Freigeben über


Integrierte Azure Policy-Definitionen für Azure Event Grid

Diese Seite enthält einen Index der integrierten Azure Policy-Richtliniendefinitionen für Azure Event Grid. Weitere Azure Policy-Integrationen für andere Dienste finden Sie unter Integrierte Azure Policy-Richtliniendefinitionen.

Die Namen der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Azure Event Grid

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Azure Event Grid-Domänen müssen den Zugriff über öffentliche Netzwerke deaktivieren Die Deaktivierung des Zugriff über öffentliche Netzwerke erhöht die Sicherheit, da die Ressource nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung von Ressourcen einschränken, indem Sie stattdessen private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. Audit, Deny, Disabled 1.0.0
Für Azure Event Grid-Domänen müssen lokale Authentifizierungsmethoden deaktiviert sein Durch das Deaktivieren lokaler Authentifizierungsmethoden verbessert sich die Sicherheit, weil hierdurch gewährleistet wird, dass Azure Event Grid-Domänen ausschließlich Azure Active Directory-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/aeg-disablelocalauth. Audit, Deny, Disabled 1.0.0
Azure Event Grid-Domänen sollten Private Link verwenden. Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihrer Event Grid-Domäne zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Azure Event Grid-Namespace MQTT-Broker sollte die private Verbindung verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch die Zuordnung privater Endpunkte zum Event Grid-Namespace anstelle des gesamten Diensts werden Sie auch vor Datenleckrisiken geschützt. Weitere Informationen finden Sie unter https://aka.ms/aeg-ns-privateendpoints. Audit, Disabled 1.0.0
Azure Event Grid-Namespace-Themenbroker sollte eine private Verbindung verwenden Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Durch die Zuordnung privater Endpunkte zum Event Grid-Namespace anstelle des gesamten Diensts werden Sie auch vor Datenleckrisiken geschützt. Weitere Informationen finden Sie unter https://aka.ms/aeg-ns-privateendpoints. Audit, Disabled 1.0.0
Azure Event Grid-Namespaces sollten den Zugriff über öffentliche Netzwerke deaktivieren Die Deaktivierung des Zugriff über öffentliche Netzwerke erhöht die Sicherheit, da die Ressource nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung von Ressourcen einschränken, indem Sie stattdessen private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/aeg-ns-privateendpoints. Audit, Deny, Disabled 1.0.0
Für Azure Event Grid-Partnernamespaces müssen lokale Authentifizierungsmethoden deaktiviert sein Durch das Deaktivieren lokaler Authentifizierungsmethoden verbessert sich die Sicherheit, weil hierdurch gewährleistet wird, dass Azure Event Grid-Partnernamespaces ausschließlich Azure Active Directory-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/aeg-disablelocalauth. Audit, Deny, Disabled 1.0.0
Azure Event Grid-Themen müssen den Zugriff über öffentliche Netzwerke deaktivieren Die Deaktivierung des Zugriff über öffentliche Netzwerke erhöht die Sicherheit, da die Ressource nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung von Ressourcen einschränken, indem Sie stattdessen private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. Audit, Deny, Disabled 1.0.0
Für Azure Event Grid-Themen müssen lokale Authentifizierungsmethoden deaktiviert sein Durch das Deaktivieren lokaler Authentifizierungsmethoden verbessert sich die Sicherheit, weil hierdurch gewährleistet wird, dass Azure Event Grid-Themen ausschließlich Azure Active Directory-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/aeg-disablelocalauth. Audit, Deny, Disabled 1.0.0
Azure Event Grid-Themen sollten Private Link verwenden. Mit Azure Private Link können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne auf der Quelle oder auf dem Ziel eine öffentliche IP-Adresse zu verwenden. Die Private Link-Plattform verarbeitet die Konnektivität zwischen dem Consumer und den Diensten über das Azure-Backbone-Netzwerk. Indem Sie private Endpunkte nicht dem gesamten Dienst, sondern nur Ihrem Event Grid-Thema zuordnen, sind Sie auch vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. Audit, Disabled 1.0.2
Azure Event Grid-Domänen konfigurieren, um die lokale Authentifizierung zu deaktivieren Deaktivieren Sie lokale Authentifizierungsmethoden, damit Ihre Azure Event Grid-Domänen ausschließlich Azure Active Directory-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/aeg-disablelocalauth. Modify, Disabled 1.0.0
Konfigurieren des Azure Event Grid-Namespace MQTT-Brokers mit privaten Endpunkten Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Indem Sie Ihren Ressourcen private Endpunkte zuordnen, sind sie vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/aeg-ns-privateendpoints. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Azure Event Grid-Namespaces mit privaten Endpunkten Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Indem Sie Ihren Ressourcen private Endpunkte zuordnen, sind sie vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/aeg-ns-privateendpoints. DeployIfNotExists, Disabled 1.0.0
Azure Event Grid-Partnernamespaces konfigurieren, um die lokale Authentifizierung zu deaktivieren Deaktivieren Sie lokale Authentifizierungsmethoden, damit Ihre Azure Event Grid-Partnernamespaces ausschließlich Azure Active Directory-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/aeg-disablelocalauth. Modify, Disabled 1.0.0
Azure Event Grid-Themen konfigurieren, um die lokale Authentifizierung zu deaktivieren Deaktivieren Sie lokale Authentifizierungsmethoden, damit Ihre Azure Event Grid-Themen ausschließlich Azure Active Directory-Identitäten für die Authentifizierung anfordern. Weitere Informationen finden Sie unter https://aka.ms/aeg-disablelocalauth. Modify, Disabled 1.0.0
Bereitstellen: Azure Event Grid-Domänen mit privaten Endpunkten konfigurieren Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Indem Sie Ihren Ressourcen private Endpunkte zuordnen, sind sie vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. DeployIfNotExists, Disabled 1.0.0
Bereitstellen: Azure Event Grid-Themen mit privaten Endpunkten konfigurieren Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Indem Sie Ihren Ressourcen private Endpunkte zuordnen, sind sie vor Risiken aufgrund von Datenlecks geschützt. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. DeployIfNotExists, Disabled 1.0.0
Aktivierung der Protokollierung nach Kategoriegruppe für Event Grid-Domänen (microsoft.eventgrid/domains) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an einen Event Hub für Event Grid Domains (microsoft.eventgrid/domains) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivierung der Protokollierung nach Kategoriegruppe für Event Grid Domains (microsoft.eventgrid/domains) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an einen Log Analytics-Arbeitsbereich für Event Grid Domains (microsoft.eventgrid/domains) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivierung der Protokollierung nach Kategoriegruppe für Event Grid Domains (microsoft.eventgrid/domains) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an ein Speicherkonto für Event Grid Domains (microsoft.eventgrid/domains) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivierung der Protokollierung nach Kategoriegruppe für Event Grid Partner Namespaces (microsoft.eventgrid/partnernamespaces) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an einen Event Hub für Event Grid Partner Namespaces (microsoft.eventgrid/partnernamespaces) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivierung der Protokollierung nach Kategoriegruppe für Event Grid Partner Namespaces (microsoft.eventgrid/partnernamespaces) für Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an einen Log Analytics-Arbeitsbereich für Event Grid Partner Namespaces (microsoft.eventgrid/partnernamespaces) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivierung der Protokollierung nach Kategoriegruppe für Event Grid Partner Namespaces (microsoft.eventgrid/partnernamespaces) zu Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an ein Speicherkonto für Event Grid Partner Namespaces (microsoft.eventgrid/partnernamespaces) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Protokollierung nach Kategoriegruppe für Event Grid Partner Topics (microsoft.eventgrid/partnertopics) für Event Hub aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Event Grid Partner Topics (microsoft.eventgrid/partnertopics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Event Grid Partner Topics (microsoft.eventgrid/partnertopics) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Event Grid Partner Topics (microsoft.eventgrid/partnertopics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Event Grid Partner Topics (microsoft.eventgrid/partnertopics) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Event Grid Partner Topics (microsoft.eventgrid/partnertopics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Event Grid System Topics (microsoft.eventgrid/systemtopics) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Ereignisrastersystemthemen (microsoft.eventgrid/systemtopics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Event Grid System Topics (microsoft.eventgrid/systemtopics) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Ereignisrastersystemthemen (microsoft.eventgrid/systemtopics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Event Grid System Topics (microsoft.eventgrid/systemtopics) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Ereignisrastersystemthemen (microsoft.eventgrid/systemtopics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivierung der Protokollierung nach Kategoriegruppe für Event Grid Topics (microsoft.eventgrid/topics) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an einen Event Hub für Event Grid Topics (microsoft.eventgrid/topics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivierung der Protokollierung nach Kategoriegruppe für Ereignisraster-Themen (microsoft.eventgrid/topics) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an einen Log Analytics-Arbeitsbereich für Ereignisraster-Themen (microsoft.eventgrid/topics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivierung der Protokollierung nach Kategoriegruppe für Ereignisraster-Themen (microsoft.eventgrid/topics) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie setzt eine Diagnoseeinstellung ein, die eine Kategoriegruppe verwendet, um Protokolle an ein Speicherkonto für Ereignisraster-Themen (microsoft.eventgrid/topics) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Ändern: Azure Event Grid-Domänen zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren Deaktivieren Sie den Zugriff über öffentliche Netzwerke für Ihre Azure Event Grid-Ressource, sodass sie nicht über das öffentliche Internet zugänglich ist. Dies trägt zum Schutz vor Risiken aufgrund von Datenlecks bei. Sie können die Offenlegung von Ressourcen einschränken, indem Sie stattdessen private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. Modify, Disabled 1.0.0
Ändern: Azure Event Grid-Themen zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren Deaktivieren Sie den Zugriff über öffentliche Netzwerke für Ihre Azure Event Grid-Ressource, sodass sie nicht über das öffentliche Internet zugänglich ist. Dies trägt zum Schutz vor Risiken aufgrund von Datenlecks bei. Sie können die Offenlegung von Ressourcen einschränken, indem Sie stattdessen private Endpunkte erstellen. Weitere Informationen finden Sie unter https://aka.ms/privateendpoints. Modify, Disabled 1.0.0

Nächste Schritte