Definições internas da Política do Azure para o Cache Redis do Azure
Este artigo é um índice das definições de política interna da Política do Azure para o Cache do Azure para Redis. Para outros internos da Política do Azure para outros serviços, consulte Definições internas da Política do Azure.
O nome de cada definição de política incorporada está ligado à definição de política no portal do Azure. Use o link na coluna Versão para exibir a fonte no repositório GitHub da Política do Azure.
Cache do Azure para Redis
Nome (Portal do Azure) |
Description | Efeito(s) | Versão (GitHub) |
---|---|---|---|
[Pré-visualização]: Cache do Azure para Redis Enterprise & Flash deve ser Zona Redundante | O Cache do Azure para Redis Enterprise & Flash pode ser configurado para ser Zona Redundante ou não. O Cache do Azure para Redis Enterprise & instâncias Flash com menos de 3 entradas em sua matriz de zonas não são Redundantes de Zona. Esta política identifica o Cache do Azure para Redis Enterprise & instâncias Flash sem a redundância necessária para suportar uma interrupção de zona. | Auditoria, Negar, Desativado | 1.0.0-pré-visualização |
[Pré-visualização]: Cache Redis do Azure deve ser Zona Redundante | O Cache Redis do Azure pode ser configurado para ser Zona Redundante ou não. As instâncias do Cache do Azure para Redis com menos de 2 entradas em sua matriz de zonas não são redundantes de zona. Esta política identifica o Cache do Azure para instâncias Redis sem a redundância necessária para resistir a uma interrupção de zona. | Auditoria, Negar, Desativado | 1.0.0-pré-visualização |
O Cache do Azure para Redis Enterprise deve usar chaves gerenciadas pelo cliente para criptografar dados de disco | Use chaves gerenciadas pelo cliente (CMK) para gerenciar a criptografia em repouso dos dados no disco. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pela plataforma (PMK), mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Cofre de Chaves do Azure criada e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/RedisCMK. | Auditoria, Negar, Desativado | 1.0.0 |
O Cache do Azure para Redis Enterprise deve usar link privado | Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para suas instâncias do Cache do Azure para Redis Enterprise, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, desativado | 1.0.0 |
O Cache Redis do Azure deve desabilitar o acesso à rede pública | A desativação do acesso à rede pública melhora a segurança, garantindo que o Cache Redis do Azure não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição do Cache Redis do Azure criando pontos de extremidade privados. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | Auditoria, Negar, Desativado | 1.0.0 |
O Cache Redis do Azure não deve usar chaves de acesso para autenticação | Não usar métodos de autenticação local, como chaves de acesso, e usar alternativas mais seguras, como o Microsoft Entra ID (recomendado), melhora a segurança do seu Cache do Azure para Redis. Saiba mais em aka.ms/redis/disableAccessKeyAuthentication | Auditoria, Negar, Desativado | 1.0.0 |
O Cache Redis do Azure deve usar o link privado | Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seu Cache do Azure para instâncias Redis, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, desativado | 1.0.0 |
Configurar o Cache do Azure para Redis Enterprise com pontos de extremidade privados | Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seus recursos do Cache do Azure para Redis Enterprise, você pode reduzir os riscos de vazamento de dados. Saiba mais em: https://aka.ms/redis/privateendpoint. | DeployIfNotExists, desativado | 1.0.0 |
Configurar o Cache do Azure para Redis para desabilitar portas não SSL | Habilite somente conexões SSL para o Cache do Azure para Redis. O uso de conexões seguras garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão | Modificar, Desativado | 1.0.0 |
Configurar o Cache do Azure para Redis para desabilitar o acesso à rede pública | Desabilite o acesso à rede pública para seu recurso do Cache Redis do Azure para que ele não seja acessível pela Internet pública. Isso ajuda a proteger o cache contra riscos de vazamento de dados. | Modificar, Desativado | 1.0.0 |
Configurar o Cache do Azure para Redis com pontos de extremidade privados | Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seus recursos do Cache do Azure para Redis, você pode reduzir os riscos de vazamento de dados. Saiba mais em: https://aka.ms/redis/privateendpoint. | DeployIfNotExists, desativado | 1.0.0 |
Habilitar o log por grupo de categorias para o Cache Redis do Azure (microsoft.cache/redis) no Hub de Eventos | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Cache Redis do Azure (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, desativado | 1.2.0 |
Habilitar o registro em log por grupo de categorias para o Cache Redis do Azure (microsoft.cache/redis) para o Log Analytics | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Cache Redis do Azure (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, desativado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para o Cache Redis do Azure (microsoft.cache/redis) para Armazenamento | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento do Cache Redis do Azure (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, desativado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) no Hub de Eventos | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, desativado | 1.0.0 |
Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) para o Log Analytics | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, desativado | 1.0.0 |
Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) para Armazenamento | Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, desativado | 1.0.0 |
Somente conexões seguras com seu Cache Redis do Azure devem ser habilitadas | Ativação de auditoria apenas de conexões via SSL para o Cache do Azure para Redis. O uso de conexões seguras garante a autenticação entre o servidor e o serviço e protege os dados em trânsito contra ataques da camada de rede, como man-in-the-middle, escutas e sequestro de sessão | Auditoria, Negar, Desativado | 1.0.0 |
Próximos passos
- Veja as incorporações no repositório do GitHub do Azure Policy.
- Reveja a estrutura de definição do Azure Policy.
- Veja Compreender os efeitos do Policy.