Sdílet prostřednictvím


Předdefinované definice služby Azure Policy pro konfiguraci Aplikace Azure

Tato stránka je indexem předdefinovaných definic zásad služby Azure Policy pro konfiguraci Aplikace Azure. Další integrované iny Azure Policy pro jiné služby najdete v tématu Předdefinované definice služby Azure Policy.

Název každé předdefinované definice zásad odkazuje na definici zásad na webu Azure Portal. Pomocí odkazu ve sloupci Verze zobrazte zdroj v úložišti Azure Policy na GitHubu.

Azure App Configuration

Název
(Azure Portal)
Popis Účinek Verze
(GitHub)
Konfigurace aplikace by měla zakázat přístup k veřejné síti Zakázání přístupu k veřejné síti zlepšuje zabezpečení tím, že zajišťuje, že prostředek není vystavený na veřejném internetu. Vystavení prostředků můžete omezit vytvořením privátních koncových bodů. Další informace najdete tady: https://aka.ms/appconfig/private-endpoint. Audit, Odepřít, Zakázáno 1.0.0
Konfigurace aplikace by měla používat klíč spravovaný zákazníkem. Klíče spravované zákazníkem poskytují rozšířenou ochranu dat tím, že umožňují spravovat šifrovací klíče. To se často vyžaduje ke splnění požadavků na dodržování předpisů. Audit, Odepřít, Zakázáno 1.1.0
Konfigurace aplikace by měla používat skladovou položku, která podporuje privátní propojení. Když používáte podporovanou skladovou položku, Azure Private Link umožňuje připojit virtuální síť ke službám Azure bez veřejné IP adresy ve zdroji nebo cíli. Platforma private link zpracovává připojení mezi příjemcem a službami přes páteřní síť Azure. Mapováním privátních koncových bodů na instance konfigurace aplikace místo celé služby budete také chráněni před riziky úniku dat. Další informace najdete tady: https://aka.ms/appconfig/private-endpoint. Audit, Odepřít, Zakázáno 1.0.0
Konfigurace aplikace by měla používat geografickou replikaci Pomocí funkce geografické replikace můžete vytvářet repliky v jiných umístěních aktuálního úložiště konfigurace pro zajištění vyšší odolnosti a dostupnosti. Kromě toho vám repliky s více oblastmi umožňují lépe distribuovat zatížení, snížit latenci, chránit před výpadky datacentra a rozdělit globálně distribuované úlohy. Další informace najdete tady: https://aka.ms/appconfig/geo-replication. AuditIfNotExists, zakázáno 1.0.0
Konfigurace aplikace by měla používat privátní propojení. Azure Private Link umožňuje připojit virtuální síť ke službám Azure bez veřejné IP adresy ve zdroji nebo cíli. Platforma private link zpracovává připojení mezi příjemcem a službami přes páteřní síť Azure. Mapováním privátních koncových bodů na instance konfigurace aplikace místo celé služby budete také chráněni před riziky úniku dat. Další informace najdete tady: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, zakázáno 1.0.2
Obchody s konfigurací aplikací by měly mít zakázané místní metody ověřování. Zakázání místních metod ověřování zlepšuje zabezpečení tím, že zajišťuje, aby úložiště App Configuration vyžadovala výhradně identity Microsoft Entra pro ověřování. Další informace najdete tady: https://go.microsoft.com/fwlink/?linkid=2161954. Audit, Odepřít, Zakázáno 1.0.1
Konfigurace úložišť App Configuration pro zakázání místních metod ověřování Zakažte místní metody ověřování, aby úložiště App Configuration vyžadovala výhradně identity Microsoft Entra pro ověřování. Další informace najdete tady: https://go.microsoft.com/fwlink/?linkid=2161954. Upravit, zakázáno 1.0.1
Konfigurace konfigurace aplikace pro zakázání přístupu k veřejné síti Zakažte přístup k veřejné síti pro Službu App Configuration, aby nebyl přístupný přes veřejný internet. Tato konfigurace pomáhá chránit je před riziky úniku dat. Místo toho můžete omezit vystavení prostředků vytvořením privátních koncových bodů. Další informace najdete tady: https://aka.ms/appconfig/private-endpoint. Upravit, zakázáno 1.0.0
Konfigurace privátních koncových bodů pro konfiguraci aplikace Privátní koncové body umožňují připojit virtuální síť ke službám Azure bez veřejné IP adresy ve zdroji nebo cíli. Mapováním privátních koncových bodů na instance konfigurace aplikace se sníží riziko úniku dat. Další informace najdete tady: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, zakázáno 1.0.0
Povolení protokolování podle skupiny kategorií pro App Configuration (microsoft.appconfiguration/configurationstores) do centra událostí Protokoly prostředků by měly být povolené ke sledování aktivit a událostí, které probíhají u vašich prostředků, a poskytují přehled o všech změnách, ke kterým dochází. Tato zásada nasadí nastavení diagnostiky pomocí skupiny kategorií pro směrování protokolů do centra událostí pro konfiguraci aplikace (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Povolení protokolování podle skupiny kategorií pro App Configuration (microsoft.appconfiguration/configurationstores) do Log Analytics Protokoly prostředků by měly být povolené ke sledování aktivit a událostí, které probíhají u vašich prostředků, a poskytují přehled o všech změnách, ke kterým dochází. Tato zásada nasadí nastavení diagnostiky pomocí skupiny kategorií pro směrování protokolů do pracovního prostoru služby Log Analytics pro konfiguraci aplikace (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Povolení protokolování podle skupiny kategorií pro službu App Configuration (microsoft.appconfiguration/configurationstores) do služby Storage Protokoly prostředků by měly být povolené ke sledování aktivit a událostí, které probíhají u vašich prostředků, a poskytují přehled o všech změnách, ke kterým dochází. Tato zásada nasadí nastavení diagnostiky pomocí skupiny kategorií pro směrování protokolů do účtu úložiště pro konfiguraci aplikace (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0

Další kroky