Definições internas do Azure Policy para os Aplicativos Lógicos do Azure
Esta página é um índice de definições de políticas internas do Azure Policy para os Aplicativos Lógicos do Azure. Para obter políticas internas adicionais do Azure Policy para outros serviços, confira Definições internas do Azure Policy.
O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.
Aplicativos Lógicos do Azure
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Implantar as Configurações de Diagnóstico dos Aplicativos Lógicos no Hub de Eventos | Implanta as configurações de diagnóstico dos Aplicativos Lógicos a serem transmitidas para um Hub de Eventos regional em quaisquer Aplicativos Lógicos criados ou atualizados que não tenham essas configurações de diagnóstico. | DeployIfNotExists, desabilitado | 2.0.0 |
Implantar as Configurações de Diagnóstico dos Aplicativos Lógicos ao workspace do Log Analytics | Implanta as configurações de diagnóstico dos Aplicativos Lógicos a serem transmitidas para um workspace do Log Analytics regional em quaisquer Aplicativos Lógicos criados ou atualizados que não tenham essas configurações de diagnóstico. | DeployIfNotExists, desabilitado | 1.0.0 |
Habilitar o log por grupo de categorias para contas de integração (microsoft.logic/integrationaccounts) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para contas de integração (microsoft.logic/integrationaccounts). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilite o log por grupo de categorias para contas de integração (microsoft.logic/integrationaccounts) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para contas de integração (microsoft.logic/integrationaccounts). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilitar o log por grupo de categorias para contas de integração (microsoft.logic/integrationaccounts) para armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para contas de integração (microsoft.logic/integrationaccounts). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilitar o log por grupo de categorias para aplicativos lógicos (microsoft.logic/workflows) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para aplicativos lógicos (microsoft.logic/workflows). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilitar o registro em log por grupo de categorias para aplicativos lógicos (microsoft.logic/workflows) para o Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para aplicativos lógicos (microsoft.logic/workflows). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilitar o log por grupo de categorias para aplicativos lógicos (microsoft.logic/workflows) para Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para aplicativos lógicos (microsoft.logic/workflows). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
O Ambiente de Serviço de Integração dos Aplicativos Lógicos deve ser criptografado com chaves gerenciadas pelo cliente | Faça a implantação no Ambiente de Serviço de Integração para gerenciar a criptografia em repouso de dados de Aplicativos Lógicos usando chaves gerenciadas pelo cliente. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Azure Key Vault criada por você e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. | Audit, Deny, desabilitado | 1.0.0 |
Os Aplicativos Lógicos devem ser implantados no Ambiente de Serviço de Integração | A implantação de Aplicativos Lógicos no Ambiente de Serviço de Integração em uma rede virtual desbloqueia os recursos avançados de segurança e de rede dos Aplicativos Lógicos e oferece maior controle sobre a configuração da rede. Saiba mais em: https://aka.ms/integration-service-environment. A implantação no Ambiente de Serviço de Integração também permite a criptografia com chaves gerenciadas pelo cliente, que fornece proteção de dados avançada, permitindo que você gerencie suas chaves de criptografia. Isso geralmente serve para atender aos requisitos de conformidade. | Audit, Deny, desabilitado | 1.0.0 |
Os logs de recurso nos Aplicativos Lógicos devem estar habilitados | Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida | AuditIfNotExists, desabilitado | 5.1.0 |
Próximas etapas
- Confira os internos no repositório Azure Policy GitHub.
- Revise a estrutura de definição do Azure Policy.
- Revisar Compreendendo os efeitos da política.