Définitions intégrées d’Azure Policy pour Azure Cache pour Redis
Cet article constitue un index des définitions de stratégie intégrées d’Azure Policy destiné à Azure Cache pour Redis. Pour obtenir des éléments intégrés d’Azure Policy destinés à d’autres services, consultez Définitions intégrées d’Azure Policy.
Le nom de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version pour voir la source dans le dépôt GitHub Azure Policy.
Cache Azure pour Redis
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
[Préversion] : Azure Cache pour Redis Enterprise et Flash doivent être redondants interzone | Azure Cache pour Redis Enterprise et Flash peuvent être configurés pour être redondants interzone ou non. Les instances Azure Cache pour Redis Enterprise et Flash dont le tableau de zones contient moins de 3 entrées ne sont pas redondantes interzone. Cette stratégie identifie les instances Azure Cache pour Redis Enterprise et Flash qui ne disposent pas de la redondance nécessaire pour résister à une panne de zone. | Audit, Refuser, Désactivé | 1.0.0-preview |
[préversion] : Azure Cache pour Redis doit être redondant interzone | Azure Cache pour Redis peut être configuré pour être redondant interzone ou non. Les instances Azure Cache pour Redis dont le tableau de zones contient moins de 2 entrées ne sont pas redondantes interzone. Cette stratégie identifie les instances Azure Cache pour Redis qui ne disposent pas de la redondance nécessaire pour résister à une panne de zone. | Audit, Refuser, Désactivé | 1.0.0-preview |
Azure Cache pour Redis Enterprise doit utiliser des clés gérées par le client pour chiffrer les données de disque | Utiliser des clés gérées par le client (CMK) pour gérer le chiffrement au repos de vos données sur disque. Par défaut, les données client sont chiffrées avec des clés gérées par la plateforme (PMK), mais des clés gérées par le client sont généralement requises pour répondre aux normes de conformité réglementaire. Les clés gérées par le client permettent de chiffrer les données avec une clé Azure Key Vault que vous avez créée et dont vous êtes le propriétaire. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Pour en savoir plus, rendez-vous sur https://aka.ms/RedisCMK. | Audit, Refuser, Désactivé | 1.0.0 |
Azure Cache pour Redis Enterprise doit utiliser une liaison privée | Les points de terminaison privés vous permettent de connecter votre réseau virtuel aux services Azure sans IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à vos instances Azure Cache pour Redis Enterprise, les risques de fuite de données sont réduits. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Désactivé | 1.0.0 |
Azure Cache pour Redis doit désactiver l’accès réseau public | La désactivation de l’accès réseau public améliore la sécurité en veillant à ce qu’Azure Cache pour Redis ne soit pas exposé sur l’Internet public. Vous pouvez limiter l’exposition d’Azure Cache pour Redis en créant des points de terminaison privés à la place. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | Audit, Refuser, Désactivé | 1.0.0 |
Azure Cache pour Redis ne doit pas utiliser de clés d’accès pour l’authentification | L’utilisation de méthodes d’authentification telles que Microsoft Entra ID (recommandé) plus sécurisées que les méthodes d’authentification locales telles que les clés d’accès améliore la sécurité d’Azure Cache pour Redis. En savoir plus sur aka.ms/redis/disableAccessKeyAuthentication | Audit, Refuser, Désactivé | 1.0.0 |
Azure Cache pour Redis doit utiliser une liaison privée | Les points de terminaison privés vous permettent de connecter votre réseau virtuel aux services Azure sans IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à vos instances Azure Cache pour Redis, les risques de fuite de données sont réduits. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Désactivé | 1.0.0 |
Configurer Azure Cache pour Redis Enterprise avec des points de terminaison privés | Les points de terminaison privés vous permettent de connecter votre réseau virtuel aux services Azure sans IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à Azure Cache pour Redis Enterprise, vous pouvez réduire les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/redis/privateendpoint. | DeployIfNotExists, Désactivé | 1.0.0 |
Configurer Azure Cache pour Redis afin de désactiver des ports non SSL | Activez uniquement les connexions SSL à Azure Cache pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). | Modifier, Désactivé | 1.0.0 |
Configurer Azure Cache pour Redis pour désactiver l’accès réseau public | Désactivez l’accès réseau public pour votre ressource Azure Cache pour Redis afin qu’elle ne soit pas accessible via l’Internet public. Cela permet de protéger le cache contre les risques de fuite de données. | Modifier, Désactivé | 1.0.0 |
Configurer Azure Cache pour Redis avec des points de terminaison privés | Les points de terminaison privés vous permettent de connecter votre réseau virtuel aux services Azure sans IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à Azure Cache pour Redis, vous pouvez réduire les risques de fuite de données. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/redis/privateendpoint. | DeployIfNotExists, Désactivé | 1.0.0 |
Activer la journalisation par groupe de catégories pour Azure Cache pour Redis (microsoft.cache/redis) vers Event Hub | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour Azure Cache pour Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.2.0 |
Activer la journalisation par groupe de catégories pour Azure Cache pour Redis (microsoft.cache/redis) vers Log Analytics | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour Azure Cache pour Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Activer la journalisation par groupe de catégories pour Azure Cache pour Redis (microsoft.cache/redis) vers le Stockage | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour Azure Cache pour Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Activer la journalisation par groupe de catégories pour les caches (microsoft.cache/redisenterprise/databases) dans Event Hub | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Activer la journalisation par groupe de catégories pour les caches (microsoft.cache/redisenterprise/databases) dans Log Analytics | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Activer la journalisation par groupe de catégories pour les caches (microsoft.cache/redisenterprise/databases) dans le Stockage | Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Seules les connexions sécurisées à votre instance Azure Cache pour Redis doivent être activées | Auditer l’activation des connexions établies uniquement par le biais de SSL au cache Azure pour Redis. L'utilisation de connexions sécurisées garantit l'authentification entre le serveur et le service et protège les données en transit contre les attaques de la couche réseau (attaque de l'intercepteur ou « man-in-the-middle », écoute clandestine, détournement de session). | Audit, Refuser, Désactivé | 1.0.0 |
Étapes suivantes
- Consultez les définitions intégrées dans le dépôt Azure Policy de GitHub.
- Consultez la Structure de définition Azure Policy.
- Consultez la page Compréhension des effets de Policy.