Déployer l’exemple de blueprint Australian Government ISM PROTECTED
Important
Le 11 juillet 2026, Blueprints (préversion) sera devenu obsolète. Migrez vos définitions et affectations Blueprint existantes vers les Spécifications de modèleet lesPiles de déploiement. Les artefacts de Blueprint doivent être convertis en modèles ARM JSON ou en fichiers Bicep utilisés pour définir des piles de déploiement. Pour savoir comment créer un artefact en tant que ressource ARM, consultez :
Pour déployer l’exemple de blueprint ISM PROTECTED Azure Blueprints, vous devez effectuer les étapes suivantes :
- Créer un blueprint à partir de l’exemple
- Marquer la copie de l’exemple en tant que Publié
- Affecter votre copie du blueprint à un abonnement existant
Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
Créer un blueprint à partir de l’exemple
Commencez par implémenter l’exemple de blueprint. Pour cela, créez un blueprint dans votre environnement en vous servant de l’exemple comme point de départ.
Sélectionnez Tous les services dans le volet gauche. Recherchez et sélectionnez Blueprints.
Dans la page Démarrageà gauche, sélectionnez le bouton Créer sous Créer un blueprint.
Recherchez l’exemple de blueprint ISM PROTECTED sous Autres exemples et sélectionnez Utiliser cet exemple.
Entrez les Fonctions de base de l’exemple de blueprint :
- Nom du blueprint : Donnez un nom à votre copie de l’exemple de blueprint ISM PROTECTED.
- Emplacement de la définition : utilisez les points de suspension et sélectionnez le groupe d’administration dans lequel vous souhaitez enregistrer votre copie de l’exemple.
Sélectionnez l’onglet Artefacts dans le haut de la page ou Suivant : Artefacts dans le bas de la page.
Passez en revue la liste des artefacts qui composent l’exemple de blueprint. De nombreux artefacts ont des paramètres que nous définirons plus tard. Sélectionnez Enregistrer comme brouillon lorsque vous avez terminé de passer en revue l’exemple de blueprint.
Publier la copie de l’exemple
Votre copie de l’exemple de blueprint est à présent créée dans votre environnement. Elle est créée en mode Brouillon et doit être publiée avant de pouvoir être attribuée et déployée. Vous pouvez personnaliser la copie de l’exemple de blueprint en fonction de votre environnement et de vos besoins, mais ces modifications peuvent l’éloigner de son alignement avec les contrôles ISM PROTECTED.
Sélectionnez Tous les services dans le volet gauche. Recherchez et sélectionnez Blueprints.
Sélectionnez la page Définitions de blueprint à gauche. Utilisez les filtres pour rechercher votre copie de l’exemple de blueprint, puis sélectionnez-la.
Sélectionnez Publier le blueprint dans le haut de la page. Dans la nouvelle page à droite, indiquez la Version de votre copie de l’exemple de blueprint. Cette propriété est utile si vous prévoyez d’effectuer une modification ultérieurement. Dans Notes de changement, indiquez par exemple « Première version publiée à partir de l’exemple de blueprint ISM PROTECTED », puis sélectionnez Publier au bas de la page.
Affecter la copie de l’exemple
Une fois que la copie de l’exemple de blueprint a été publiée, elle peut être affectée à un abonnement dans le groupe d’administration où elle a été enregistrée. C’est à cette étape que les paramètres sont fournis pour que chaque déploiement de la copie de l’exemple de blueprint soit unique.
Sélectionnez Tous les services dans le volet gauche. Recherchez et sélectionnez Blueprints.
Sélectionnez la page Définitions de blueprint à gauche. Utilisez les filtres pour rechercher votre copie de l’exemple de blueprint, puis sélectionnez-la.
Sélectionnez Affecter le blueprint dans le haut de la page.
Indiquez les valeurs des paramètres pour l’affectation du blueprint :
Concepts de base
- Abonnements : Sélectionnez un ou plusieurs des abonnements qui font partie du groupe d’administration où vous avez enregistré votre copie de l’exemple de blueprint. Si vous sélectionnez plusieurs abonnements, une affectation est créée pour chacun d’eux à l’aide des paramètres saisis.
- Nom de l’affectation : Le nom est prérempli en fonction du nom du blueprint. Changez-le si nécessaire ou laissez-le tel quel.
- Emplacement : Sélectionnez une région dans laquelle créer l’identité managée. Azure Blueprints utilise cette identité managée pour déployer tous les artefacts figurant dans le blueprint attribué. Pour en savoir plus, consultez Identités managées pour les ressources Azure.
- Version de définition du blueprint : Choisissez une version publiée de votre copie de l’exemple de blueprint.
Verrouiller l'affectation
Sélectionnez le paramètre de verrouillage de blueprint pour votre environnement. Pour plus d’informations, consultez Verrouillage des ressources des blueprints.
Identité managée
Conservez l’option par défaut, Affecté(e) par le système, pour l’identité managée.
Paramètres d'artefact
Les paramètres définis dans cette section s’appliquent à l’artefact sous lequel elle est définie. Ces paramètres sont des paramètres dynamiques puisqu’ils sont définis lors de l’affectation du blueprint. Pour obtenir la liste complète des paramètres d’artefact et leur description, consultez le tableau des paramètres d’artefact.
Une fois tous les paramètres entrés, sélectionnez Affecter au bas de la page. L’affectation du blueprint est créée et le déploiement de l’artefact démarre. Le déploiement prend environ une heure. Pour vérifier l’état du déploiement, ouvrez l’affectation du blueprint.
Avertissement
Le service Azure Blueprints et les exemples de blueprint intégrés sont gratuits. Les ressources Azure sont facturées par produit. Utilisez la calculatrice de prix pour estimer le coût d’exécution des ressources déployées par cet exemple de blueprint.
Tableau des paramètres d’artefact
Le tableau suivant fournit la liste des paramètres d’artefact de blueprint :
Nom de l’artefact | Type d’artefact | Nom du paramètre | Description |
---|---|---|---|
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | ID de l’espace de travail Log Analytics pour lequel les machines virtuelles doivent être configurées | Il s’agit de l’ID (GUID) de l’espace de travail Log Analytics pour lequel les machines virtuelles doivent être configurées. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Liste des types de ressources devant avoir les journaux de diagnostic activés | Liste des types de ressources utilisés pour déterminer si le paramètre de journal de diagnostic n’est pas activé. Les valeurs acceptables sont listées dans les catégories de journaux de ressources Azure Monitor. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Liste des utilisateurs qui doivent être exclus du groupe Administrateurs de machines virtuelles Windows | Liste séparée par des points-virgules des membres qui doivent être exclus du groupe Administrateurs local. Exemple : Administrator; myUser1; myUser2 |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Liste des utilisateurs qui doivent être inclus dans le groupe Administrateurs de machines virtuelles Windows | Liste séparée par des points-virgules des membres qui doivent être inclus dans le groupe Administrateurs local. Exemple : Administrator; myUser1; myUser2 |
[Préversion] : Déployer Log Analytics Agent pour Linux VM Scale Sets (VMSS) | Affectation de rôle | Espace de travail Log Analytics pour Linux VM Scale Sets (VMSS) | Si cet espace de travail se trouve en dehors de l’étendue de l’affectation, vous devez accorder manuellement des autorisations de « Contributeur Log Analytics » (ou similaires) à l’ID du principal de l’affectation de stratégie. |
[Préversion] : Déployer Log Analytics Agent pour Linux VM Scale Sets (VMSS) | Affectation de rôle | Facultatif : Liste des images de machine virtuelle ayant un système d’exploitation Linux pris en charge à ajouter à l’étendue | Un tableau vide peut être utilisé pour indiquer l’absence de paramètres facultatifs : [] |
[Préversion] : Déployer Log Analytics Agent pour les machines virtuelles Linux | Affectation de rôle | Espace de travail Log Analytics pour les machines virtuelles Linux | Si cet espace de travail se trouve en dehors de l’étendue de l’affectation, vous devez accorder manuellement des autorisations de « Contributeur Log Analytics » (ou similaires) à l’ID du principal de l’affectation de stratégie. |
[Préversion] : Déployer Log Analytics Agent pour les machines virtuelles Linux | Affectation de rôle | Facultatif : Liste des images de machine virtuelle ayant un système d’exploitation Linux pris en charge à ajouter à l’étendue | Un tableau vide peut être utilisé pour indiquer l’absence de paramètres facultatifs : [] |
[Préversion] : Déployer Log Analytics Agent pour Windows VM Scale Sets (VMSS) | Affectation de rôle | Espace de travail Log Analytics pour Windows VM Scale Sets (VMSS) | Si cet espace de travail se trouve en dehors de l’étendue de l’affectation, vous devez accorder manuellement des autorisations de « Contributeur Log Analytics » (ou similaires) à l’ID du principal de l’affectation de stratégie. |
[Préversion] : Déployer Log Analytics Agent pour Windows VM Scale Sets (VMSS) | Affectation de rôle | Facultatif : Liste des images de machine virtuelle ayant un système d’exploitation Windows pris en charge à ajouter à l’étendue | Un tableau vide peut être utilisé pour indiquer l’absence de paramètres facultatifs : [] |
[Préversion] : Déployer Log Analytics Agent pour les machines virtuelles Windows | Affectation de rôle | Espace de travail Log Analytics pour les machines virtuelles Windows | Si cet espace de travail se trouve en dehors de l’étendue de l’affectation, vous devez accorder manuellement des autorisations de « Contributeur Log Analytics » (ou similaires) à l’ID du principal de l’affectation de stratégie. |
[Préversion] : Déployer Log Analytics Agent pour les machines virtuelles Windows | Affectation de rôle | Facultatif : Liste des images de machine virtuelle ayant un système d’exploitation Windows pris en charge à ajouter à l’étendue | Un tableau vide peut être utilisé pour indiquer l’absence de paramètres facultatifs : [] |
Déployer Advanced Threat Protection sur les comptes de stockage | Affectation de rôle | Résultat | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
Déployer l’audit sur des serveurs SQL | Affectation de rôle | Valeur en jours de la période de conservation (0 indique une conservation illimitée) | Durée de conservation en jours (facultatif ; 180 jours si non spécifié) |
Déployer l’audit sur des serveurs SQL | Affectation de rôle | Nom du groupe de ressources pour le compte de stockage pour l’audit SQL Server | L’audit écrit des événements de base de données dans un journal d’audit dans votre compte Stockage Azure (un compte de stockage sera créé dans chaque région où est créé un serveur SQL Server qui sera partagé par tous les serveurs de cette région). Important : Pour un bon fonctionnement de l’audit, vous ne devez ni supprimer ni renommer le groupe de ressources ou les comptes de stockage. |
Déployer les paramètres de diagnostic pour les groupes de sécurité réseau | Affectation de rôle | Préfixe du compte de stockage pour les diagnostics du groupe de sécurité réseau | Ce préfixe peut être combiné à l’emplacement du groupe de sécurité réseau pour former le nom de compte de stockage créé. |
Déployer les paramètres de diagnostic pour les groupes de sécurité réseau | Affectation de rôle | Nom du groupe de ressources pour le compte de stockage pour les diagnostics du groupe de sécurité réseau (doit exister) | Groupe de ressources dans lequel le compte de stockage sera créé. Ce groupe de ressources doit déjà exister. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Emplacements autorisés pour les ressources et les groupes de ressources | Liste des emplacements Azure que votre organisation peut spécifier lors du déploiement de ressources. Cette valeur fournie est également utilisée par la stratégie « Emplacements autorisés » au sein de l’initiative de stratégie. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’évaluation des vulnérabilités doit être activée sur vos instances managées SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’évaluation des vulnérabilités doit être activée sur les machines virtuelles | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Le stockage géoredondant doit être activé pour les comptes de stockage | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La sauvegarde géoredondante doit être activée pour Azure Database for MariaDB | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La sauvegarde géoredondante doit être activée pour Azure Database pour MySQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La sauvegarde géoredondante doit être activée pour Azure Database pour PostgreSQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les règles de groupe de sécurité réseau pour les machines virtuelles connectées à Internet doivent être renforcées | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L'application web ne doit pas être accessible via HTTPS | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Function App ne doit pas être accessible via HTTPS | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes externes disposant d’autorisations d’écriture doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes externes disposant d’autorisations de lecture doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes externes disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes dépréciés disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes déconseillés doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | CORS ne doit pas autoriser toutes les ressources à accéder à votre application web | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les mises à jour système doivent être installées sur les groupes de machines virtuelles identiques | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L'authentification multifacteur doit être activée sur les comptes disposant d’autorisations de lecture de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations de propriétaire sur votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations d’écriture sur votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La sauvegarde géoredondante à long terme doit être activée pour les bases de données Azure SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Liste des utilisateurs exclus du groupe Administrateurs de machine virtuelle Windows | Liste séparée par des points-virgules des membres qui doivent être exclus du groupe Administrateurs local. Exemple : Administrator; myUser1; myUser2 |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | ID de l’espace de travail Log Analytics pour lequel les machines virtuelles doivent être configurées | Il s’agit de l’ID (GUID) de l’espace de travail Log Analytics pour lequel les machines virtuelles doivent être configurées. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les paramètres d’évaluation des vulnérabilités de SQL Server doivent contenir une adresse e-mail pour recevoir les rapports d’analyse | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les recommandations de renforcement de réseau adaptatif doivent être appliquées sur les machines virtuelles accessibles à partir d’Internet | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Plusieurs propriétaires doivent être affectés à votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Le chiffrement de disque doit être appliqué sur les machines virtuelles | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Le débogage à distance devrait être désactivé pour Function App | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La technologie Transparent Data Encryption doit être activée sur les bases de données SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’évaluation des vulnérabilités doit être activée sur vos instances managées SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Un administrateur Azure Active Directory doit être approvisionné pour les serveurs SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Seules les connexions sécurisées à votre cache Redis doivent être activées | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La solution de protection des points de terminaison doit être installée sur les groupes de machines virtuelles identiques | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Facultatif : Liste des images de machine virtuelle ayant un système d’exploitation Windows pris en charge à ajouter à l’étendue | Un tableau vide peut être utilisé pour indiquer l’absence de paramètres facultatifs : [] |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Facultatif : Liste des images de machine virtuelle ayant un système d’exploitation Linux pris en charge à ajouter à l’étendue | Un tableau vide peut être utilisé pour indiquer l’absence de paramètres facultatifs : [] |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Auditer l'accès réseau non restreint aux comptes de stockage | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les vulnérabilités détectées dans la configuration de la sécurité de vos groupes de machines virtuelles identiques doivent être corrigées | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La sécurisation du transfert vers des comptes de stockage doit être activée | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les ces contrôles d’application adaptatifs doit être activés sur les machines virtuelles | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Trois propriétaires au plus doivent être désignés pour votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | [Préversion] L’évaluation des vulnérabilités doit être activée sur les machines virtuelles | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | CORS ne doit pas autoriser toutes les ressources à accéder à vos applications web | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes externes disposant d’autorisations d’écriture doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes déconseillés doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Une application de fonction doit être accessible uniquement via HTTPS v2 | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les vulnérabilités doivent être corrigées avec une solution d’évaluation des vulnérabilités | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les abonnements Azure doivent avoir un profil de journal pour le journal d’activité | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Liste des types de ressources devant avoir les journaux de diagnostic activés | Liste des types de ressources utilisés pour déterminer si le paramètre de journal de diagnostic n’est pas activé. Les valeurs acceptables sont listées dans les catégories de journaux de ressources Azure Monitor. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Des mises à jour système doivent être installées sur vos machines | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La dernière version TLS doit être utilisée pour App Service | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations d’écriture sur votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’extension Microsoft IaaSAntimalware doit être déployée sur les serveurs Windows | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’application web doit être accessible uniquement via HTTPS v2 | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | DDoS Protection doit être activé | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’authentification multifacteur doit être activée sur les comptes disposant d’autorisations de propriétaire sur votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Advanced Data Security doit être activé sur vos serveurs SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Advanced Data Security doit être activée sur vos instances managées SQL. | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Superviser la solution Endpoint Protection manquante dans Azure Security Center | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Le contrôle d'accès réseau juste-à-temps doit être appliqué sur les machines virtuelles | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les clusters Service Fabric ne doivent utiliser Azure Active Directory que pour l’authentification client | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | App Service doit être accessible uniquement via HTTPS v2 | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les mises à jour système doivent être installées sur les groupes de machines virtuelles identiques | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Le débogage à distance doit être désactivé pour l'application web | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les vulnérabilités de la configuration de sécurité sur vos machines doivent être corrigées | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L'authentification multifacteur doit être activée sur les comptes disposant d’autorisations de lecture de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Conserver l'historique du mot de passe | Spécifie les limites de réutilisation du mot de passe : nombre de fois qu’un mot de passe doit être créé pour un compte d’utilisateur avant de pouvoir être répété. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Âge maximum du mot de passe | Spécifie le nombre maximal de jours pouvant s’écouler avant que le mot de passe d’un compte d’utilisateur ne doive être modifié. Le format de la valeur est deux entiers séparés par une virgule, dénotant une plage inclusive. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Âge minimum du mot de passe | Spécifie le nombre minimal de jours devant s’écouler avant que le mot de passe d’un compte d’utilisateur ne puisse être modifié. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Longueur minimale du mot de passe | Spécifie le nombre minimal de caractères du mot de passe d’un compte d’utilisateur. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Le mot de passe doit respecter des exigences de complexité | Spécifie si le mot de passe d’un compte d’utilisateur doit être complexe. Si nécessaire, un mot de passe complexe ne doit pas contenir une partie du nom de compte ou du nom complet de l’utilisateur, doit comprendre au moins 6 caractères et présenter un mélange de majuscules, de minuscules, de chiffres et de caractères non alphabétiques. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les vulnérabilités dans les configurations de la sécurité des conteneurs doivent être corrigées | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Le débogage à distance doit être désactivé pour App Service | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes dépréciés disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | L’évaluation des vulnérabilités doit être activée sur vos serveurs SQL | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La dernière version de TLS doit être utilisée dans votre application web | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les machines virtuelles accessibles à partir d’Internet doivent être protégées avec des groupes de sécurité réseau | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les comptes externes disposant d’autorisations de propriétaire doivent être supprimés de votre abonnement | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | La dernière version de TLS doit être utilisée dans votre application de fonction | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
[Préversion] : Auditer les contrôles Australian Government ISM PROTECTED et déployer des extensions de machine virtuelle spécifiques pour prendre en charge les exigences d’audit | Affectation de rôle | Les vulnérabilités de vos bases de données SQL doivent être éliminées | Vous trouverez des informations sur les effets de la stratégie dans Comprendre les effets d’Azure Policy. |
Étapes suivantes
Maintenant que vous avez passé en revue les étapes de déploiement de l’exemple de blueprint Australian Government ISM PROTECTED, consultez les articles suivants pour découvrir plus d’informations sur le blueprint et la correspondance des contrôles :
Autres articles sur les blueprints et la manière de les utiliser :
- En savoir plus sur le cycle de vie des blueprints
- Comprendre comment utiliser les paramètres statiques et dynamiques.
- Apprendre à personnaliser l’ordre de séquencement des blueprints.
- Découvrir comment utiliser le verrouillage de ressources de blueprint.
- Découvrir comment mettre à jour des affectations existantes.