Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Du bör inte inkludera känslig eller begränsad information i Azure-resursnamn eftersom den kan lagras eller nås utanför efterlevnadsgränsen för att underlätta support och felsökning. Exempel på känslig information inkluderar data som är föremål för:
- Exportkontrolllagar
- Isoleringskrav för DoD-effektnivå 5
- Kontrollerad oklassificerad information (CUI) som garanterar extra skydd eller som omfattas av NOFORN-märkning
- Och andra
Data som lagras eller bearbetas på virtuella kunddatorer, lagringskonton, databaser, Azure Import/Export, Azure Managed Redis, ExpressRoute, Azure AI Search, App Service, API Management och andra Azure-tjänster som är lämpliga för att lagra, bearbeta eller överföra kunddata kan innehålla känsliga data. Metadata för dessa Azure-tjänster får dock inte innehålla känsliga eller begränsade data. Dessa metadata innehåller alla konfigurationsdata som anges när du skapar och underhåller en Azure-tjänst, inklusive:
- Prenumerationsnamn, tjänstnamn, servernamn, databasnamn, klientrollnamn, resursgrupper, distributionsnamn, resursnamn, resurstaggar, kretsnamn och så vidare.
- All leveransinformation som används för att transportera media för Azure Import/Export, till exempel transportföretagets namn, spårningsnummer, beskrivning, returinformation, enhetslista, paketlista, lagringskontonamn, containernamn och så vidare.
- Data i HTTP-huvuden som skickas till REST-API:et som en del av sök-/frågesträngarna i API:et.
- Enhet/princip/program och andra metadata som skickas till Intune.
Azure-resursnamn innehåller information som tillhandahålls av dig, eller för din räkning, som används för att identifiera eller konfigurera molntjänstresurser, till exempel programvara, system eller containrar. Den innehåller dock inte kundskapade innehåll eller metadata i resursen (till exempel databaskolumn/tabellnamn). Azure-resursnamn innehåller de namn som du tilldelar objekt och resurser på Azure Resource Manager-nivå som distribuerats i Azure. Exempel är namn på resurser som virtuella nätverk, virtuella hårddiskar, databasservrar och databaser, virtuellt nätverksgränssnitt, nätverkssäkerhetsgrupper, nyckelvalv och andra.
Anmärkning
Ovanstående exempel är bara en delmängd av de typer av resurser som du kan namnge. Den här listan är inte avsedd att vara fullständig och typerna av resurser kan komma att ändras i framtiden när nya molntjänster läggs till.
Namnkonvention
Namnen på Azure-resurser ingår i ett större resurs-ID på följande sätt:
/subscriptions/<subscriptionID>/resourceGroups/<ResourceGroupName>/providers/<ResourceProvider>/<ResourceType>/<ResourceName>
Ett exempel på ett resurs-ID för en virtuell dator är:
/subscriptions/<subscriptionID>/resourceGroups/<ResourceGroupName>/providers/Microsoft.Compute/virtualMachines/<virtualMachineName>
Namngivningsöverväganden
Du bör undvika namn som är känsliga för affärs- eller uppdragsfunktioner. Den här vägledningen gäller för alla namn som uppfyller de kriterier som nämnts tidigare, från namnet på den större resursgruppen till namnet på slutresurserna i den. Du bör också undvika namn som anger dina regelkrav, till exempel:
- Informationstjänster för straffrätt (CJIS)
- Kommitté för nationella säkerhetssystem instruktion nr 1253 (CNSSI 1253)
- IRS-publikation (Internal Revenue Service) 1075
- Exportadministrationsföreskrifter (EAR)
- International Traffic in Arms Regulations (ITAR) (Internationella regler för vapenhandel)
- Och andra i förekommande fall
Anmärkning
Överväg även att namnge resurstaggar när du granskar beslutsguiden för namngivning och taggning av resurser.
Du bör förstå och ta hänsyn till namngivningskonventionen för resurser för att säkerställa driftsäkerhet, eftersom Microsofts personal kan använda det fullständiga resurs-ID:t i följande exempelscenarier:
- Microsofts supportpersonal kan använda det fullständiga resurs-ID:t för resurser under supporthändelser för att säkerställa att vi identifierar rätt resurs i en kunds prenumeration.
- Microsofts produkttekniker kan använda fullständiga resurs-ID:er under rutinmässig övervakning av telemetridata för att identifiera avvikelser från baslinje- eller genomsnittlig systemprestanda.
- Proaktiv kommunikation till kunder om påverkade resurser under internt identifierade incidenter.