Delen via


Ingebouwde Azure Policy-definities voor Data Factory

VAN TOEPASSING OP: Azure Data Factory Azure Synapse Analytics

Tip

Probeer Data Factory uit in Microsoft Fabric, een alles-in-één analyseoplossing voor ondernemingen. Microsoft Fabric omvat alles, van gegevensverplaatsing tot gegevenswetenschap, realtime analyses, business intelligence en rapportage. Meer informatie over het gratis starten van een nieuwe proefversie .

Deze pagina is een index van ingebouwde Azure Policy-beleidsdefinities voor Data Factory. Zie Ingebouwde Azure Policy-definities voor aanvullende ingebouwde modules voor Azure Policy voor andere services.

De naam van elke ingebouwde beleidsdefinitie linkt naar de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Versie om de bron te bekijken op de Azure Policy GitHub-opslagplaats.

Data Factory

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Preview]: Azure Data Factory-pijplijnen mogen alleen communiceren met toegestane domeinen Als u exfiltratie van gegevens en tokens wilt voorkomen, stelt u de domeinen in waarmee Azure Data Factory moet kunnen communiceren. Opmerking: in openbare preview wordt de naleving van dit beleid niet gerapporteerd en wordt beleid toegepast op Data Factory. Schakel de functionaliteit voor uitgaande regels in de ADF-studio in. U vindt meer informatie op https://aka.ms/data-exfiltration-policy. Weigeren, Uitgeschakeld 1.0.0-preview
Azure-gegevensfactory's moeten worden versleuteld met een door de klant beheerde sleutel Gebruik door de klant beheerde sleutels om de versleuteling in rust van uw Azure Data Factory te beheren. Klantgegevens worden standaard versleuteld met door de service beheerde sleutels, maar door de klant beheerde sleutels zijn doorgaans vereist om te voldoen aan nalevingsstandaarden voor regelgeving. Met door de klant beheerde sleutels kunnen de gegevens worden versleuteld met een Azure Key Vault-sleutel die door u is gemaakt en waarvan u eigenaar bent. U hebt de volledige controle en verantwoordelijkheid voor de levenscyclus van de sleutel, met inbegrip van rotatie en beheer. Meer informatie op https://aka.ms/adf-cmk. Controleren, Weigeren, Uitgeschakeld 1.0.1
Azure Data Factory Integration Runtime moet een limiet hebben voor het aantal kernen Als u uw resources en kosten wilt beheren, beperkt u het aantal kernen voor een integratieruntime. Controleren, Weigeren, Uitgeschakeld 1.0.0
Resourcetype gekoppelde Azure Data Factory-service moet in de acceptatielijst staan Definieer de acceptatielijst met gekoppelde Azure Data Factory-servicetypen. Het beperken van toegestane resourcetypen maakt het mogelijk om controle te houden over de grens van gegevensverplaatsing. Beperk bijvoorbeeld een bereik om alleen blobopslag met Data Lake Storage Gen1 en Gen2 toe te staan voor analyses of een bereik om alleen SQL- en Kusto-toegang toe te staan voor realtime query's. Controleren, Weigeren, Uitgeschakeld 1.1.0
Gekoppelde Azure Data Factory-services moeten Key Vault gebruiken voor het opslaan van geheimen Om ervoor te zorgen dat geheimen (zoals verbindingsreeks s) veilig worden beheerd, moeten gebruikers geheimen verstrekken met behulp van een Azure Key Vault in plaats van ze inline op te geven in gekoppelde services. Controleren, Weigeren, Uitgeschakeld 1.0.0
Gekoppelde Azure Data Factory-services moeten gebruikmaken van door het systeem toegewezen beheerde identiteitverificatie wanneer deze wordt ondersteund Het gebruik van door het systeem toegewezen beheerde identiteit bij het communiceren met gegevensarchieven via gekoppelde services voorkomt het gebruik van minder beveiligde referenties, zoals wachtwoorden of verbindingsreeks s. Controleren, Weigeren, Uitgeschakeld 2.1.0
Azure Data Factory moet een Git-opslagplaats gebruiken voor broncodebeheer Configureer alleen uw ontwikkelingsdata factory met Git-integratie. Wijzigingen in testen en productie moeten worden geïmplementeerd via CI/CD en mogen geen Git-integratie hebben. PAS dit beleid NIET toe op uw QA/Test/Productiegegevensfactory's. Controleren, Weigeren, Uitgeschakeld 1.0.1
Azure Data Factory moet private link gebruiken Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te staan aan Azure Data Factory, worden risico's voor gegevenslekken verminderd. Meer informatie over privékoppelingen vindt u op: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, uitgeschakeld 1.0.0
Data Factory's configureren om openbare netwerktoegang uit te schakelen Schakel openbare netwerktoegang voor uw Data Factory uit, zodat deze niet toegankelijk is via het openbare internet. Dit kan de risico's voor gegevenslekken verminderen. Zie voor meer informatie: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. Wijzigen, uitgeschakeld 1.0.0
Privé-eindpunten configureren voor data factory's Privé-eindpunten verbinden uw virtuele netwerk met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Door privé-eindpunten toe te voegen aan uw Azure Data Factory, kunt u risico's voor gegevenslekken verminderen. Zie voor meer informatie: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor Gegevensfactory's (V2) (microsoft.datafactory/factory's) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Gegevensfactory's (V2) (microsoft.datafactory/factory's). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Gegevensfactory's (V2) (microsoft.datafactory/factory's) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Data factory's (V2) (microsoft.datafactory/factory's). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Gegevensfactory's (V2) (microsoft.datafactory/factory's) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor gegevensfactory's (V2) (microsoft.datafactory/factory's). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Openbare netwerktoegang in Azure Data Factory moet worden uitgeschakeld Als u de eigenschap voor openbare netwerktoegang uitschakelt, verbetert u de beveiliging door ervoor te zorgen dat uw Azure Data Factory alleen toegankelijk is vanuit een privé-eindpunt. Controleren, Weigeren, Uitgeschakeld 1.0.0
Integratieruntimes van SQL Server Integration Services in Azure Data Factory moeten worden toegevoegd aan een virtueel netwerk Azure Virtual Network-implementatie biedt verbeterde beveiliging en isolatie voor uw SQL Server Integration Services-integratieruntimes in Azure Data Factory, evenals subnetten, toegangsbeheerbeleid en andere functies om de toegang verder te beperken. Controleren, Weigeren, Uitgeschakeld 2.3.0