Händelser
31 mars 23 - 2 apr. 23
Den största utbildningshändelsen för Infrastruktur, Power BI och SQL. 31 mars – 2 april. Använd koden FABINSIDER för att spara 400 USD.
Anmäl dig i dagDen här webbläsaren stöds inte längre.
Uppgradera till Microsoft Edge och dra nytta av de senaste funktionerna och säkerhetsuppdateringarna, samt teknisk support.
Om du har ett stort antal Microsoft Azure Service Bus namnrymder kanske du vill utföra en granskning för att se till att alla namnområden har konfigurerats för den lägsta version av TLS som din organisation kräver. Om du vill granska en uppsättning Service Bus-namnområden för deras efterlevnad använder du Azure Policy. Azure Policy är en tjänst som du kan använda för att skapa, tilldela och hantera principer som tillämpar regler på Azure-resurser. Azure Policy hjälper dig att hålla resurserna kompatibla med företagets standarder och serviceavtal. Mer information finns i Översikt över Azure Policy.
Azure Policy stöder effekter som avgör vad som händer när en principregel utvärderas mot en resurs. Granskningseffekten skapar en varning när en resurs inte är i kompatibilitet, men inte stoppar begäran. Mer information om effekter finns i Förstå Azure Policy effekter.
Följ dessa steg för att skapa en princip med en granskningseffekt för den lägsta TLS-versionen med Azure Portal:
I Azure Portal navigerar du till Azure Policy-tjänsten.
Under avsnittet Redigering väljer du Definitioner.
Välj Lägg till principdefinition för att skapa en ny principdefinition.
I fältet Definitionsplats väljer du knappen Mer för att ange var resursen för granskningsprinciper finns.
Ange ett namn för principen. Du kan också ange en beskrivning och kategori.
Under Principregel lägger du till följande principdefinition i avsnittet policyRule .
{
"policyRule": {
"if": {
"allOf": [
{
"field": "type",
"equals": "Microsoft.ServiceBus/namespaces"
},
{
"not": {
"field": "Microsoft.ServiceBus/namespaces/minimumTlsVersion",
"equals": "1.2"
}
}
]
},
"then": {
"effect": "audit"
}
}
}
Spara principen.
Tilldela sedan principen till en resurs. Principens omfång motsvarar resursen och eventuella resurser under den. Mer information om principtilldelning finns i Azure Policy tilldelningsstruktur.
Följ dessa steg för att tilldela principen med Azure Portal:
När du har tilldelat principen kan du visa efterlevnadsrapporten. Efterlevnadsrapporten för en granskningsprincip innehåller information om vilka Service Bus-namnområden som inte följer principen. Mer information finns i Hämta principefterlevnadsdata.
Det kan ta flera minuter innan efterlevnadsrapporten blir tillgänglig när principtilldelningen har skapats.
Följ dessa steg för att visa efterlevnadsrapporten i Azure Portal:
Azure Policy stöder molnstyrning genom att se till att Azure-resurser följer krav och standarder. Om du vill framtvinga ett lägsta krav på TLS-version för Service Bus-namnrymderna i din organisation kan du skapa en princip som förhindrar skapandet av ett nytt Service Bus-namnområde som anger minimikravet för TLS till en äldre version av TLS än den som styrs av principen. Den här principen förhindrar också alla konfigurationsändringar i ett befintligt namnområde om den lägsta TLS-versionsinställningen för namnområdet inte är kompatibel med principen.
Tvingande principen använder neka-effekten för att förhindra en begäran som skulle skapa eller ändra ett Service Bus-namnområde så att den lägsta TLS-versionen inte längre följer organisationens standarder. Mer information om effekter finns i Förstå Azure Policy effekter.
Om du vill skapa en princip med neka-effekt för en lägsta TLS-version som är mindre än TLS 1.2 anger du följande JSON i avsnittet policyRule i principdefinitionen:
{
"policyRule": {
"if": {
"allOf": [
{
"field": "type",
"equals": "Microsoft.ServiceBus/namespaces"
},
{
"not": {
"field": "Microsoft.ServiceBus/namespaces/minimumTlsVersion",
"equals": "1.2"
}
}
]
},
"then": {
"effect": "deny"
}
}
}
När du har skapat principen med neka-effekten och tilldelat den till ett omfång kan en användare inte skapa ett Service Bus-namnområde med en lägsta TLS-version som är äldre än 1.2. En användare kan inte heller göra några konfigurationsändringar i ett befintligt Service Bus-namnområde som för närvarande kräver en lägsta TLS-version som är äldre än 1.2. Försök att göra det resulterar i ett fel. Den lägsta TLS-version som krävs för Service Bus-namnområdet måste anges till 1.2 för att kunna fortsätta med skapandet eller konfigurationen av namnområdet.
Ett fel visas om du försöker skapa ett Service Bus-namnområde med den lägsta TLS-versionen inställd på TLS 1.0 när en princip med en neka-effekt kräver att den lägsta TLS-versionen anges till TLS 1.2.
Mer information finns i följande dokumentation.
Händelser
31 mars 23 - 2 apr. 23
Den största utbildningshändelsen för Infrastruktur, Power BI och SQL. 31 mars – 2 april. Använd koden FABINSIDER för att spara 400 USD.
Anmäl dig i dagUtbildning
Modul
Implementera och hantera tillämpning av principer för molnstyrning - Training
Den här modulen ger administratörer de färdigheter som behövs för att utforma, distribuera och övervaka säkerhetsstyrning i Azure, vilket säkerställer att de överensstämmer med organisationens principer och bästa praxis för branschen.
Certifiering
Demonstrera grunderna i datasäkerhet, livscykelhantering, informationssäkerhet och efterlevnad för att skydda en Microsoft 365-distribution.