Integrierte Azure Policy-Definitionen für Azure App Service
Diese Seite enthält einen Index der integrierten Azure Policy-Richtliniendefinitionen für Azure App Service. Weitere Azure Policy-Integrationen für andere Dienste finden Sie unter Integrierte Azure Policy-Richtliniendefinitionen.
Die Namen der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Azure App Service
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
[Vorschau]: App Service-Pläne sollten zonenredundant sein | App Service-Pläne können so konfiguriert werden, dass sie zonenredundant sind oder nicht. Wenn die Eigenschaft "zoneRedundant" für einen App Service-Plan auf "falsch" festgelegt ist, ist sie nicht für Zonenredundanz konfiguriert. Diese Richtlinie identifiziert und erzwingt die Konfiguration der Zonenredundanz für App Service-Pläne. | Audit, Deny, Disabled | 1.0.0-preview |
App Service-App-Slots sollten in ein virtuelles Netzwerk eingefügt werden. | Durch die Einbindung von App Service-Apps in ein virtuelles Netzwerk werden erweiterte App Service-Netzwerk- und Sicherheitsfeatures freigeschaltet, und Sie erhalten eine größere Kontrolle über Ihre Netzwerksicherheitskonfiguration. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, Disabled | 1.0.0 |
App Service-App-Slots müssen den Zugriff über öffentliche Netzwerke deaktivieren. | Die Deaktivierung des Zugriffs über öffentliche Netzwerke erhöht die Sicherheit, da sichergestellt wird, dass der App Service nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung eines App Service einschränken, indem Sie private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Audit, Disabled, Deny | 1.0.0 |
App Service App-Slots sollten das Konfigurationsrouting zu Azure Virtual Network aktivieren | Standardmäßig werden App-Konfigurationen (etwa zum Pullen von Containerimages und Einbinden von Inhaltsspeicher) nicht über die regionale Integration des virtuellen Netzwerks weitergeleitet. Wenn Sie die Routingoptionen mithilfe der API auf „true“ festlegen, wird Konfigurationsdatenverkehr über Azure Virtual Network ermöglicht. Diese Einstellungen ermöglichen die Verwendung von Features wie Netzwerksicherheitsgruppen und benutzerdefinierten Routen sowie das Festlegen privater Dienstendpunkte. Weitere Informationen finden Sie unter https://aka.ms/appservice-vnet-configuration-routing. | Audit, Deny, Disabled | 1.0.0 |
App Service-App-Slots müssen ausgehenden Nicht-RFC 1918-Datenverkehr zu Azure Virtual Network aktivieren. | Bei Verwendung der Azure Virtual Network-Integration (VNET) routet die App standardmäßig nur RFC 1918-Datenverkehr an das jeweilige virtuelle Netzwerk. Wenn Sie mithilfe der API „vnetRouteAllEnabled“ auf TRUE festlegen, wird der gesamte ausgehende Datenverkehr an Azure Virtual Network geroutet. Mithilfe dieser Einstellung können Features wie beispielsweise Netzwerksicherheitsgruppen und benutzerdefinierte Routen für den gesamten ausgehenden Datenverkehr von der App Service-App verwendet werden. | Audit, Deny, Disabled | 1.0.0 |
Für App Service-App-Slots sollten Clientzertifikate (eingehende Clientzertifikate) aktiviert sein | Mithilfe von Clientzertifikaten kann die App ein Zertifikat für eingehende Anforderungen anfordern. Nur Clients mit einem gültigen Zertifikat können auf die App zugreifen. Diese Richtlinie gilt für Apps mit HTTP-Version 1.1. | AuditIfNotExists, Disabled | 1.0.0 |
Für App Service-App-Slots sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein | Das Deaktivieren lokaler Authentifizierungsmethoden für FTP-Bereitstellungen verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Service-Slots ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | AuditIfNotExists, Disabled | 1.0.3 |
Für App Service App-Slots sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein | Das Deaktivieren lokaler Authentifizierungsmethoden für SCM-Seiten verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Service-Slots ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | AuditIfNotExists, Disabled | 1.0.4 |
Für App Service-App-Slots muss Remotedebuggen deaktiviert sein. | Für das Remotedebuggen müssen bei einer App Service-App eingehende Ports geöffnet werden. Das Remotedebuggen muss deaktiviert werden. | AuditIfNotExists, Disabled | 1.0.1 |
Für App Service-App-Slots müssen Ressourcenprotokolle aktiviert sein. | Hiermit wird die Aktivierung von Ressourcenprotokollen für die App überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 1.0.0 |
Für App Service-App-Slots sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann. | Cross-Origin Resource Sharing (CORS) sollte nicht allen Domänen den Zugriff auf Ihre App ermöglichen. Erlauben Sie nur erforderlichen Domains, mit Ihrer App zu interagieren. | AuditIfNotExists, Disabled | 1.0.0 |
Zugriff auf App Service-App-Slots nur über HTTPS gestatten | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Audit, Disabled, Deny | 2.0.0 |
App Service-App-Slots sollten nur FTPS erfordern. | Aktivieren Sie die FTPS-Erzwingung für mehr Sicherheit. | AuditIfNotExists, Disabled | 1.0.0 |
App Service App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden. | Das Inhaltsverzeichnis einer API-App sollte sich auf einer Azure-Dateifreigabe befinden. Die Speicherkontoinformationen für die Dateifreigabe müssen vor jeder Veröffentlichungsaktivität bereitgestellt werden. Weitere Informationen zur Verwendung von Azure Files für das Hosting von App Service-Inhalten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2151594. | Audit, Disabled | 1.0.0 |
App Service-App-Slots müssen die aktuelle „HTTP-Version“ verwenden. | Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 1.0.0 |
App Service-App-Slots müssen eine verwaltete Identität verwenden. | Verwaltete Identität zur Erhöhung der Authentifizierungssicherheit verwenden | AuditIfNotExists, Disabled | 1.0.0 |
App Service-App-Slots müssen die aktuelle TLS-Version verwenden. | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für App Service-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 1.1.0 |
App Service-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden | Für die Java-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Die Verwendung der neuesten Java-Version für App Service-Anwendungen wird empfohlen, um von eventuellen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Java-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 1.0.0 |
App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden | Für die PHP-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die neueste PHP-Version für App Service-Apps zu verwenden, um gegebenenfalls Sicherheitsfixes und/oder neue Funktionen der neuesten Version zu nutzen. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine PHP-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 1.0.0 |
App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden | Für die Python-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die neueste Python-Version für App Service-Apps zu verwenden, um gegebenenfalls Sicherheitsfixes und/oder neue Funktionen der neuesten Version zu nutzen. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Python-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 1.0.0 |
App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden | Durch die Einbindung von App Service-Apps in ein virtuelles Netzwerk werden erweiterte App Service-Netzwerk- und Sicherheitsfeatures freigeschaltet, und Sie erhalten eine größere Kontrolle über Ihre Netzwerksicherheitskonfiguration. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Audit, Deny, Disabled | 3.0.0 |
App Service-Apps müssen den Zugriff über öffentliche Netzwerke deaktivieren. | Die Deaktivierung des Zugriffs über öffentliche Netzwerke erhöht die Sicherheit, da sichergestellt wird, dass der App Service nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung eines App Service einschränken, indem Sie private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Audit, Disabled, Deny | 1.1.0 |
App Service-Apps sollten das Konfigurationsrouting zu Azure Virtual Network aktivieren | Standardmäßig werden App-Konfigurationen (etwa zum Pullen von Containerimages und Einbinden von Inhaltsspeicher) nicht über die regionale Integration des virtuellen Netzwerks weitergeleitet. Wenn Sie die Routingoptionen mithilfe der API auf „true“ festlegen, wird Konfigurationsdatenverkehr über Azure Virtual Network ermöglicht. Diese Einstellungen ermöglichen die Verwendung von Features wie Netzwerksicherheitsgruppen und benutzerdefinierten Routen sowie das Festlegen privater Dienstendpunkte. Weitere Informationen finden Sie unter https://aka.ms/appservice-vnet-configuration-routing. | Audit, Deny, Disabled | 1.0.0 |
App Service-Apps müssen ausgehenden Nicht-RFC 1918-Datenverkehr an Azure Virtual Network aktivieren | Bei Verwendung der Azure Virtual Network-Integration (VNET) routet die App standardmäßig nur RFC 1918-Datenverkehr an das jeweilige virtuelle Netzwerk. Wenn Sie mithilfe der API „vnetRouteAllEnabled“ auf TRUE festlegen, wird der gesamte ausgehende Datenverkehr an Azure Virtual Network geroutet. Mithilfe dieser Einstellung können Features wie beispielsweise Netzwerksicherheitsgruppen und benutzerdefinierte Routen für den gesamten ausgehenden Datenverkehr von der App Service-App verwendet werden. | Audit, Deny, Disabled | 1.0.0 |
Für App Service-Apps sollte die Authentifizierung aktiviert sein | Die Azure App Service-Authentifizierung ist eine Funktion, mit der Sie verhindern können, dass anonyme HTTP-Anforderungen die Web-App erreichen, oder die zu authentifizieren, die Token haben, bevor sie die Web-App erreichen. | AuditIfNotExists, Disabled | 2.0.1 |
App Service-Apps sollten „Client-Zertifikate (eingehende Client-Zertifikate)“ aktiviert haben | Mithilfe von Clientzertifikaten kann die App ein Zertifikat für eingehende Anforderungen anfordern. Nur Clients mit einem gültigen Zertifikat können auf die App zugreifen. Diese Richtlinie gilt für Apps mit HTTP-Version 1.1. | AuditIfNotExists, Disabled | 1.0.0 |
Für App Service-Apps sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein | Das Deaktivieren lokaler Authentifizierungsmethoden für FTP-Bereitstellungen verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Services ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | AuditIfNotExists, Disabled | 1.0.3 |
Für App Service-Apps sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein | Das Deaktivieren lokaler Authentifizierungsmethoden für SCM-Seiten verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Services ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | AuditIfNotExists, Disabled | 1.0.3 |
Für App Service-Apps sollte das Remotedebuggen deaktiviert sein | Für das Remotedebuggen müssen bei einer App Service-App eingehende Ports geöffnet werden. Das Remotedebuggen muss deaktiviert werden. | AuditIfNotExists, Disabled | 2.0.0 |
Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein | Hiermit wird die Aktivierung von Ressourcenprotokollen für die App überwacht. Auf diese Weise können Sie vergangene Aktivitäten nachvollziehen, wenn Sie Sicherheitsincidents untersuchen oder Ihr Netzwerk gefährdet ist. | AuditIfNotExists, Disabled | 2.0.1 |
Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | Cross-Origin Resource Sharing (CORS) sollte nicht allen Domänen den Zugriff auf Ihre App ermöglichen. Erlauben Sie nur erforderlichen Domains, mit Ihrer App zu interagieren. | AuditIfNotExists, Disabled | 2.0.0 |
Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Audit, Disabled, Deny | 4.0.0 |
App Service-Apps sollten nur FTPS erfordern | Aktivieren Sie die FTPS-Erzwingung für mehr Sicherheit. | AuditIfNotExists, Disabled | 3.0.0 |
App Service-Apps müssen eine SKU verwenden, die Private Link unterstützt | Bei Verwendung von unterstützten SKUs können Sie mit Azure Private Link Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu Apps können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/private-link. | Audit, Deny, Disabled | 4.1.0 |
App Service Apps sollten einen Dienstendpunkt für virtuelle Netzwerke verwenden | Verwenden Sie virtuelle Netzwerkdienstendpunkte, um den Zugriff auf Ihre App von ausgewählten Subnetzen aus einem virtuellen Azure-Netzwerk einzuschränken. Weitere Informationen zu App Service Dienstendpunkten finden Sie unter https://aka.ms/appservice-vnet-service-endpoint. | AuditIfNotExists, Disabled | 2.0.1 |
App Service-Apps sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden | Das Inhaltsverzeichnis einer API-App sollte sich auf einer Azure-Dateifreigabe befinden. Die Speicherkontoinformationen für die Dateifreigabe müssen vor jeder Veröffentlichungsaktivität bereitgestellt werden. Weitere Informationen zur Verwendung von Azure Files für das Hosting von App Service-Inhalten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2151594. | Audit, Disabled | 3.0.0 |
App Service-Apps sollten die neueste „HTTP-Version“ verwenden | Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 4.0.0 |
App Service-Apps sollten eine verwaltete Identität verwenden | Verwaltete Identität zur Erhöhung der Authentifizierungssicherheit verwenden | AuditIfNotExists, Disabled | 3.0.0 |
App Service-Apps sollten eine private Verbindung verwenden | Mit Azure Private Link können Sie Ihre virtuellen Netzwerke mit Azure-Diensten verbinden, ohne dass eine öffentliche IP-Adresse an der Quelle oder am Ziel vorhanden ist. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch das Zuordnen privater Endpunkte zu App Service können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/private-link. | AuditIfNotExists, Disabled | 1.0.1 |
App Service-Apps sollten die neueste TLS-Version verwenden | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für App Service-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 2.1.0 |
App Service-Apps, die Java verwenden, sollten eine spezifische „Java-Version“ verwenden | Für die Java-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Die Verwendung der neuesten Java-Version für App Service-Anwendungen wird empfohlen, um von eventuellen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Java-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 3.1.0 |
App Service-Apps, die PHP verwenden, sollten die angegebene „PHP-Version“ verwenden | Für die PHP-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die neueste PHP-Version für App Service-Apps zu verwenden, um gegebenenfalls Sicherheitsfixes und/oder neue Funktionen der neuesten Version zu nutzen. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine PHP-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 3.2.0 |
App Service-App, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | Für die Python-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die neueste Python-Version für App Service-Apps zu verwenden, um gegebenenfalls Sicherheitsfixes und/oder neue Funktionen der neuesten Version zu nutzen. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Python-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 4.1.0 |
Die Apps der App Service-Umgebung sollten nicht über das öffentliche Internet erreichbar sein | Um sicherzustellen, dass Apps, die in einer App Service-Umgebung bereitgestellt werden, nicht über das öffentliche Internet zugänglich sind, sollten Sie die App Service-Umgebung mit einer IP-Adresse im virtuellen Netzwerk bereitstellen. Um die IP-Adresse auf eine IP-Adresse eines virtuellen Netzwerks zu setzen, muss die App Service-Umgebung mit einem internen Lastenausgleich bereitgestellt werden. | Audit, Deny, Disabled | 3.0.0 |
Die App Service-Umgebung sollte mit den stärksten TLS-Verschlüsselungssammlungen konfiguriert werden | Die beiden minimalsten und stärksten Verschlüsselungssammlungen, die für die ordnungsgemäße Funktion der App Service-Umgebung erforderlich sind, lauten: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 und TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256. | Audit, Disabled | 1.0.0 |
Die App Service-Umgebung sollte mit den neuesten Versionen bereitgestellt werden | Lassen Sie nur die Bereitstellung der Version 2 oder Version 3 der App Service-Umgebung zu. Ältere Versionen der App Service-Umgebung erfordern eine manuelle Verwaltung von Azure-Ressourcen und haben größere Skalierungseinschränkungen. | Audit, Deny, Disabled | 1.0.0 |
In der App Service-Umgebung sollte die interne Verschlüsselung aktiviert sein | Wenn Sie „InternalEncryption“ auf TRUE festlegen, werden die Auslagerungsdatei, die Workerdatenträger und der interne Netzwerkverkehr zwischen den Front-Ends und den Workern in einer App Service-Umgebung verschlüsselt. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Audit, Disabled | 1.0.1 |
Für die App Service-Umgebung sollte TLS 1.0 und 1.1 deaktiviert sein | TLS 1.0 und TLS 1.1 sind veraltete Protokolle, die keine Unterstützung für moderne Kryptografiealgorithmen bieten. Die Deaktivierung von eingehendem TLS 1.0- und TLS 1.1-Datenverkehr trägt zum Schutz der Apps in einer App Service-Umgebung bei. | Audit, Deny, Disabled | 2.0.1 |
Konfigurieren Sie App Service-App-Slots, um die lokale Authentifizierung für FTP-Bereitstellungen zu deaktivieren | Das Deaktivieren lokaler Authentifizierungsmethoden für FTP-Bereitstellungen verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Service-Slots ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Disabled | 1.0.3 |
Konfigurieren Sie App Service-App-Slots, um die lokale Authentifizierung für SCM-Standorte zu deaktivieren | Das Deaktivieren lokaler Authentifizierungsmethoden für SCM-Seiten verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Service-Slots ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Disabled | 1.0.3 |
Konfigurieren von App Service App-Slots zum Deaktivieren des Zugriffs auf öffentliche Netzwerke | Deaktivieren Sie für Ihre App Services den Zugriff über öffentliche Netzwerke, sodass sie nicht über das öffentliche Internet zugänglich sind. Dies kann das Risiko von Datenlecks verringern. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Modify, Disabled | 1.1.0 |
App Service-App-Slots konfigurieren, um den Zugriff nur über HTTPS zu gestatten | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Modify, Disabled | 2.0.0 |
Konfigurieren von App Service-App-Slots zum Deaktivieren des Remotedebuggen | Für das Remotedebuggen müssen bei einer App Service-App eingehende Ports geöffnet werden. Das Remotedebuggen muss deaktiviert werden. | DeployIfNotExists, Disabled | 1.1.0 |
Konfigurieren von App Service-App-Slots für die Verwendung der aktuellen TLS-Version | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für App Service-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | DeployIfNotExists, Disabled | 1.2.0 |
Konfigurieren Sie App Service-Apps, um die lokale Authentifizierung für FTP-Bereitstellungen zu deaktivieren | Das Deaktivieren lokaler Authentifizierungsmethoden für FTP-Bereitstellungen verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Services ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Disabled | 1.0.3 |
Konfigurieren Sie App Service-Apps, um die lokale Authentifizierung für SCM-Standorte zu deaktivieren | Das Deaktivieren lokaler Authentifizierungsmethoden für SCM-Seiten verbessert die Sicherheit, da hierdurch sichergestellt wird, dass App Services ausschließlich Microsoft Entra-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Disabled | 1.0.3 |
App Services-Apps zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren | Deaktivieren Sie für Ihre App Services den Zugriff über öffentliche Netzwerke, sodass sie nicht über das öffentliche Internet zugänglich sind. Dies kann das Risiko von Datenlecks verringern. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Modify, Disabled | 1.1.0 |
App Service-Apps konfigurieren, um den Zugriff nur über HTTPS zu gestatten | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Modify, Disabled | 2.0.0 |
App Service-Apps zum Deaktivieren des Remotedebuggens konfigurieren | Für das Remotedebuggen müssen bei einer App Service-App eingehende Ports geöffnet werden. Das Remotedebuggen muss deaktiviert werden. | DeployIfNotExists, Disabled | 1.0.0 |
App Service-Apps für die Verwendung der neuesten TLS-Version konfigurieren | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für App Service-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | DeployIfNotExists, Disabled | 1.1.0 |
Konfigurieren von Funktions-App-Slots zum Deaktivieren des Zugriffs auf öffentliche Netzwerke | Deaktivieren Sie für Ihre Funktions-Apps den Zugriff über öffentliche Netzwerke, sodass sie nicht über das öffentliche Internet zugänglich sind. Dies kann das Risiko von Datenlecks verringern. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Modify, Disabled | 1.1.0 |
Funktions-App-Slots konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann. | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Modify, Disabled | 2.0.0 |
Funktions-App-Slots zum Deaktivieren des Remotedebuggen konfigurieren | Für das Remotedebuggen müssen die eingehenden Ports für eine Funktions-App geöffnet sein. Das Remotedebuggen muss deaktiviert werden. | DeployIfNotExists, Disabled | 1.1.0 |
Konfigurieren von Funktions-App-Slots für die Verwendung der aktuellen TLS-Version | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für Function-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | DeployIfNotExists, Disabled | 1.2.0 |
Konfigurieren von Funktions-Apps zum Deaktivieren des Zugriffs auf öffentliche Netzwerke | Deaktivieren Sie für Ihre Funktions-Apps den Zugriff über öffentliche Netzwerke, sodass sie nicht über das öffentliche Internet zugänglich sind. Dies kann das Risiko von Datenlecks verringern. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Modify, Disabled | 1.1.0 |
Funktions-Apps konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann. | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Modify, Disabled | 2.0.0 |
Funktions-Apps zum Deaktivieren des Remotedebuggens konfigurieren | Für das Remotedebuggen müssen bei Funktions-Apps eingehende Ports geöffnet werden. Das Remotedebuggen muss deaktiviert werden. | DeployIfNotExists, Disabled | 1.0.0 |
Funktions-Apps für die Verwendung der neuesten TLS-Version konfigurieren | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für Function-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | DeployIfNotExists, Disabled | 1.1.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für App Service (microsoft.web/sites) in Log Analytics | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt mithilfe einer Kategoriegruppe eine Diagnoseeinstellung bereit, um Protokolle für App Service (microsoft.web/sites) an einen Log Analytics-Arbeitsbereich weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für App-Dienstumgebungen (microsoft.web/hostingenvironments) auf Event Hub | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für App Service-Umgebungen (microsoft.web/hostingenvironments) weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für App Service-Umgebungen (microsoft.web/hostingenvironments) in Log Analytics | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt mithilfe einer Kategoriegruppe eine Diagnoseeinstellung bereit, um Protokolle für App Service-Umgebungen (microsoft.web/hostingenvironments) an einen Log Analytics-Arbeitsbereich weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für App Service-Umgebungen (microsoft.web/hostingenvironments) in Speicher | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für App Service-Umgebungen (microsoft.web/hostingenvironments) weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für die Funktions-App (microsoft.web/sites) in Log Analytics | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt mithilfe einer Kategoriegruppe eine Diagnoseeinstellung bereit, um Protokolle für die Funktions-App (microsoft.web/sites) an einen Log Analytics-Arbeitsbereich weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Funktions-App-Slots müssen den öffentlichen Netzwerkzugriff deaktivieren. | Die Deaktivierung des Zugriffs über öffentliche Netzwerke erhöht die Sicherheit, da sichergestellt wird, dass die Funktions-App nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung einer Funktions-App einschränken, indem Sie private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Audit, Disabled, Deny | 1.0.0 |
Für Funktions-App-Slots sollten Clientzertifikate (eingehende Clientzertifikate) aktiviert sein | Mithilfe von Clientzertifikaten kann die App ein Zertifikat für eingehende Anforderungen anfordern. Nur Clients mit einem gültigen Zertifikat können auf die App zugreifen. Diese Richtlinie gilt für Apps mit HTTP-Version 1.1. | AuditIfNotExists, Disabled | 1.0.0 |
Für Funktions-App-Slots muss Remotedebuggen deaktiviert sein. | Für das Remotedebuggen müssen bei Funktions-Apps eingehende Ports geöffnet werden. Das Remotedebuggen muss deaktiviert werden. | AuditIfNotExists, Disabled | 1.0.0 |
Für Funktions-App-Slots sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann. | CORS (Cross-Origin Resource Sharing) darf nicht allen Domänen Zugriff auf Ihre Funktions-App erteilen. Gestatten Sie nur erforderlichen Domänen die Interaktion mit Ihrer Funktions-App. | AuditIfNotExists, Disabled | 1.0.0 |
Auf Funktions-App-Slots sollte nur über HTTPS zugegriffen werden können. | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Audit, Disabled, Deny | 2.0.0 |
Funktions-App-Slots sollten nur FTPS erfordern. | Aktivieren Sie die FTPS-Erzwingung für mehr Sicherheit. | AuditIfNotExists, Disabled | 1.0.0 |
Funktions-App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden. | Das Inhaltsverzeichnis einer Funktions-App sollte sich auf einer Azure-Dateifreigabe befinden. Die Speicherkontoinformationen für die Dateifreigabe müssen vor jeder Veröffentlichungsaktivität bereitgestellt werden. Weitere Informationen zur Verwendung von Azure Files für das Hosting von App Service-Inhalten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2151594. | Audit, Disabled | 1.0.0 |
Funktions-App-Slots müssen die aktuelle „HTTP-Version“ verwenden. | Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 1.0.0 |
Funktions-App-Slots müssen die aktuelle TLS-Version verwenden. | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für Function-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 1.1.0 |
Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden | Für die Java-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die aktuelle Java-Version für Funktions-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Java-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 1.0.0 |
Funktions-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden | Für die Python-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die aktuelle Python-Version für Funktions-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Python-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 1.0.0 |
Funktions-Apps müssen den öffentlichen Netzwerkzugriff deaktivieren. | Die Deaktivierung des Zugriffs über öffentliche Netzwerke erhöht die Sicherheit, da sichergestellt wird, dass die Funktions-App nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung einer Funktions-App einschränken, indem Sie private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/app-service-private-endpoint. | Audit, Disabled, Deny | 1.0.0 |
Für Funktions-Apps sollte die Authentifizierung aktiviert sein | Die Azure App Service-Authentifizierung ist eine Funktion, mit der Sie verhindern können, dass anonyme HTTP-Anforderungen die Funktions-App erreichen, oder die zu authentifizieren, die Token haben, bevor sie die Funktions-App erreichen. | AuditIfNotExists, Disabled | 3.0.0 |
Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein. | Mithilfe von Clientzertifikaten kann die App ein Zertifikat für eingehende Anforderungen anfordern. Nur Clients mit einem gültigen Zertifikat können auf die App zugreifen. Diese Richtlinie gilt für Apps mit HTTP-Version 1.1. | AuditIfNotExists, Disabled | 1.0.0 |
Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein | Für das Remotedebuggen müssen bei Funktions-Apps eingehende Ports geöffnet werden. Das Remotedebuggen muss deaktiviert werden. | AuditIfNotExists, Disabled | 2.0.0 |
Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann | CORS (Cross-Origin Resource Sharing) darf nicht allen Domänen Zugriff auf Ihre Funktions-App erteilen. Gestatten Sie nur erforderlichen Domänen die Interaktion mit Ihrer Funktions-App. | AuditIfNotExists, Disabled | 2.0.0 |
Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. | Audit, Disabled, Deny | 5.0.0 |
Funktions-Apps sollten nur FTPS erfordern | Aktivieren Sie die FTPS-Erzwingung für mehr Sicherheit. | AuditIfNotExists, Disabled | 3.0.0 |
Funktions-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden | Das Inhaltsverzeichnis einer Funktions-App sollte sich auf einer Azure-Dateifreigabe befinden. Die Speicherkontoinformationen für die Dateifreigabe müssen vor jeder Veröffentlichungsaktivität bereitgestellt werden. Weitere Informationen zur Verwendung von Azure Files für das Hosting von App Service-Inhalten finden Sie unter https://go.microsoft.com/fwlink/?linkid=2151594. | Audit, Disabled | 3.0.0 |
Funktions-Apps sollten die neueste „HTTP Version“ verwenden | Für HTTP werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Verwenden Sie die aktuelle HTTP-Version für Web-Apps, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 4.0.0 |
Funktions-Apps sollten eine verwaltete Identität verwenden | Verwaltete Identität zur Erhöhung der Authentifizierungssicherheit verwenden | AuditIfNotExists, Disabled | 3.0.0 |
Funktions-Apps sollten die neueste TLS-Version verwenden | Für TLS werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln, zum Bereitstellen neuer Funktionen oder zur Verbesserung der Geschwindigkeit. Führen Sie ein Upgrade auf die neueste TLS-Version für Function-Apps durch, um von etwaigen Sicherheitsverbesserungen und/oder neuen Funktionen der neuesten Version zu profitieren. | AuditIfNotExists, Disabled | 2.1.0 |
Funktions-Apps, die Java verwenden, sollten die angegebene „Java-Version“ verwenden | Für die Java-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die aktuelle Java-Version für Funktions-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Java-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 3.1.0 |
Funktions-Apps, die Python verwenden, sollten die angegebene „Python-Version“ verwenden | Für die Python-Software werden in regelmäßigen Abständen neue Versionen herausgegeben – entweder zum Beheben von Sicherheitsmängeln oder zum Bereitstellen neuer Funktionen. Es wird empfohlen, die aktuelle Python-Version für Funktions-Apps zu verwenden, um von Sicherheitsfixes (falls vorhanden) und/oder neuen Funktionen der neuesten Version zu profitieren. Diese Richtlinie gilt nur für Linux-Apps. Bei dieser Richtlinie müssen Sie eine Python-Version angeben, die Ihren Anforderungen entspricht. | AuditIfNotExists, Disabled | 4.1.0 |
Versionshinweise
Oktober 2024
- TLS 1.3 wird jetzt in App Service-Apps und Slots unterstützt. Die folgenden Richtlinien wurden aktualisiert, um das Festlegen der mindesten TLS-Version auf 1.3 zu erzwingen:
- "App Service-Apps sollten die neueste TLS-Version verwenden"
- "App Service-App-Slots sollten die neueste TLS-Version verwenden"
- "Konfigurieren von App Service-Apps für die Verwendung der neuesten TLS-Version"
- "Konfigurieren von App Service-App-Slots für die Verwendung der neuesten TLS-Version"
- "Funktions-Apps sollten die neueste TLS-Version verwenden"
- "Konfigurieren von Funktions-Apps für die Verwendung der neuesten TLS-Version"
- "Funktions-App-Slots sollten die neueste TLS-Version verwenden"
- "Konfigurieren von Funktions-App-Slots für die Verwendung der neuesten TLS-Version"
April 2023
- App Service-Apps, die Java verwenden, sollten die neueste „Java-Version“ verwenden
- Umbenennen der Richtlinie in „App Service-Apps, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- App Service-Apps, die Python verwenden, sollten die neueste „Python-Version“ verwenden
- Umbenennen der Richtlinie in „App Service-Apps, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- Funktions-Apps, die Java verwenden, sollten die neueste „Java-Version“ verwenden
- Umbenennen der Richtlinie in „Funktions-Apps, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- Funktions-Apps, die Python verwenden, sollten die neueste „Python-Version“ verwenden
- Umbenennen der Richtlinie in „Funktions-Apps, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- App Service-Apps, die PHP verwenden, sollten die neueste „PHP-Version“ verwenden
- Umbenennen der Richtlinie in „App Service-Apps, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden“
- Aktualisieren der Richtlinie, sodass vor der Zuweisung eine Versionsspezifikation erforderlich ist
- App Service-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden
- Neue Richtlinie erstellt
- Funktions-App-Slots, die Python verwenden, sollten die angegebene ‚Python-Version‘ verwenden
- Neue Richtlinie erstellt
- App Service-App-Slots, die PHP verwenden, sollten die angegebene ‚PHP-Version‘ verwenden
- Neue Richtlinie erstellt
- App Service-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden
- Neue Richtlinie erstellt
- Funktions-App-Slots, die Java verwenden, sollten die angegebene ‚Java-Version‘ verwenden
- Neue Richtlinie erstellt
November 2022
- Einstellung der Richtlinie App Service-Apps müssen ausgehenden Nicht-RFC 1918-Datenverkehr an Azure Virtual Network aktivieren
- Wird ersetzt durch eine Richtlinie mit demselben Anzeigenamen, basierend auf der Websiteeigenschaft, um den Deny-Effekt zu unterstützen
- Einstellung der Richtlinie App Service-App-Slots müssen ausgehenden Nicht-RFC 1918-Datenverkehr an Azure Virtual Network aktivieren
- Wird ersetzt durch eine Richtlinie mit demselben Anzeigenamen, basierend auf der Websiteeigenschaft, um den Deny-Effekt zu unterstützen
- App Service-Apps müssen ausgehenden Nicht-RFC 1918-Datenverkehr an Azure Virtual Network aktivieren
- Neue Richtlinie erstellt
- App Service-App-Slots müssen ausgehenden Nicht-RFC 1918-Datenverkehr zu Azure Virtual Network aktivieren.
- Neue Richtlinie erstellt
- App Service-Apps sollten das Konfigurationsrouting zu Azure Virtual Network aktivieren
- Neue Richtlinie erstellt
- App Service App-Slots sollten das Konfigurationsrouting zu Azure Virtual Network aktivieren
- Neue Richtlinie erstellt
Oktober 2022
- Für Funktions-App-Slots muss Remotedebuggen deaktiviert sein.
- Neue Richtlinie erstellt
- Für App Service-App-Slots muss Remotedebuggen deaktiviert sein.
- Neue Richtlinie erstellt
- Funktions-App-Slots müssen die aktuelle „HTTP-Version“ verwenden.
- Neue Richtlinie erstellt
- Funktions-App-Slots müssen die aktuelle TLS-Version verwenden.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen die aktuelle TLS-Version verwenden.
- Neue Richtlinie erstellt
- Für App Service-App-Slots müssen Ressourcenprotokolle aktiviert sein.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen ausgehenden Nicht-RFC 1918-Datenverkehr zu Azure Virtual Network aktivieren.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen eine verwaltete Identität verwenden.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen die aktuelle „HTTP-Version“ verwenden.
- Neue Richtlinie erstellt
- Einstellung der Richtlinie App Services zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren
- Wird ersetzt durch „App Services-Apps zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren“
- Einstellung der Richtlinie App Services muss den Zugriff über öffentliche Netzwerke deaktivieren
- Wird ersetzt durch „App Service-Apps müssen den Zugriff über öffentliche Netzwerke deaktivieren“, um die Auswirkung Deny zu unterstützen
- App Service-Apps müssen den Zugriff über öffentliche Netzwerke deaktivieren.
- Neue Richtlinie erstellt
- App Service-App-Slots müssen den Zugriff über öffentliche Netzwerke deaktivieren.
- Neue Richtlinie erstellt
- App Services-Apps zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren
- Neue Richtlinie erstellt
- Konfigurieren von App Service App-Slots zum Deaktivieren des Zugriffs auf öffentliche Netzwerke
- Neue Richtlinie erstellt
- Funktions-Apps müssen den öffentlichen Netzwerkzugriff deaktivieren.
- Neue Richtlinie erstellt
- Funktions-App-Slots müssen den öffentlichen Netzwerkzugriff deaktivieren.
- Neue Richtlinie erstellt
- Konfigurieren von Funktions-Apps zum Deaktivieren des Zugriffs auf öffentliche Netzwerke
- Neue Richtlinie erstellt
- Konfigurieren von Funktions-App-Slots zum Deaktivieren des Zugriffs auf öffentliche Netzwerke
- Neue Richtlinie erstellt
- Konfigurieren von App Service-App-Slots zum Deaktivieren des Remotedebuggen
- Neue Richtlinie erstellt
- Funktions-App-Slots zum Deaktivieren des Remotedebuggen konfigurieren
- Neue Richtlinie erstellt
- Konfigurieren von App Service-App-Slots für die Verwendung der aktuellen TLS-Version
- Neue Richtlinie erstellt
- Konfigurieren von Funktions-App-Slots für die Verwendung der aktuellen TLS-Version
- Neue Richtlinie erstellt
- App Service-Apps sollten die neueste „HTTP-Version“ verwenden
- Aktualisieren des Bereichs zum Einschließen von Windows-Apps
- Funktions-Apps sollten die neueste „HTTP Version“ verwenden
- Aktualisieren des Bereichs zum Einschließen von Windows-Apps
- Die Apps der App Service-Umgebung sollten nicht über das öffentliche Internet erreichbar sein
- Ändern der Richtliniendefinition, um die Prüfung der API-Version zu entfernen
September 2022
- App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „App Service-App-Slots sollten in ein virtuelles Netzwerk eingefügt werden.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- App Service-App-Slots sollten in ein virtuelles Netzwerk eingefügt werden.
- Neue Richtlinie erstellt
- Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein.
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Für Funktions-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Für Funktions-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.
- Neue Richtlinie erstellt
- Funktions-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Funktions-App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Funktions-App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.
- Neue Richtlinie erstellt
- App Service-Apps sollten „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert haben
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Für App Service-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Für App Service-App-Slots muss "Clientzertifikate (eingehende Clientzertifikate)" aktiviert sein.
- Neue Richtlinie erstellt
- App Service-Apps sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „App Service App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.“ zum Überwachen von Slots
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- App Service App-Slots sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden.
- Neue Richtlinie erstellt
- Funktions-App-Slots sollten nur FTPS erfordern.
- Neue Richtlinie erstellt
- App Service-App-Slots sollten nur FTPS erfordern.
- Neue Richtlinie erstellt
- Für Funktions-App-Slots sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann.
- Neue Richtlinie erstellt
- Für App Service-App-Slots sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann.
- Neue Richtlinie erstellt
- Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Auf Funktions-App-Slots sollte nur über HTTPS zugegriffen werden können.“ zum Überwachen von Slots
- Hinzufügen der Auswirkung „Ablehnen“
- Erstellen von „Funktions-Apps konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann.“ für die Durchsetzung der Richtlinie
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Auf Funktions-App-Slots sollte nur über HTTPS zugegriffen werden können.
- Neue Richtlinie erstellt
- Funktions-Apps konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann.
- Neue Richtlinie erstellt
- Funktions-App-Slots konfigurieren, damit nur über HTTPS darauf zugegriffen werden kann.
- Neue Richtlinie erstellt
- App Service-Apps müssen eine SKU verwenden, die Private Link unterstützt
- Aktualisieren der Liste unterstützter SKUs der Richtlinie zum Einschließen der Workflowebene „Standard“ für Logic Apps
- App Service-Apps für die Verwendung der neuesten TLS-Version konfigurieren
- Neue Richtlinie erstellt
- Funktions-Apps für die Verwendung der neuesten TLS-Version konfigurieren
- Neue Richtlinie erstellt
- App Service-Apps zum Deaktivieren des Remotedebuggens konfigurieren
- Neue Richtlinie erstellt
- Funktions-Apps zum Deaktivieren des Remotedebuggens konfigurieren
- Neue Richtlinie erstellt
August 2022
- Zugriff auf App Service-Anwendungen sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Erstellen von „Zugriff auf App Service-App-Slots nur über HTTPS gestatten“ zum Überwachen von Slots
- Hinzufügen der Auswirkung „Ablehnen“
- Erstellen von „App Service-Apps konfigurieren, um den Zugriff nur über HTTPS zu gestatten“ für die Durchsetzung der Richtlinie
- Aktualisieren des Richtlinienumfangs zum Entfernen von Slots
- Zugriff auf App Service-App-Slots nur über HTTPS gestatten
- Neue Richtlinie erstellt
- App Service-Apps konfigurieren, um den Zugriff nur über HTTPS zu gestatten
- Neue Richtlinie erstellt
- App Service-App-Slots konfigurieren, um den Zugriff nur über HTTPS zu gestatten
- Neue Richtlinie erstellt
Juli 2022
- Ausmusterung der folgenden Richtlinien:
- Sicherstellen, dass die API-App „Clientzertifikate (eingehende Clientzertifikate)“ auf „Ein“ festgelegt ist
- Sicherstellen, dass die neueste Python-Version angegeben ist, wenn sie als Teil der API-App verwendet wird
- Nicht jeder Ressource den Zugriff auf Ihre API-APP über CORS gestatten
- API-App muss verwaltete Identität verwenden
- Remotedebuggen muss für API-Apps deaktiviert sein
- Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie als Teil der API-App verwendet wird
- API-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- „Nur FTPS“ muss in API-App erforderlich sein
- Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie als Teil der API-App verwendet wird
- Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der API-App verwendet wird
- API-App muss neueste TLS-Version verwenden
- Die Authentifizierung sollte für Ihre API-App aktiviert werden
- Für Funktions-Apps sollte „Clientzertifikate (eingehende Clientzertifikate)“ aktiviert sein.
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Sicherstellen, dass für die Web-App „Clientzertifikate (eingehende Clientzertifikate)“ auf „Ein“ festgelegt ist
- Umbenennen der Richtlinie in „Für App Service-Apps sollte ‚Clientzertifikate (eingehende Clientzertifikate)‘ aktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste Python-Version angegeben ist, wenn sie als Teil der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps, die Python verwenden, sollten die neueste ‚Python-Version‘ verwenden“.
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste Python-Version angegeben ist, wenn sie als Teil der Funktions-App verwendet wird
- Umbenennen der Richtlinie in „Funktions-Apps, die Python verwenden, sollten die neueste ‚Python-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Nicht jeder Ressource den Zugriff auf Ihre Webanwendungen über CORS gestatten
- Umbenennen der Richtlinie in „Für App Service-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- CORS darf nicht jeder Ressource Zugriff auf Ihre Funktions-App erteilen
- Umbenennen der Richtlinie in „Für Funktions-Apps sollte CORS nicht so konfiguriert sein, dass jede Ressource auf Ihre Apps zugreifen kann“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Funktions-App muss verwaltete Identität verwenden
- Umbenennen der Richtlinie in „Funktions-Apps sollten verwaltete Identität verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Web-App muss verwaltete Identität verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten verwaltete Identität verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Remotedebuggen muss für Funktions-Apps deaktiviert sein
- Umbenennen der Richtlinie in „Für Funktions-Apps sollte das Remotedebuggen deaktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Remotedebuggen sollte für Webanwendungen deaktiviert werden
- Umbenennen der Richtlinie in „Für App Service-Apps sollte das Remotedebuggen deaktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste PHP-Version angegeben ist, wenn sie als Teil der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps, die PHP verwenden, sollten die neueste ‚PHP-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Für App Service-Slots sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „Für App Service-App-Slots sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein“
- Für App Service sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „App Service-Apps sollten lokale Authentifizierungsmethoden für SCM-Standortbereitstellungen deaktiviert sein“
- Für App Service-Slots sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „Für App Service-App-Slots sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein“
- Für App Service sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein
- Umbenennen der Richtlinie in „Für App Service-Apps sollten lokale Authentifizierungsmethoden für FTP-Bereitstellungen deaktiviert sein“
- Funktions-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Web-Apps müssen eine Azure-Dateifreigabe für das zugehörige Inhaltsverzeichnis verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten eine Azure-Dateifreigabe für das Inhaltsverzeichnis verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- „Nur FTPS“ muss in Funktions-App erforderlich sein
- Umbenennen der Richtlinie in „Funktions-Apps sollten nur FTPS erfordern“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- FTPS muss in Web-App erforderlich sein
- Umbenennen der Richtlinie in „Funktions-Apps sollten nur FTPS erfordern“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie als Teil der Funktions-App verwendet wird
- Umbenennen der Richtlinie in „Funktions-Apps, die Java verwenden, sollten die neueste ‚Java-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Sicherstellen, dass die neueste Java-Version angegeben ist, wenn sie als Teil der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps, die Java verwenden, sollten die neueste ‚Java-Version‘ verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- App Service muss Private Link verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten private Verbindung verwenden“
- App Services für die Verwendung privater DNS-Zonen konfigurieren
- Umbenennen der Richtlinie in „Konfigurieren von App Service Apps für die Verwendung privater DNS-Zonen“
- App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden
- Umbenennen der Richtlinie in „App Service-Apps sollten in ein virtuelles Netzwerk eingefügt werden“
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Web-App verwendet wird
- Umbenennen der Richtlinie in „App Service-Apps sollten die neueste HTTP-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Sicherstellen, dass die neueste HTTP-Version angegeben ist, wenn sie zum Ausführen der Funktions-App verwendet wird
- Umbenennen der Richtlinie in „Funktions-Apps sollten die neueste HTTP-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Web-App muss neueste TLS-Version verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten die neueste TLS-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Funktions-App muss neueste TLS-Version verwenden
- Umbenennen der Richtlinie in „Funktions-Apps sollten die neueste TLS-Version verwenden“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Die App Service-Umgebung muss TLS 1.0 und TLS 1.1 deaktivieren
- Umbenennen der Richtlinie in „In App Service-Umgebung sollte TLS 1.0 und 1.1 deaktiviert sein“
- In App Services müssen Ressourcenprotokolle aktiviert sein
- Umbenennen der Richtlinie in „Für App Service-Apps sollten Ressourcenprotokolle aktiviert sein“
- Die Authentifizierung sollte in Ihrer Web-App aktiviert werden
- Umbenennen der Richtlinie in „Für App Service-Apps sollte Authentifizierung aktiviert sein“
- Die Authentifizierung sollte für Ihre Funktions-App aktiviert werden
- Umbenennen der Richtlinie in „Für App Service-Apps sollte Authentifizierung aktiviert sein“
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- Die App Service-Umgebung muss die interne Verschlüsselung aktivieren
- Umbenennen der Richtlinie in „Für die App Service-Umgebung sollte interne Verschlüsselung aktiviert sein“
- Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Ausschließen von Logik-Apps auszuschließen
- App Service sollte einen VNET-Dienstendpunkt verwenden
- Umbenennen der Richtlinie in „App Service-Apps sollten einen VNET-Dienstendpunkt verwenden“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
Juni 2022
- Ausmusterung der Richtlinie „Zugriff auf API-App sollte nur über HTTPS gestattet sein“
- Zugriff auf Webanwendung nur über HTTPS gestatten
- Umbenennen der Richtlinie in „Zugriff auf App Service-Apps sollte nur über HTTPS gestattet sein“
- Aktualisieren des Richtlinienumfangs zum Einschließen aller App-Arten außer Funktions-Apps
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- Zugriff auf Funktions-Apps sollte nur über HTTPS gestattet sein
- Aktualisieren des Richtlinienumfangs zum Einschließen von Slots
- App Service-Apps müssen eine SKU verwenden, die Private Link unterstützt
- Aktualisieren der Richtlinienlogik zum Einschließen von Überprüfungen der App Service-Planstufe oder des Namens, damit die Richtlinie Terraform-Bereitstellungen unterstützt
- Aktualisieren der Liste unterstützter SKUs der Richtlinie zum Einschließen der Stufen Basic und Standard
Nächste Schritte
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.
- Lesen Sie die Informationen unter Struktur von Azure Policy-Definitionen.
- Lesen Sie Grundlegendes zu Richtlinienauswirkungen.