Partager via


Définitions de stratégie Azure Policy pour Azure Private 5G Core

Cette page répertorie les définitions de stratégie Azure Policy pour Azure Private 5G Core. Pour obtenir la liste complète des définitions Azure Policy sur les services Azure, consultez les définitions intégrées d’Azure Policy.

Le nom de chaque définition de stratégie est lié à la définition de stratégie dans la Portail Azure. Utilisez le lien de la colonne Version pour voir la source dans le dépôt GitHub Azure Policy.

Pour affecter une stratégie à votre déploiement Azure Private 5G Core, consultez Créer et gérer des stratégies pour appliquer la conformité.

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
Configurer l’accès de diagnostic du plan de contrôle de base de paquets pour utiliser le type d’authentification Microsoft EntraID Le type Authenticaton doit être Microsoft EntraID pour l’accès de diagnostic de base de paquets sur les API locales Modifier, Désactivé 1.0.0
L’accès de diagnostic du plan de contrôle de base de paquets doit uniquement utiliser le type d’authentification Microsoft EntraID Le type Authenticaton doit être Microsoft EntraID pour l’accès de diagnostic de base de paquets sur les API locales Audit, Refuser, Désactivé 1.0.0
Le groupe SIM doit utiliser des clés gérées par le client pour chiffrer les données au repos Utilisez des clés gérées par le client pour gérer le chiffrement au repos des secrets SIM dans un groupe SIM. Les clés gérées par le client sont couramment requises pour répondre aux normes de conformité réglementaire et permettent aux données d’être chiffrées avec une clé Azure Key Vault créée et détenue par vous. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. Audit, Refuser, Désactivé 1.0.0

Étapes suivantes