Wbudowane definicje usługi Azure Policy dla usługi Azure Cache for Redis
Ten artykuł jest indeksem wbudowanych definicji zasad usługi Azure Policy dla usługi Azure Cache for Redis. Aby uzyskać informacje o innych wbudowanych usługach usługi Azure Policy, zobacz Wbudowane definicje usługi Azure Policy.
Nazwa każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja , aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.
Azure Cache for Redis
Nazwisko (Azure Portal) |
opis | Efekty | Wersja (GitHub) |
---|---|---|---|
[Wersja zapoznawcza]: Usługa Azure Cache for Redis Enterprise i Flash powinna być strefowo nadmiarowa | Usługę Azure Cache for Redis Enterprise i Flash można skonfigurować jako strefowo nadmiarową lub nie. Wystąpienia usługi Azure Cache for Redis Enterprise i Flash z mniej niż 3 wpisami w tablicy stref nie są strefowo nadmiarowe. Te zasady identyfikują wystąpienia usługi Azure Cache for Redis Enterprise i Flash bez nadmiarowości wymaganej do wytrzymania awarii strefy. | Inspekcja, Odmowa, Wyłączone | 1.0.0-preview |
[Wersja zapoznawcza]: Usługa Azure Cache for Redis powinna być strefowo nadmiarowa | Usługę Azure Cache for Redis można skonfigurować jako strefowo nadmiarową lub nie. Wystąpienia usługi Azure Cache for Redis z mniej niż 2 wpisami w tablicy stref nie są strefowo nadmiarowe. Te zasady identyfikują wystąpienia usługi Azure Cache for Redis bez nadmiarowości wymaganej do wytrzymania awarii strefy. | Inspekcja, Odmowa, Wyłączone | 1.0.0-preview |
Usługa Azure Cache for Redis Enterprise powinna używać kluczy zarządzanych przez klienta do szyfrowania danych dysku | Użyj kluczy zarządzanych przez klienta (CMK), aby zarządzać szyfrowaniem magazynowanych danych na dysku. Domyślnie dane klientów są szyfrowane przy użyciu kluczy zarządzanych przez platformę (PMK), ale klucze zarządzane przez klienta są często wymagane do spełnienia standardów zgodności z przepisami. Klucze zarządzane przez klienta umożliwiają szyfrowanie danych przy użyciu klucza usługi Azure Key Vault utworzonego i należącego do Ciebie. Masz pełną kontrolę i odpowiedzialność za cykl życia klucza, w tym rotację i zarządzanie. Dowiedz się więcej na https://aka.ms/RedisCMK. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Cache for Redis Enterprise powinna używać łącza prywatnego | Prywatne punkty końcowe umożliwiają łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapowanie prywatnych punktów końcowych na wystąpienia usługi Azure Cache for Redis Enterprise powoduje zmniejszenie ryzyka wycieku danych. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Disabled | 1.0.0 |
Usługa Azure Cache for Redis powinna wyłączyć dostęp do sieci publicznej | Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że usługa Azure Cache for Redis nie jest uwidoczniona w publicznym Internecie. Zamiast tego możesz ograniczyć narażenie usługi Azure Cache for Redis, tworząc prywatne punkty końcowe. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Cache for Redis nie powinna używać kluczy dostępu do uwierzytelniania | Nieużywane lokalne metody uwierzytelniania, takie jak klucze dostępu i używanie bezpieczniejszych alternatyw, takich jak Microsoft Entra ID (zalecane) zwiększa bezpieczeństwo usługi Azure Cache for Redis. Dowiedz się więcej na stronie aka.ms/redis/disableAccessKeyAuthentication | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Usługa Azure Cache for Redis powinna używać łącza prywatnego | Prywatne punkty końcowe umożliwiają łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe do wystąpień usługi Azure Cache for Redis, zmniejsza się ryzyko wycieku danych. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, Disabled | 1.0.0 |
Konfigurowanie usługi Azure Cache for Redis Enterprise z prywatnymi punktami końcowymi | Prywatne punkty końcowe umożliwiają łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe na zasoby usługi Azure Cache for Redis Enterprise, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/redis/privateendpoint. | DeployIfNotExists, Disabled | 1.0.0 |
Konfigurowanie usługi Azure Cache for Redis w celu wyłączenia portów innych niż SSL | Włącz połączenia SSL tylko z usługą Azure Cache for Redis. Korzystanie z bezpiecznych połączeń zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji | Modyfikowanie, wyłączone | 1.0.0 |
Konfigurowanie usługi Azure Cache for Redis w celu wyłączenia dostępu do sieci publicznej | Wyłącz dostęp do sieci publicznej dla zasobu usługi Azure Cache for Redis, aby nie był dostępny za pośrednictwem publicznego Internetu. Pomaga to chronić pamięć podręczną przed ryzykiem wycieku danych. | Modyfikowanie, wyłączone | 1.0.0 |
Konfigurowanie usługi Azure Cache for Redis z prywatnymi punktami końcowymi | Prywatne punkty końcowe umożliwiają łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe na zasoby usługi Azure Cache for Redis, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/redis/privateendpoint. | DeployIfNotExists, Disabled | 1.0.0 |
Włączanie rejestrowania według grupy kategorii dla usługi Azure Cache for Redis (microsoft.cache/redis) do centrum zdarzeń | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do centrum zdarzeń dla usługi Azure Cache for Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.2.0 |
Włączanie rejestrowania według grupy kategorii dla usługi Azure Cache for Redis (microsoft.cache/redis) w usłudze Log Analytics | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla usługi Azure Cache for Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Włączanie rejestrowania według grupy kategorii dla usługi Azure Cache for Redis (microsoft.cache/redis) w usłudze Storage | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do konta magazynu dla usługi Azure Cache for Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.1.0 |
Włączanie rejestrowania według grupy kategorii dla pamięci podręcznych (microsoft.cache/redisenterprise/databases) do centrum zdarzeń | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do centrum zdarzeń dla pamięci podręcznych (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Włączanie rejestrowania według grupy kategorii dla pamięci podręcznych (microsoft.cache/redisenterprise/databases) do usługi Log Analytics | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla pamięci podręcznych (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Włączanie rejestrowania według grupy kategorii dla pamięci podręcznych (microsoft.cache/redisenterprise/databases) do magazynu | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do konta magazynu dla pamięci podręcznych (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Należy włączyć tylko bezpieczne połączenia z usługą Azure Cache for Redis | Inspekcja włączania tylko połączeń za pośrednictwem protokołu SSL do usługi Azure Cache for Redis. Korzystanie z bezpiecznych połączeń zapewnia uwierzytelnianie między serwerem a usługą i chroni dane przesyłane przed atakami warstwy sieciowej, takimi jak man-in-the-middle, podsłuchiwanie i przejęcie sesji | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
Następne kroki
- Zobacz wbudowane elementy w repozytorium GitHub usługi Azure Policy.
- Przejrzyj temat Struktura definicji zasad Azure Policy.
- Przejrzyj wyjaśnienie działania zasad.