Ingebouwde Azure Policy-definities voor Azure Event Grid
Deze pagina is een index van ingebouwde Azure Policy-beleidsdefinities voor Azure Event Grid. Zie Ingebouwde Azure Policy-definities voor aanvullende ingebouwde modules voor Azure Policy voor andere services.
De naam van elke ingebouwde beleidsdefinitie linkt naar de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Versie om de bron te bekijken op de Azure Policy GitHub-opslagplaats.
Azure Event Grid
Naam (Azure-portal) |
Beschrijving | Gevolg(en) | Versie (GitHub) |
---|---|---|---|
Azure Event Grid-domeinen moeten openbare netwerktoegang uitschakelen | Het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat de resource niet beschikbaar is op het openbare internet. U kunt de blootstelling van uw resources beperken door in plaats daarvan privé-eindpunten te maken. Zie voor meer informatie: https://aka.ms/privateendpoints. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
Voor Azure Event Grid-domeinen moeten lokale verificatiemethoden zijn uitgeschakeld | Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat Azure Event Grid-domeinen uitsluitend Azure Active Directory-identiteiten vereisen voor verificatie. Zie voor meer informatie: https://aka.ms/aeg-disablelocalauth. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
Voor Azure Event Grid-domeinen moet een privékoppeling worden gebruikt | Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw Event Grid-domein in plaats van de hele service, wordt u ook beschermd tegen risico's voor gegevenslekken. Zie voor meer informatie: https://aka.ms/privateendpoints. | Controle, uitgeschakeld | 1.0.2 |
Azure Event Grid-naamruimte MQTT-broker moet private link gebruiken | Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw Event Grid-naamruimte in plaats van de hele service, wordt u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/aeg-ns-privateendpoints. | Controle, uitgeschakeld | 1.0.0 |
Azure Event Grid-naamruimteonderwerpbroker moet private link gebruiken | Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw Event Grid-naamruimte in plaats van de hele service, wordt u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/aeg-ns-privateendpoints. | Controle, uitgeschakeld | 1.0.0 |
Azure Event Grid-naamruimten moeten openbare netwerktoegang uitschakelen | Het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat de resource niet beschikbaar is op het openbare internet. U kunt de blootstelling van uw resources beperken door in plaats daarvan privé-eindpunten te maken. Zie voor meer informatie: https://aka.ms/aeg-ns-privateendpoints. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
Naamruimten van Azure Event Grid-partners moeten lokale verificatiemethoden hebben uitgeschakeld | Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat azure Event Grid-partnernaamruimten uitsluitend Azure Active Directory-identiteiten vereisen voor verificatie. Zie voor meer informatie: https://aka.ms/aeg-disablelocalauth. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
Azure Event Grid-onderwerpen moeten openbare netwerktoegang uitschakelen | Het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat de resource niet beschikbaar is op het openbare internet. U kunt de blootstelling van uw resources beperken door in plaats daarvan privé-eindpunten te maken. Zie voor meer informatie: https://aka.ms/privateendpoints. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
Azure Event Grid-onderwerpen moeten lokale verificatiemethoden hebben uitgeschakeld | Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat Azure Event Grid-onderwerpen uitsluitend Azure Active Directory-identiteiten vereisen voor verificatie. Zie voor meer informatie: https://aka.ms/aeg-disablelocalauth. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
Voor Azure Event Grid-onderwerpen moet een privékoppeling worden gebruikt | Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het Private Link-platform verwerkt de connectiviteit tussen de consument en services via het Backbone-netwerk van Azure. Door privé-eindpunten toe te voegen aan uw Event Grid-onderwerp in plaats van de hele service, bent u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/privateendpoints. | Controle, uitgeschakeld | 1.0.2 |
Azure Event Grid-domeinen configureren om lokale verificatie uit te schakelen | Schakel lokale verificatiemethoden uit, zodat uw Azure Event Grid-domeinen uitsluitend Azure Active Directory-identiteiten vereisen voor verificatie. Zie voor meer informatie: https://aka.ms/aeg-disablelocalauth. | Wijzigen, uitgeschakeld | 1.0.0 |
Azure Event Grid-naamruimte MQTT-broker configureren met privé-eindpunten | Met privé-eindpunten kunt u uw virtuele netwerk verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Door privé-eindpunten toe te voegen aan uw resources, worden ze beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/aeg-ns-privateendpoints. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
Azure Event Grid-naamruimten configureren met privé-eindpunten | Met privé-eindpunten kunt u uw virtuele netwerk verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Door privé-eindpunten toe te voegen aan uw resources, worden ze beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/aeg-ns-privateendpoints. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
Azure Event Grid-partnernaamruimten configureren om lokale verificatie uit te schakelen | Schakel lokale verificatiemethoden uit, zodat uw Azure Event Grid-partnernaamruimten uitsluitend Azure Active Directory-identiteiten vereisen voor verificatie. Zie voor meer informatie: https://aka.ms/aeg-disablelocalauth. | Wijzigen, uitgeschakeld | 1.0.0 |
Azure Event Grid-onderwerpen configureren om lokale verificatie uit te schakelen | Schakel lokale verificatiemethoden uit, zodat voor uw Azure Event Grid-onderwerpen uitsluitend Azure Active Directory-identiteiten zijn vereist voor verificatie. Zie voor meer informatie: https://aka.ms/aeg-disablelocalauth. | Wijzigen, uitgeschakeld | 1.0.0 |
Implementeren - Azure Event Grid-domeinen configureren met privé-eindpunten | Met privé-eindpunten kunt u uw virtuele netwerk verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Door privé-eindpunten toe te voegen aan uw resources, worden ze beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/privateendpoints. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
Implementeren - Azure Event Grid-onderwerpen configureren met privé-eindpunten | Met privé-eindpunten kunt u uw virtuele netwerk verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Door privé-eindpunten toe te voegen aan uw resources, worden ze beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/privateendpoints. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-domeinen (microsoft.eventgrid/domeinen) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Event Grid-domeinen (microsoft.eventgrid/domeinen). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-domeinen (microsoft.eventgrid/domeinen) naar Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Event Grid-domeinen (microsoft.eventgrid/domains). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-domeinen (microsoft.eventgrid/domeinen) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Event Grid-domeinen (microsoft.eventgrid/domains). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-partnernaamruimten (microsoft.eventgrid/partnernamespaces) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Event Hub voor Event Grid-partnernaamruimten (microsoft.eventgrid/partnernaamruimten) te routeren. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-partnernaamruimten (microsoft.eventgrid/partnernamespaces) naar Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Event Grid-partnernaamruimten (microsoft.eventgrid/partnernaamruimten). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-partnernaamruimten (microsoft.eventgrid/partnernamespaces) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een opslagaccount voor Event Grid-partnernaamruimten (microsoft.eventgrid/partnernaamruimten) te routeren. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-partneronderwerpen (microsoft.eventgrid/partnertopics) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Event Hub voor Event Grid-partneronderwerpen (microsoft.eventgrid/partnertopics) te routeren. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-partneronderwerpen (microsoft.eventgrid/partnertopics) naar Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Event Grid-partneronderwerpen (microsoft.eventgrid/partnertopics). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-partneronderwerpen (microsoft.eventgrid/partnertopics) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Event Grid-partneronderwerpen (microsoft.eventgrid/partnertopics). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-systeemonderwerpen (microsoft.eventgrid/systemtopics) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Event Hub voor Event Grid-systeemonderwerpen (microsoft.eventgrid/systemtopics) te routeren. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-systeemonderwerpen (microsoft.eventgrid/systemtopics) naar Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Log Analytics-werkruimte te routeren voor Event Grid System Topics (microsoft.eventgrid/systemtopics). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-systeemonderwerpen (microsoft.eventgrid/systemtopics) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Event Grid-systeemonderwerpen (microsoft.eventgrid/systemtopics). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-onderwerpen (microsoft.eventgrid/topics) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Event Grid-onderwerpen (microsoft.eventgrid/topics). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-onderwerpen (microsoft.eventgrid/topics) naar Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Event Grid-onderwerpen (microsoft.eventgrid/topics). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
Logboekregistratie inschakelen op categoriegroep voor Event Grid-onderwerpen (microsoft.eventgrid/topics) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Event Grid-onderwerpen (microsoft.eventgrid/topics). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
Wijzigen - Azure Event Grid-domeinen configureren om openbare netwerktoegang uit te schakelen | Schakel openbare netwerktoegang voor Azure Event Grid-resource uit, zodat deze niet toegankelijk is via het openbare internet. Dit helpt ze te beschermen tegen risico's van gegevenslekken. U kunt de blootstelling van uw resources beperken door in plaats daarvan privé-eindpunten te maken. Zie voor meer informatie: https://aka.ms/privateendpoints. | Wijzigen, uitgeschakeld | 1.0.0 |
Wijzigen - Azure Event Grid-onderwerpen configureren om openbare netwerktoegang uit te schakelen | Schakel openbare netwerktoegang voor Azure Event Grid-resource uit, zodat deze niet toegankelijk is via het openbare internet. Dit helpt ze te beschermen tegen risico's van gegevenslekken. U kunt de blootstelling van uw resources beperken door in plaats daarvan privé-eindpunten te maken. Zie voor meer informatie: https://aka.ms/privateendpoints. | Wijzigen, uitgeschakeld | 1.0.0 |
Volgende stappen
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.
- Lees over de structuur van Azure Policy-definities.
- Lees Informatie over de effecten van het beleid.