Définitions de stratégie Azure Policy pour Azure Private 5G Core
Cette page répertorie les définitions de stratégie Azure Policy pour Azure Private 5G Core. Pour obtenir la liste complète des définitions Azure Policy sur les services Azure, consultez les définitions intégrées d’Azure Policy.
Le nom de chaque définition de stratégie est lié à la définition de stratégie dans la Portail Azure. Utilisez le lien de la colonne Version pour voir la source dans le dépôt GitHub Azure Policy.
Pour affecter une stratégie à votre déploiement Azure Private 5G Core, consultez Créer et gérer des stratégies pour appliquer la conformité.
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
Configurer l’accès de diagnostic du plan de contrôle de base de paquets pour utiliser le type d’authentification Microsoft EntraID | Le type Authenticaton doit être Microsoft EntraID pour l’accès de diagnostic de base de paquets sur les API locales | Modifier, Désactivé | 1.0.0 |
L’accès de diagnostic du plan de contrôle de base de paquets doit uniquement utiliser le type d’authentification Microsoft EntraID | Le type Authenticaton doit être Microsoft EntraID pour l’accès de diagnostic de base de paquets sur les API locales | Audit, Refuser, Désactivé | 1.0.0 |
Le groupe SIM doit utiliser des clés gérées par le client pour chiffrer les données au repos | Utilisez des clés gérées par le client pour gérer le chiffrement au repos des secrets SIM dans un groupe SIM. Les clés gérées par le client sont couramment requises pour répondre aux normes de conformité réglementaire et permettent aux données d’être chiffrées avec une clé Azure Key Vault créée et détenue par vous. Vous avez le contrôle total et la responsabilité du cycle de vie des clés, notamment leur permutation et leur gestion. | Audit, Refuser, Désactivé | 1.0.0 |