Aracılığıyla paylaş


Otomasyon için Azure güvenlik temeli

Bu güvenlik temeli , Microsoft bulut güvenliği karşılaştırması sürüm 1.0'dan Otomasyon'a yönergeleri uygular. Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. İçerik, Microsoft bulut güvenliği karşılaştırması tarafından tanımlanan güvenlik denetimlerine ve Otomasyon için geçerli olan ilgili kılavuza göre gruplandırılır.

Bulut için Microsoft Defender kullanarak bu güvenlik temelini ve önerilerini izleyebilirsiniz. Azure İlkesi tanımları, Bulut için Microsoft Defender portalı sayfasının Mevzuat Uyumluluğu bölümünde listelenir.

Bir özelliğin ilgili Azure İlkesi Tanımları olduğunda, Bunlar Microsoft bulut güvenliği karşılaştırma denetimleri ve önerileriyle uyumluluğu ölçmenize yardımcı olmak için bu temelde listelenir. Bazı öneriler, belirli güvenlik senaryolarını etkinleştirmek için ücretli bir Microsoft Defender planı gerektirebilir.

Not

Otomasyon için geçerli olmayan özellikler dışlandı. Otomasyon'un Microsoft bulut güvenliği karşılaştırmasına nasıl tamamen eşlediğini görmek için otomasyon güvenlik temeli eşleme dosyasının tamamına bakın.

Güvenlik profili

Güvenlik profili Otomasyon'un yüksek etkili davranışlarını özetler ve bu da güvenlikle ilgili dikkat edilmesi gereken noktaların artmasına neden olabilir.

Hizmet Davranışı Özniteliği Değer
Ürün Kategorisi MGMT/İdare
Müşteri HOST / işletim sistemine erişebilir Erişim Yok
Hizmet müşterinin sanal ağına dağıtılabilir Doğru
Bekleyen müşteri içeriğini depolar Doğru

Ağ güvenliği

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Ağ güvenliği.

NS-1: Ağ segmentasyon sınırları oluşturma

Özellikler

Sanal Ağ Tümleştirmesi

Açıklama: Hizmet, müşterinin özel Sanal Ağ (VNet) dağıtımı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Hizmeti bir sanal ağa dağıtın. Kaynağa özel IP'ler atayın (varsa). Bu, güvenlik açısından önerilen yapılandırmadır; ancak bu, şu anda bulut işlerini desteklemeyen & bir Azure sanal ağına bağlı Karma Runbook Çalışanı'nın yapılandırılmasını gerektirir.

Azure Otomasyonu için ağ

Başvuru: Ağları Azure Otomasyonu güvenli bir şekilde bağlamak için Azure Özel Bağlantı kullanma

NS-2: Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama

Özellikler

Açıklama: Ağ trafiğini filtrelemek için hizmet yerel IP filtreleme özelliği (NSG veya Azure Güvenlik Duvarı ile karıştırılmamalıdır). Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Kaynaklar için özel bir erişim noktası oluşturmak üzere Özel Bağlantı özelliğini destekleyen tüm Azure kaynakları için özel uç noktaları dağıtın.

Başvuru: Ağları Azure Otomasyonu güvenli bir şekilde bağlamak için Azure Özel Bağlantı kullanma

Genel Ağ Erişimini Devre Dışı Bırak

Açıklama: Hizmet, hizmet düzeyi IP ACL filtreleme kuralı (NSG veya Azure Güvenlik Duvarı değil) veya 'Genel Ağ Erişimini Devre Dışı Bırak' iki durumlu anahtarı kullanarak genel ağ erişimini devre dışı bırakmayı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Azure Otomasyonu hizmeti, yerleşik bir Azure İlkesi aracılığıyla genel ağ erişimini devre dışı bırakmayı destekler veya PowerShell cmdlet'ini de kullanabilirsiniz - Genel ağ erişim bayraklarını ayarlama

Yapılandırma Kılavuzu: Genel ağ erişimi için PowerShell cmdlet'ini veya geçiş anahtarını kullanarak genel ağ erişimini devre dışı bırakın.

Başvuru: Otomasyon hesapları genel ağ erişimini devre dışı bırakmalıdır

Kimlik yönetimi

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Kimlik yönetimi.

IM-1: Merkezi kimlik ve kimlik doğrulama sistemini kullanma

Özellikler

veri düzlemi erişimi için gerekli Azure AD kimlik doğrulaması

Açıklama: Hizmet, veri düzlemi erişimi için Azure AD kimlik doğrulamasının kullanılmasını destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Özellik notları: Azure Arc özellikli sunuculara kayıtlı sunucular aracılığıyla runbook'ları doğrudan Azure veya Azure olmayan bir makinede çalıştırmak için kullanılan Azure Otomasyonu uzantı tabanlı (v2) kullanıcı Karma Runbook Çalışanı özelliği, Azure AD kimlik doğrulamasını kullanır.

Yapılandırma Kılavuzu: Varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Azure Otomasyonu hesap kimlik doğrulamasına genel bakış

Veri Düzlemi Erişimi için Yerel Kimlik Doğrulama Yöntemleri

Açıklama: Yerel kullanıcı adı ve parola gibi veri düzlemi erişimi için desteklenen yerel kimlik doğrulama yöntemleri. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Azure Otomasyonu hizmeti, aracı tabanlı (v1) pencereler veya Linux Karma runbook çalışanı aracılığıyla veri düzlemi erişimi için sertifika tabanlı yerel kimlik doğrulama yöntemini destekler, ancak Karma çalışanları eklemek için önerilen yaklaşım bu değildir. Önerilen yaklaşım olarak uzantı tabanlı (v2) karma runbook çalışanı yükleme yöntemini kullanın. Yerel kimlik doğrulama yöntemlerinin veya hesaplarının kullanımından kaçının; bunlar mümkün olan her yerde devre dışı bırakılmalıdır. Bunun yerine mümkün olduğunca kimlik doğrulaması yapmak için Azure AD kullanın.

Yapılandırma Kılavuzu: Veri düzlemi erişimi için yerel kimlik doğrulama yöntemlerinin kullanımını kısıtlayın. Bunun yerine, veri düzlemi erişiminizi denetlemek için varsayılan kimlik doğrulama yöntemi olarak Azure Active Directory 'yi (Azure AD) kullanın.

Otomasyon'da yerel kimlik doğrulamayı devre dışı bırakma

Başvuru: Otomasyonda aracı tabanlı Windows Karma Runbook Çalışanı dağıtma

IM-3: Uygulama kimliklerini güvenli ve otomatik olarak yönetme

Özellikler

Yönetilen Kimlikler

Açıklama: Veri düzlemi eylemleri, yönetilen kimlikleri kullanarak kimlik doğrulamayı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Özellik notları: Hesap portal aracılığıyla oluşturulduysa Sistem Tarafından Yönetilen Kimlik varsayılan olarak oluşturulur, ancak API/cmdlet aracılığıyla hesap oluşturulduysa varsayılan olarak oluşturulmaz. Hesap oluşturma sonrası da etkinleştirilebilir.

Yapılandırma Kılavuzu: Varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Yönetilen kimlikler

Hizmet Sorumluları

Açıklama: Veri düzlemi, hizmet sorumlularını kullanarak kimlik doğrulamayı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Yanlış Geçerli değil Geçerli değil

Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.

IM-8: Kimlik bilgilerinin ve gizli dizilerin açığa çıkarmasını kısıtlama

Özellikler

Azure Key Vault'de Hizmet Kimlik Bilgileri ve Gizli Diziler Tümleştirme ve Depolama desteği

Açıklama: Veri düzlemi, kimlik bilgileri ve gizli dizi deposu için Azure Key Vault yerel kullanımını destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Özellik notları: Azure Otomasyonu'daki güvenli varlıklar kimlik bilgilerini, sertifikaları, bağlantıları ve şifrelenmiş değişkenleri içerir. Bu varlıklar, her Otomasyon hesabı için oluşturulan benzersiz bir anahtar kullanılarak şifrelenir ve Otomasyon'da depolanır. Otomasyon anahtarı sistem tarafından yönetilen Key Vault hizmetinde depolar. Otomasyon, güvenli bir varlığı depolamadan önce anahtarı Key Vault yükler ve ardından varlığı şifrelemek için kullanır.

Yapılandırma Kılavuzu: Varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Azure Otomasyonu kimlik bilgilerini yönetme

Ayrıcalıklı erişim

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Ayrıcalıklı erişim.

PA-7: Yeterli yönetim (en az ayrıcalık) ilkesini izleyin

Özellikler

Veri Düzlemi için Azure RBAC

Açıklama: Azure Role-Based Access Control (Azure RBAC), hizmetin veri düzlemi eylemlerine yönetilen erişim için kullanılabilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Özellik notları: Otomasyon, kaynaklarını yönetmek için Azure RBAC ile tümleşir. RBAC ile Azure kaynak erişimini rol atamaları aracılığıyla yönetirsiniz. Kullanıcılara, gruplara, hizmet sorumlularına ve yönetilen kimliklere rol atayabilirsiniz. Bazı kaynakların önceden tanımlanmış, yerleşik rolleri vardır. Azure CLI, Azure PowerShell veya Azure portal gibi araçlar aracılığıyla bu rollerin envanterini oluşturabilir veya bunları sorgulayabilirsiniz.

Yapılandırma Kılavuzu: Varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Azure Otomasyonu rol izinlerini ve güvenliğini yönetme

PA-8: Bulut sağlayıcısı desteği için erişim sürecini belirleme

Özellikler

Müşteri Kasası

Açıklama: Müşteri Kasası, Microsoft destek erişimi için kullanılabilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Yanlış Geçerli değil Geçerli değil

Özellik notları: Azure Otomasyonu için kasa uygulanmaz, bunun yerine Azure Otomasyonu hizmet, SQL veritabanına depolamadan önce Runbook betiğini ve DSC yapılandırmasını Müşteri tarafından yönetilen anahtarlarla şifreleyerek otomasyon kaynaklarını şifreler.

/en-us/azure/automation/whats-new-archive#added-capability-to-keep-automation-runbooks-and-dsc-scripts-encrypted-by-default

Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.

Veri koruma

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Veri koruma.

DP-3: Aktarımdaki hassas verileri şifreleme

Özellikler

Aktarım Şifrelemesindeki Veriler

Açıklama: Hizmet, veri düzlemi için aktarım sırasında veri şifrelemeyi destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Yapılandırma Kılavuzu: Varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Azure Otomasyonu için TLS 1.2

DP-4: Bekleyen şifrelemedeki verileri varsayılan olarak etkinleştirme

Özellikler

Platform Anahtarlarını Kullanarak Bekleyen Verileri Şifreleme

Açıklama: Platform anahtarları kullanılarak bekleyen veriler desteklenir, bekleyen tüm müşteri içeriği bu Microsoft tarafından yönetilen anahtarlarla şifrelenir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Özellik notları: Azure Otomasyonu'daki güvenli varlıklar kimlik bilgilerini, sertifikaları, bağlantıları ve şifrelenmiş değişkenleri içerir. Bu varlıklar Azure Otomasyonu'de birden çok şifreleme düzeyi kullanılarak korunur. Varsayılan olarak, Azure Otomasyonu hesabınız Microsoft tarafından yönetilen anahtarları kullanır.

Yapılandırma Kılavuzu: Varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Microsoft tarafından yönetilen anahtarlar

Bulut izleme için Microsoft Defender

yerleşik tanımları Azure İlkesi - Microsoft.Automation:

Name
(Azure portal)
Description Efekt Sürüm
(GitHub)
Otomasyon hesabı değişkenleri şifrelenmelidir Hassas verileri depolarken Otomasyon hesabı değişken varlıklarının şifrelenmesini etkinleştirmek önemlidir Denetim, Reddetme, Devre Dışı 1.1.0

DP-5: Gerektiğinde bekleyen şifrelemede verilerde müşteri tarafından yönetilen anahtar seçeneğini kullanın

Özellikler

CMK Kullanarak Bekleyen Verileri Şifreleme

Açıklama: Müşteri tarafından yönetilen anahtarlar kullanılarak bekleyen veriler, hizmet tarafından depolanan müşteri içeriği için desteklenir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Mevzuat uyumluluğu için gerekiyorsa, müşteri tarafından yönetilen anahtarları kullanarak şifrelemenin gerekli olduğu kullanım örneğini ve hizmet kapsamını tanımlayın. Bu hizmetler için müşteri tarafından yönetilen anahtarı kullanarak bekleyen şifrelemede verileri etkinleştirin ve uygulayın.

Başvuru: Azure Otomasyonu'de güvenli varlıkların şifrelenmesini sağlama

DP-6: Güvenli bir anahtar yönetim işlemi kullanma

Özellikler

Azure Key Vault'de Anahtar Yönetimi

Açıklama: Hizmet tüm müşteri anahtarları, gizli diziler veya sertifikalar için Azure Key Vault tümleştirmesini destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Azure Otomasyonu, Automation runbook'ları tarafından kullanılan özel gizli dizileri depolamak için yerel olarak Key Vault tümleştirmeyi desteklemez, ancak Otomasyon runbook kodundaki Key Vault cmdlet'lerini kullanarak Key Vault erişebilirler.

Yapılandırma Kılavuzu: Anahtar oluşturma, dağıtım ve depolama dahil olmak üzere şifreleme anahtarlarınızın yaşam döngüsünü oluşturmak ve denetlemek için Azure Key Vault kullanın. Azure Key Vault ve hizmetinizde anahtarlarınızı tanımlı bir zamanlamaya göre veya önemli bir kullanımdan kaldırma veya risk söz konusu olduğunda döndürün ve iptal edin. İş yükü, hizmet veya uygulama düzeyinde müşteri tarafından yönetilen anahtarı (CMK) kullanmanız gerektiğinde, anahtar yönetimi için en iyi yöntemleri izlediğinizden emin olun: Anahtar kasanızda anahtar şifreleme anahtarınızla (KEK) ayrı bir veri şifreleme anahtarı (DEK) oluşturmak için anahtar hiyerarşisi kullanın. Anahtarlara Azure Key Vault kaydedildiğinden ve hizmetten veya uygulamadan anahtar kimlikleri aracılığıyla başvurıldığından emin olun. Hizmete kendi anahtarınızı (BYOK) getirmeniz gerekiyorsa (örneğin, şirket içi HSM'lerinizden Azure Key Vault HSM korumalı anahtarları içeri aktarma), ilk anahtar oluşturma ve anahtar aktarımını gerçekleştirmek için önerilen yönergeleri izleyin.

DP-7: Güvenli bir sertifika yönetim işlemi kullanma

Özellikler

Azure Key Vault'de Sertifika Yönetimi

Açıklama: Hizmet, tüm müşteri sertifikaları için Azure Key Vault tümleştirmesini destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Azure Otomasyonu'daki güvenli varlıklar kimlik bilgilerini, sertifikaları, bağlantıları ve şifrelenmiş değişkenleri içerir. Bu varlıklar, her Otomasyon hesabı için oluşturulan benzersiz bir anahtar kullanılarak şifrelenir ve Otomasyon'da depolanır. Otomasyon anahtarı sistem tarafından yönetilen Key Vault hizmetinde depolar. Otomasyon, güvenli bir varlığı depolamadan önce anahtarı Key Vault yükler ve ardından varlığı şifrelemek için kullanır.

Yapılandırma Kılavuzu: Sertifika oluşturma, içeri aktarma, döndürme, iptal etme, depolama ve sertifikayı temizleme dahil olmak üzere sertifika yaşam döngüsünü oluşturmak ve denetlemek için Azure Key Vault kullanın. Sertifika oluşturma işleminin, aşağıdakiler gibi güvenli olmayan özellikler kullanmadan tanımlı standartlara uydığından emin olun: yetersiz anahtar boyutu, fazla uzun geçerlilik süresi, güvenli olmayan şifreleme. Azure Key Vault ve Azure hizmetinde (destekleniyorsa) sertifikanın otomatik olarak döndürülmesi için tanımlı bir zamanlamaya göre veya sertifika süre sonu olduğunda ayarlama. Uygulamada otomatik döndürme desteklenmiyorsa, Azure Key Vault ve uygulamadaki el ile yöntemler kullanılarak bunların hala döndürülmüş olduğundan emin olun.

Başvuru: Azure Otomasyonu'de sertifikaları yönetme

Varlık yönetimi

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Varlık yönetimi.

AM-2: Yalnızca onaylanan hizmetleri kullanın

Özellikler

Azure İlkesi Desteği

Açıklama: Hizmet yapılandırmaları Azure İlkesi aracılığıyla izlenebilir ve zorunlu kılınabilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Yapılandırma Kılavuzu: Varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Azure Otomasyonu için yerleşik tanımları Azure İlkesi

Günlüğe kaydetme ve tehdit algılama

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Günlüğe kaydetme ve tehdit algılama.

LT-1: Tehdit algılama özelliklerini etkinleştirme

Özellikler

Hizmet / Ürün Teklifi için Microsoft Defender

Açıklama: Hizmet, güvenlik sorunlarını izlemek ve uyarı vermek için teklife özgü bir Microsoft Defender çözümüne sahiptir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Yanlış Geçerli değil Geçerli değil

Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.

LT-4: Güvenlik araştırması için günlüğe kaydetmeyi etkinleştirme

Özellikler

Azure Kaynak Günlükleri

Açıklama: Hizmet, hizmete özgü gelişmiş ölçümler ve günlükler sağlayabilen kaynak günlükleri oluşturur. Müşteri bu kaynak günlüklerini yapılandırabilir ve depolama hesabı veya Log Analytics çalışma alanı gibi kendi veri havuzuna gönderebilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Azure Otomasyonu Runbook iş durumunu ve iş akışlarını Log Analytics çalışma alanınıza gönderebilir. İş günlükleri ve iş akışları Azure portal veya tek tek işler için PowerShell ile görünür.

Yapılandırma Kılavuzu: Hizmet için kaynak günlüklerini etkinleştirin. Kaynak günlüklerinin içeriği Azure hizmetine ve kaynak türüne göre değişir. Azure Otomasyonu Runbook iş durumunu ve iş akışlarını Log Analytics çalışma alanınıza gönderebilir. İş günlükleri ve iş akışları Azure portal veya tek tek işler için PowerShell ile görünür.

Başvuru: Tanılama günlüklerini Azure İzleyici'ye Azure Otomasyonu iletme

Yedekleme ve kurtarma

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Yedekleme ve kurtarma.

BR-1: Düzenli otomatik yedeklemelerden emin olun

Özellikler

Azure Backup

Açıklama: Hizmet, Azure Backup hizmeti tarafından yedeklenebilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Yanlış Geçerli değil Geçerli değil

Özellik notları: Azure Backup üzerinden Azure Otomasyonu yedekleme desteklenmez. Otomasyon yapılandırmasının runbook'lar ve varlıklar gibi geçerli bir yedeğini koruduğunuzdan emin olmak sizin sorumluluğunuzdadır.

Otomasyon hesaplarını ve ilgili kaynakları dağıtmak için Azure Resource Manager kullanabilirsiniz. Otomasyon hesaplarını ve ilgili kaynakları geri yüklemek için yedekleme olarak kullanmak üzere Azure Resource Manager şablonlarını dışarı aktarabilirsiniz. Azure Resource Manager şablonu dışarı aktarma API'sini düzenli olarak çağırmak için Otomasyon'u kullanın.

Bu özellik yapılandırması için [/azure/automation/automation-managing-data#data-backup] [/azure/automation/automation-managing-data-backup] (Otomasyon Veri Yedeklemesi) adımlarını izleyin. Lütfen kuruluşunuzun bu güvenlik özelliğini yapılandırmak isteyip istemediğini gözden geçirin ve belirleyin. Otomasyon hesapları için ayarlama (Olağanüstü durum kurtarma)[/azure/automation/automation-disaster-recovery?tabs=win-hrw%2Cps-script%2Coption-one] yönergelerinden de yararlanabilirsiniz.

Kaynak denetimi tümleştirme özelliğini kullanarak Otomasyon hesabındaki runbook'ları kaynak denetimi deposundaki betiklerle güncel tutabilirsiniz.

Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.

Hizmet Yerel Yedekleme Özelliği

Açıklama: Hizmet kendi yerel yedekleme özelliğini destekler (Azure Backup kullanmıyorsa). Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Yanlış Geçerli değil Geçerli değil

Özellik notları: Azure Otomasyonu yerel yedekleme mekanizması sağlamaz. Otomasyon yapılandırmasının runbook'lar ve varlıklar gibi geçerli bir yedeğini koruduğunuzdan emin olmak sizin sorumluluğunuzdadır.

Otomasyon hesaplarını ve ilgili kaynakları dağıtmak için Azure Resource Manager kullanabilirsiniz. Otomasyon hesaplarını ve ilgili kaynakları geri yüklemek için yedekleme olarak kullanmak üzere Azure Resource Manager şablonlarını dışarı aktarabilirsiniz. Azure Resource Manager şablonu dışarı aktarma API'sini düzenli olarak çağırmak için Otomasyon'u kullanın.

Kaynak denetimi tümleştirme özelliğini kullanarak Otomasyon hesabındaki runbook'ları kaynak denetimi deposundaki betiklerle güncel tutabilirsiniz.

Otomasyon Veri Yedekleme

Lütfen kuruluşunuzun bu güvenlik özelliğini yapılandırmak isteyip istemediğini gözden geçirin ve belirleyin. Otomasyon hesapları için Olağanüstü durum kurtarmayı ayarlama yönergelerinden de yararlanabilirsiniz.

Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.

Sonraki adımlar