次の方法で共有


Azure Logic Apps 用の Azure Policy 組み込み定義

このページは、Azure Logic Apps 用の Azure Policy 組み込みポリシー定義のインデックスです。 他のサービス用の Azure Policy 組み込みについては、Azure Policy 組み込み定義に関するページをご覧ください。

各組み込みポリシー定義の名前は、Azure portal のポリシー定義にリンクしています。 [バージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

Azure Logic Apps

名前
(Azure portal)
説明 効果 Version
(GitHub)
Logic Apps の診断設定をイベント ハブにデプロイする Logic Apps の診断設定をデプロイして、この診断設定がない Logic Apps が作成または更新されたときにリージョンのイベント ハブにストリーミングします。 DeployIfNotExists、Disabled 2.0.0
Logic Apps の診断設定を Log Analytics ワークスペースにデプロイする Logic Apps の診断設定をデプロイして、この診断設定がない Logic Apps が作成または更新されたときにリージョンの Log Analytics ワークスペースにストリーミングします。 DeployIfNotExists、Disabled 1.0.0
Event Hub への統合アカウント (microsoft.logic/integrationaccounts) のカテゴリ グループ別のログ記録を有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、統合アカウント (microsoft.logic/integrationaccounts) のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Log Analytics への統合アカウント (microsoft.logic/integrationaccounts) のカテゴリ グループ別のログ記録を有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、統合アカウント (microsoft.logic/integrationaccounts) の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Storage への統合アカウント (microsoft.logic/integrationaccounts) のカテゴリ グループ別のログ記録を有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、統合アカウント (microsoft.logic/integrationaccounts) のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ロジック アプリ (microsoft.logic/workflows) のカテゴリ グループ別のイベント ハブへのログ記録を有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ロジック アプリ用のイベント ハブ (microsoft.logic/workflows) にログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Logic Apps (microsoft.logic/workflows) のカテゴリ グループによる Log Analytics へのログ記録を有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ロジック アプリ (microsoft.logic/workflows) の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Logic Apps (microsoft.logic/workflows) のカテゴリ グループによる Storage へのログ記録を有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ロジック アプリのストレージ アカウント (microsoft.logic/workflows) にログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Logic Apps 統合サービス環境は、カスタマー マネージド キーを使用して暗号化する必要がある 統合サービス環境にデプロイし、カスタマー マネージド キーを使用して Logic Apps データの保存時の暗号化を管理します。 既定では、顧客データはサービス マネージド キーを使用して暗号化されますが、規制コンプライアンス標準を満たすには、一般にカスタマー マネージド キーが必要です。 カスタマー マネージド キーを使用すると、自分が作成して所有する Azure Key Vault キーを使用してデータを暗号化できます。 ローテーションや管理など、キーのライフサイクルを完全に制御し、責任を負うことになります。 Audit、Deny、Disabled 1.0.0
統合サービス環境に Logic Apps をデプロイする必要がある 仮想ネットワーク内の統合サービス環境に Logic Apps をデプロイすると、Logic Apps のネットワークとセキュリティの高度な機能が利用できるようになり、ネットワーク構成の制御を強化できます。 詳細については、https://aka.ms/integration-service-environment を参照してください。 また、統合サービス環境にデプロイすることで、カスタマー マネージド キーを使用した暗号化も可能になります。これにより、暗号化キーを自分で管理できるようにすることで、データ保護が強化されます。 その目的は、多くの場合、コンプライアンス要件を満たすことです。 Audit、Deny、Disabled 1.0.0
Logic Apps のリソース ログを有効にする必要がある リソース ログが有効になっていることを監査します。 これにより、セキュリティ インシデントが発生した場合やお使いのネットワークが侵害された場合に、調査目的で使用するアクティビティ証跡を再作成できます AuditIfNotExists、Disabled 5.1.0

次のステップ