Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta página é um índice de definições de políticas internas do Azure Policy para o Atestado do Azure. Para obter políticas internas adicionais do Azure Policy para outros serviços, confira Definições internas do Azure Policy.
O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.
Atestado do Azure
| Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
|---|---|---|---|
| Os provedores de Atestado do Azure devem desabilitar o acesso à rede pública | Para aprimorar a segurança do Serviço de Atestado do Azure, verifique se ele não está exposto à Internet pública e pode ser acessado somente de um ponto de extremidade privado. Desabilite a propriedade de acesso à rede pública, conforme descrito em aka.ms/azureattestation. Essa opção desabilitará o acesso de todos os espaços de endereços IP públicos fora do intervalo de IP do Azure, bem como negará logons que correspondam a regras de firewall baseadas em IP ou rede virtual. Isso reduzirá riscos de vazamento de dados. | Audit, Deny, desabilitado | 1.0.0 |
| OS provedores de Atestado do Azure devem usar pontos de extremidade privados | Os pontos de extremidade privados fornecem um modo de conectar os provedores do Atestado do Azure aos recursos do Azure sem enviar tráfego pela Internet pública. Impedindo o acesso público, os pontos de extremidade privados ajudam a fornecer proteção contra acesso anônimo indesejado. | AuditIfNotExists, desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para provedores de Atestado (microsoft.attestation/attestationproviders) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos provedores de Atestado (microsoft.attestation/attestationproviders). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
| Habilitar o registro em log por grupo de categorias para provedores de Atestado (microsoft.attestation/attestationproviders) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para provedores de Atestado (microsoft.attestation/attestationproviders). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para provedores de Atestado (microsoft.attestation/attestationproviders) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para provedores de Atestado (microsoft.attestation/attestationproviders). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Próximas etapas
- Confira os internos no repositório Azure Policy GitHub.
- Revise a estrutura de definição do Azure Policy.
- Revisar Compreendendo os efeitos da política.