Azure 앱 Configuration에 대한 Azure Policy 기본 제공 정의
이 페이지는 Azure 앱 Configuration에 대한 Azure Policy 기본 제공 정책 정의의 인덱스입니다. 다른 서비스에 대한 추가 Azure Policy 기본 제공 기능은 Azure Policy 기본 제공 정의를 참조하세요.
Azure Portal의 정책 정의에 대한 각 기본 제공 정책 정의 링크의 이름입니다. Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.
Azure App Configuration
속성 (Azure Portal) |
설명 | 효과 | 버전 (GitHub) |
---|---|---|---|
App Configuration은 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 | 공용 네트워크 액세스를 사용하지 않도록 설정하면 리소스가 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 대신 프라이빗 엔드포인트를 만들어 리소스 노출을 제한할 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. | 감사, 거부, 사용 안 함 | 1.0.0 |
App Configuration에는 고객 관리형 키를 사용해야 함 | 고객 관리형 키는 암호화 키를 관리할 수 있도록 허용하여 향상된 데이터 보호를 제공합니다. 이는 주로 규정 준수 요구 사항을 충족하는 데 필요합니다. | 감사, 거부, 사용 안 함 | 1.1.0 |
App Configuration은 프라이빗 링크를 지원하는 SKU를 사용해야 함 | 지원되는 SKU를 사용하는 경우 Azure Private Link를 사용하면 원본 또는 대상에서 공용 IP 주소 없이 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. 프라이빗 링크 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 전체 서비스가 아닌 앱 구성 인스턴스에 프라이빗 엔드포인트를 매핑하면 데이터 유출 위험으로부터 보호받을 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. | 감사, 거부, 사용 안 함 | 1.0.0 |
앱 구성에서 지역 복제를 사용해야 합니다. | 지역 복제 기능을 사용하여 복원력 및 가용성 향상을 위해 현재 구성 저장소의 다른 위치에 복제본을 만듭니다. 또한 다중 지역 복제본을 사용하면 부하를 분산하고 대기 시간을 낮추며 데이터 센터 중단으로부터 보호하고 전역적으로 분산된 워크로드를 구획화할 수 있습니다. https://aka.ms/appconfig/geo-replication에서 자세히 알아보세요. | AuditIfNotExists, 사용 안 함 | 1.0.0 |
App Configuration은 프라이빗 링크를 사용해야 함 | Azure Private Link를 통해 원본 또는 대상의 공용 IP 주소가 없어도 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. 프라이빗 링크 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 전체 서비스가 아닌 앱 구성 인스턴스에 프라이빗 엔드포인트를 매핑하면 데이터 유출 위험으로부터 보호받을 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. | AuditIfNotExists, 사용 안 함 | 1.0.2 |
App Configuration 저장소는 로컬 인증 방법을 사용하지 않도록 설정해야 함 | 로컬 인증 방법을 사용하지 않도록 설정하면 App Configuration 저장소에서 인증에만 Microsoft Entra ID가 필요하도록 하여 보안이 개선됩니다. https://go.microsoft.com/fwlink/?linkid=2161954에서 자세히 알아보세요. | 감사, 거부, 사용 안 함 | 1.0.1 |
로컬 인증 방법을 사용하지 않도록 App Configuration 저장소 구성 | App Configuration 저장소에서 인증을 위해 제외적으로 Microsoft Entra ID를 요구하도록 로컬 인증 방법을 사용하지 않도록 설정합니다. https://go.microsoft.com/fwlink/?linkid=2161954에서 자세히 알아보세요. | 수정, 사용 안 함 | 1.0.1 |
공용 네트워크 액세스를 사용하지 않도록 App Configuration 구성 | 공용 인터넷을 통해 액세스할 수 없도록 App Configuration에 대한 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 이 구성은 데이터 유출 위험으로부터 보호할 수 있습니다. 대신 프라이빗 엔드포인트를 만들어 리소스 노출을 제한할 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. | 수정, 사용 안 함 | 1.0.0 |
App Configuration의 프라이빗 엔드포인트 구성 | 프라이빗 엔드포인트를 사용하면 원본 또는 대상의 공용 IP 주소가 없어도 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. 프라이빗 엔드포인트를 앱 구성 인스턴스에 매핑하면 데이터 누출 위험이 줄어듭니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. | DeployIfNotExists, 사용 안 함 | 1.0.0 |
App Configuration(microsoft.appconfiguration/configurationstores)에 대해 범주 그룹별로 Event Hub에 대한 로깅을 사용하도록 설정 | 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 로그를 App Configuration(microsoft.appconfiguration/configurationstores)에 대한 Event Hub로 라우팅하는 진단 설정을 배포합니다. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.2.0 |
App Configuration(microsoft.appconfiguration/configurationstores)에 대해 범주 그룹별로 Log Analytics에 대한 로깅을 사용하도록 설정 | 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 로그를 App Configuration(microsoft.appconfiguration/configurationstores)에 대한 Log Analytics 작업 영역으로 라우팅하는 진단 설정을 배포합니다. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
App Configuration(microsoft.appconfiguration/configurationstores)에 대해 범주 그룹별로 Storage에 대한 로깅을 사용하도록 설정 | 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 로그를 App Configuration(microsoft.appconfiguration/configurationstores)에 대한 스토리지 계정으로 라우팅하는 진단 설정을 배포합니다. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
다음 단계
- Azure Policy GitHub 리포지토리의 기본 제공 기능을 참조하세요.
- Azure Policy 정의 구조를 검토합니다.
- 정책 효과 이해를 검토합니다.