Partilhar via


Definições internas da Política do Azure para a Automação do Azure

Esta página é um índice das definições de política internas da Política do Azure para a Automação do Azure. Para obter informações internas adicionais da Política do Azure para outros serviços, consulte Definições internas da Política do Azure.

O nome de cada definição de política incorporada está ligado à definição de política no portal do Azure. Use o link na coluna Versão para exibir a fonte no repositório GitHub da Política do Azure.

Azure Automation

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
A Conta de Automação deve ter Identidade Gerenciada Use Identidades Gerenciadas como o método recomendado para autenticação com recursos do Azure a partir dos runbooks. A identidade gerenciada para autenticação é mais segura e elimina a sobrecarga de gerenciamento associada ao uso da Conta RunAs no código do runbook. Auditoria, Desativado 1.0.0
As variáveis de conta de automação devem ser criptografadas É importante habilitar a criptografia de ativos variáveis de conta de automação ao armazenar dados confidenciais Auditoria, Negar, Desativado 1.1.0
As contas de automação devem desativar o acesso à rede pública A desativação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição dos recursos da sua conta de automação criando pontos de extremidade privados. Saiba mais em: https://docs.microsoft.com/azure/automation/how-to/private-link-security. Auditoria, Negar, Desativado 1.0.0
A conta de Automação do Azure deve ter o método de autenticação local desabilitado A desativação de métodos de autenticação local melhora a segurança, garantindo que as contas de Automação do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Auditoria, Negar, Desativado 1.0.0
As contas de Automação do Azure devem usar chaves gerenciadas pelo cliente para criptografar dados em repouso Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso de suas Contas de Automação do Azure. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/automation-cmk. Auditoria, Negar, Desativado 1.0.0
Configurar a conta de Automação do Azure para desabilitar a autenticação local Desabilite os métodos de autenticação local para que suas contas de Automação do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Modificar, Desativado 1.0.0
Configurar contas de Automação do Azure para desabilitar o acesso à rede pública Desabilite o acesso à rede pública para a conta de Automação do Azure para que ela não seja acessível pela Internet pública. Essa configuração ajuda a protegê-los contra riscos de vazamento de dados. Em vez disso, você pode limitar a exposição dos recursos da sua conta de automação criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. Modificar, Desativado 1.0.0
Configurar conexões de ponto de extremidade privadas em contas de Automação do Azure As conexões de ponto de extremidade privado permitem uma comunicação segura habilitando a conectividade privada para contas de Automação do Azure sem a necessidade de endereços IP públicos na origem ou no destino. Saiba mais sobre pontos de extremidade privados na Automação do Azure em https://docs.microsoft.com/azure/automation/how-to/private-link-security. DeployIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Contas de Automação (microsoft.automation/automationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Contas de Automação (microsoft.automation/automationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Contas de Automação (microsoft.automation/automationaccounts) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Contas de Automação (microsoft.automation/automationaccounts). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
As conexões de ponto de extremidade privado em contas de automação devem ser habilitadas As conexões de ponto de extremidade privado permitem uma comunicação segura habilitando a conectividade privada para contas de automação sem a necessidade de endereços IP públicos na origem ou no destino. Saiba mais sobre pontos de extremidade privados na Automação do Azure em https://docs.microsoft.com/azure/automation/how-to/private-link-security AuditIfNotExists, desativado 1.0.0

Próximos passos