Partilhar via


Linha de base de segurança do Azure para Gestão de API

Esta linha de base de segurança aplica orientações da versão de referência de segurança da cloud da Microsoft 1.0 para Gestão de API. A referência de segurança da cloud da Microsoft fornece recomendações sobre como pode proteger as suas soluções na cloud no Azure. O conteúdo é agrupado pelos controlos de segurança definidos pela referência de segurança da cloud da Microsoft e pelas orientações relacionadas aplicáveis ao Gestão de API.

Pode monitorizar esta linha de base de segurança e as respetivas recomendações com Microsoft Defender para a Cloud. Azure Policy definições serão listadas na secção Conformidade Regulamentar da página Microsoft Defender do portal da Cloud.

Quando uma funcionalidade tem definições de Azure Policy relevantes, estas são listadas nesta linha de base para o ajudar a medir a conformidade com os controlos e recomendações de referência de segurança da cloud da Microsoft. Algumas recomendações podem exigir um plano de Microsoft Defender pago para ativar determinados cenários de segurança.

Nota

As funcionalidades não aplicáveis aos Gestão de API foram excluídas. Para ver como Gestão de API mapeia completamente para a referência de segurança da cloud da Microsoft, veja o ficheiro completo de mapeamento da linha de base de segurança Gestão de API.

Perfil de segurança

O perfil de segurança resume comportamentos de alto impacto de Gestão de API, o que pode resultar em considerações de segurança acrescidas.

Atributo comportamento do serviço Valor
Product Category (Categoria de Produto) Web
O cliente pode aceder ao HOST/SO Sem Acesso
O serviço pode ser implementado na rede virtual do cliente Verdadeiro
Armazena o conteúdo do cliente inativo Falso

Segurança da rede

Para obter mais informações, veja Referência de segurança da cloud da Microsoft: Segurança de rede.

NS-1: Estabelecer limites de segmentação de rede

Funcionalidades

Integração da Rede Virtual

Descrição: o serviço suporta a implementação na Rede Virtual privada (VNet) do cliente. Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: implemente o Azure Gestão de API dentro de um Rede Virtual do Azure (VNET), para que possa aceder aos serviços de back-end na rede. O portal do programador e Gestão de API gateway podem ser configurados para serem acessíveis a partir da Internet (Externa) ou apenas na Vnet (Interna).

  • Externo: o gateway de Gestão de API e o portal do programador estão acessíveis a partir da Internet pública através de um balanceador de carga externo. O gateway pode aceder aos recursos na rede virtual.
  • Interno: o gateway de Gestão de API e o portal do programador só estão acessíveis a partir da rede virtual através de um balanceador de carga interno. O gateway pode aceder aos recursos na rede virtual.

Referência: Utilizar uma rede virtual com o Azure Gestão de API

Suporte do Grupo de Segurança de Rede

Descrição: o tráfego da rede de serviço respeita a atribuição de regras dos Grupos de Segurança de Rede nas respetivas sub-redes. Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: implemente grupos de segurança de rede (NSG) nas sub-redes Gestão de API para restringir ou monitorizar o tráfego por porta, protocolo, endereço IP de origem ou endereço IP de destino. Crie regras NSG para restringir as portas abertas do seu serviço (como impedir que as portas de gestão sejam acedidas a partir de redes não fidedignas). Tenha em atenção que, por predefinição, os NSGs negam todo o tráfego de entrada, mas permitem o tráfego da rede virtual e dos Balanceadores de Carga do Azure.

Atenção: ao configurar um NSG na sub-rede Gestão de API, é necessário abrir um conjunto de portas. Se alguma destas portas estiver indisponível, Gestão de API poderá não funcionar corretamente e pode ficar inacessível.

Nota: Configurar regras do NSG para Gestão de API

Referência: Referência da configuração da rede virtual: Gestão de API

NS-2: Proteger serviços cloud com controlos de rede

Funcionalidades

Descrição: Capacidade de filtragem de IP nativa do serviço para filtrar o tráfego de rede (não confundir com o NSG ou Azure Firewall). Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: em casos em que não consegue implementar Gestão de API instâncias numa rede virtual, deve implementar um ponto final privado para estabelecer um ponto de acesso privado para esses recursos.

Nota: para ativar pontos finais privados, a instância Gestão de API ainda não pode ser configurada com uma rede virtual externa ou interna. Uma ligação de ponto final privado só suporta tráfego de entrada para a instância Gestão de API.

Referência: Ligar em privado a Gestão de API através de um ponto final privado

Desativar o Acesso à Rede Pública

Descrição: o serviço suporta a desativação do acesso à rede pública através da utilização da regra de filtragem da ACL IP ao nível do serviço (não do NSG ou Azure Firewall) ou através de um botão de alternar "Desativar Acesso à Rede Pública". Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: desative o acesso à rede pública utilizando a regra de filtragem da ACL IP nos NSGs atribuídos às sub-redes do serviço ou um comutador de agregação para acesso à rede pública.

Nota: Gestão de API suporta implementações numa rede virtual, bem como bloquear implementações não baseadas na rede com um ponto final privado e desativar o acesso à rede pública.

Referência: Desativar o Acesso à Rede Pública

Microsoft Defender para monitorização da cloud

Azure Policy definições incorporadas – Microsoft.ApiManagement:

Name
(portal do Azure)
Description Efeito(s) Versão
(GitHub)
Gestão de API serviços devem utilizar uma rede virtual A implementação do Azure Rede Virtual fornece segurança, isolamento e isolamento melhorados e permite-lhe colocar o seu serviço de Gestão de API numa rede encaminhável não internet à qual controla o acesso. Estas redes podem então ser ligadas às suas redes no local através de várias tecnologias VPN, o que permite o acesso aos seus serviços de back-end na rede e/ou no local. O portal do programador e o gateway de API podem ser configurados para serem acessíveis a partir da Internet ou apenas dentro da rede virtual. Auditoria, Negar, Desativado 1.0.2

NS-6: Implementar a firewall de aplicações Web

Outras orientações para NS-6

Para proteger APIs Web/HTTP críticas, configure Gestão de API num Rede Virtual (VNET) no modo interno e configure uma Gateway de Aplicação do Azure. Gateway de Aplicação é um serviço PaaS. Atua como um proxy inverso e fornece balanceamento de carga L7, encaminhamento, firewall de aplicações Web (WAF) e outros serviços. Saiba mais.

Combinar Gestão de API aprovisionados numa VNET interna com o front-end de Gateway de Aplicação permite os seguintes cenários:

  • Utilize um único recurso Gestão de API para expor todas as APIs aos consumidores internos e aos consumidores externos.
  • Utilize um único recurso Gestão de API para expor um subconjunto de APIs a consumidores externos.
  • Forneça uma forma de mudar o acesso para Gestão de API a partir da Internet pública ativada e desativada.

Gestão de identidades

Para obter mais informações, veja Referência de segurança da cloud da Microsoft: Gestão de identidades.

IM-1: utilizar a identidade centralizada e o sistema de autenticação

Funcionalidades

Azure AD Autenticação Necessária para o Acesso ao Plano de Dados

Descrição: o serviço suporta a utilização de Azure AD autenticação para acesso ao plano de dados. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: utilize o Azure Active Directory (Azure AD) como método de autenticação predefinido para Gestão de API sempre que possível.

  • Configure o Portal do Programador do Azure Gestão de API para autenticar contas de programador com Azure AD.
  • Configure a instância do Azure Gestão de API para proteger as SUAS APIs com o protocolo OAuth 2.0 com Azure AD.

Referência: Proteger uma API no Azure Gestão de API com a autorização do OAuth 2.0 com o Azure Active Directory

Métodos de Autenticação Local para Acesso ao Plano de Dados

Descrição: métodos de autenticação locais suportados para o acesso ao plano de dados, como um nome de utilizador local e uma palavra-passe. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Notas de funcionalidades: evite a utilização de contas ou métodos de autenticação locais. Estes devem ser desativados sempre que possível. Em vez disso, utilize Azure AD para autenticar sempre que possível.

Orientação de Configuração: restrinja a utilização de métodos de autenticação local para acesso ao plano de dados, mantenha o inventário de contas de utilizador Gestão de API e reconciliar o acesso conforme necessário. No Gestão de API, os programadores são os consumidores das APIs expostas com Gestão de API. Por predefinição, as contas de programador recentemente criadas são Ativas e estão associadas ao grupo Programadores. As contas de programador que estão num estado ativo podem ser utilizadas para aceder a todas as APIs para as quais têm subscrições.

Além disso, as subscrições do Azure Gestão de API são uma forma de proteger o acesso às APIs e incluem um par de chaves de subscrição geradas que suportam a rotação.

Em vez de utilizar outros métodos de autenticação, sempre que possível, utilize o Azure Active Directory (Azure AD) como método de autenticação predefinido para controlar o acesso ao plano de dados.

Referência: Autenticar com Básico

IM-3: Gerir identidades de aplicações de forma segura e automática

Funcionalidades

Identidades Geridas

Descrição: as ações do plano de dados suportam a autenticação com identidades geridas. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: utilize uma Identidade de Serviço Gerida gerada pelo Azure Active Directory (Azure AD) para permitir que a sua instância Gestão de API aceda de forma fácil e segura a outros recursos protegidos por Azure AD, como o Azure Key Vault em vez de utilizar principais de serviço. As credenciais de identidade gerida são totalmente geridas, rodadas e protegidas pela plataforma, evitando credenciais codificadas em código fonte ou ficheiros de configuração.

Referência: Autenticar com a identidade gerida

Principais de Serviço

Descrição: o plano de dados suporta a autenticação através de principais de serviço. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: não existe nenhuma orientação atual da Microsoft para esta configuração de funcionalidades. Reveja e determine se a sua organização quer configurar esta funcionalidade de segurança.

IM-5: Utilizar o início de sessão único (SSO) para o acesso à aplicação

Outras orientações para MI-5

O Azure Gestão de API pode ser configurado para tirar partido do Azure Active Directory (Azure AD) como fornecedor de identidade para autenticar utilizadores no Portal do Programador para beneficiar das capacidades de SSO oferecidas pelo Azure AD. Depois de configurados, os novos utilizadores do Portal do Programador podem optar por seguir o processo de inscrição inicial ao autenticar primeiro através de Azure AD e, em seguida, concluir o processo de inscrição no portal uma vez autenticado.

Em alternativa, o processo de início de sessão/inscrição pode ser ainda mais personalizado através da delegação. A delegação permite-lhe utilizar o seu site existente para processar o início de sessão/inscrição do programador e a subscrição de produtos, em vez de utilizar a funcionalidade incorporada no portal do programador. Permite que o seu site possua os dados de utilizador e efetue a validação destes passos de forma personalizada.

IM-7: Restringir o acesso a recursos com base em condições

Funcionalidades

Acesso Condicional para Plano de Dados

Descrição: o acesso ao plano de dados pode ser controlado com Azure AD Políticas de Acesso Condicional. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Falso Não Aplicável Não Aplicável

Orientação de Configuração: esta funcionalidade não é suportada para proteger este serviço.

IM-8: Restringir a exposição de credenciais e segredos

Funcionalidades

Integração e Armazenamento do Suporte de Segredos e Credenciais de Serviço no Azure Key Vault

Descrição: o plano de dados suporta a utilização nativa do Azure Key Vault para arquivo de credenciais e segredos. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: configure a integração de Gestão de API com o Azure Key Vault. Certifique-se de que os segredos para Gestão de API (Valores nomeados) são armazenados num Key Vault do Azure para que possam ser acedidos e atualizados de forma segura.

Referência: Utilizar valores nomeados nas políticas de Gestão de API do Azure com a Integração de Key Vault

Microsoft Defender para monitorização da cloud

Azure Policy definições incorporadas – Microsoft.ApiManagement:

Name
(portal do Azure)
Description Efeito(s) Versão
(GitHub)
Gestão de API versão mínima da API deve ser definida como 2019-12-01 ou superior Para impedir que os segredos de serviço sejam partilhados com utilizadores só de leitura, a versão mínima da API deve ser definida como 2019-12-01 ou superior. Auditoria, Negar, Desativado 1.0.1

Acesso privilegiado

Para obter mais informações, veja Referência de segurança da cloud da Microsoft: Acesso privilegiado.

PA-1: separar e limitar utilizadores altamente privilegiados/administrativos

Funcionalidades

Contas de Administração Local

Descrição: o serviço tem o conceito de uma conta administrativa local. Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Notas de funcionalidades: evite a utilização de contas ou métodos de autenticação locais, estas devem ser desativadas sempre que possível. Em vez disso, utilize Azure AD para autenticar sempre que possível.

Orientação de Configuração: se não for necessário para operações administrativas de rotina, desative ou restrinja quaisquer contas de administrador local apenas para utilização de emergência.

Nota: Gestão de API permite a criação de uma conta de utilizador local. Em vez de criar estas contas locais, ative apenas a autenticação do Azure Active Directory (Azure AD) e atribua permissões a estas contas Azure AD.

Referência: Como gerir contas de utilizador no Azure Gestão de API

PA-7: Siga o princípio da administração (mínimo privilégio) suficiente

Funcionalidades

RBAC do Azure para Plano de Dados

Descrição: o Azure Role-Based Controlo de Acesso (RBAC do Azure) pode ser utilizado para gerir o acesso às ações do plano de dados do serviço. Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: utilize o controlo de acesso baseado em funções do Azure (RBAC do Azure) para controlar o acesso ao Azure Gestão de API. O Azure Gestão de API depende do controlo de acesso baseado em funções do Azure para permitir uma gestão de acesso detalhada para serviços e entidades Gestão de API (por exemplo, APIs e políticas).

Referência: Como utilizar Role-Based Controlo de Acesso no Azure Gestão de API

Microsoft Defender para monitorização da cloud

Azure Policy definições incorporadas – Microsoft.ApiManagement:

Name
(portal do Azure)
Description Efeito(s) Versão
(GitHub)
Gestão de API subscrições não devem ser confinadas a todas as APIs Gestão de API subscrições devem ser confinadas a um produto ou a uma API individual em vez de todas as APIs, o que pode resultar numa exposição excessiva aos dados. Auditoria, Desativado, Negar 1.1.0

PA-8: Determinar o processo de acesso para o suporte do fornecedor de cloud

Funcionalidades

Sistema de Proteção de Dados do Cliente

Descrição: o Customer Lockbox pode ser utilizado para o acesso ao suporte da Microsoft. Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Partilhado

Orientação de Configuração: em cenários de suporte em que a Microsoft precisa de aceder aos seus dados, utilize o Customer Lockbox para rever e, em seguida, aprove ou rejeite cada um dos pedidos de acesso a dados da Microsoft.

Proteção de dados

Para obter mais informações, veja Referência de segurança na cloud da Microsoft: Proteção de dados.

DP-1: Detetar, classificar e etiquetar dados confidenciais

Funcionalidades

Deteção e Classificação de Dados Confidenciais

Descrição: as ferramentas (como o Azure Purview ou o Azure Information Protection) podem ser utilizadas para a deteção e classificação de dados no serviço. Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Falso Não Aplicável Não Aplicável

Orientação de Configuração: esta funcionalidade não é suportada para proteger este serviço.

DP-2: Monitorizar anomalias e ameaças direcionadas para dados confidenciais

Funcionalidades

Fuga de Dados/Prevenção de Perda

Descrição: o serviço suporta a solução DLP para monitorizar o movimento de dados confidenciais (no conteúdo do cliente). Saiba mais.

Suportado Ativado Por Predefinição Responsabilidade de Configuração
Falso Não Aplicável Não Aplicável

Orientação de Configuração: esta funcionalidade não é suportada para proteger este serviço.

DP-3: Encriptar dados confidenciais em trânsito

Funcionalidades

Dados na Encriptação de Trânsito

Descrição: o serviço suporta a encriptação de dados em trânsito para o plano de dados. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Verdadeiro Microsoft

Orientação de Configuração: não são necessárias configurações adicionais, uma vez que esta opção está ativada numa implementação predefinida.

Referência: Gerir protocolos e cifras no Azure Gestão de API

Outras orientações para DP-3

As chamadas do plano de gestão são efetuadas através do Azure Resource Manager através do TLS. É necessário um token Web JSON (JWT) válido. As chamadas do plano de dados podem ser protegidas com TLS e um dos mecanismos de autenticação suportados (por exemplo, certificado de cliente ou JWT).

Microsoft Defender para monitorização da cloud

Azure Policy definições incorporadas – Microsoft.ApiManagement:

Name
(portal do Azure)
Description Efeito(s) Versão
(GitHub)
Gestão de API APIs devem utilizar apenas protocolos encriptados Para garantir a segurança dos dados em trânsito, as APIs devem estar disponíveis apenas através de protocolos encriptados, como HTTPS ou WSS. Evite utilizar protocolos não garantidos, como HTTP ou WS. Auditoria, Desativado, Negar 2.0.2

DP-4: Ativar a encriptação de dados inativos por predefinição

Funcionalidades

Encriptação de Dados Inativos Utilizando Chaves de Plataforma

Descrição: a encriptação inativa de dados através de chaves de plataforma é suportada, qualquer conteúdo de cliente inativo é encriptado com estas chaves geridas pela Microsoft. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Verdadeiro Microsoft

Notas de funcionalidades: os dados dos clientes numa instância Gestão de API, incluindo definições de API, produtos, subscrições, utilizadores, grupos e conteúdos personalizados do portal do programador, são armazenados numa base de dados SQL Azure e no Armazenamento do Azure, que encripta automaticamente o conteúdo inativo.

Orientação de Configuração: não são necessárias configurações adicionais, uma vez que esta opção está ativada numa implementação predefinida.

DP-6: Utilizar um processo de gestão de chaves segura

Funcionalidades

Gestão de Chaves no Azure Key Vault

Descrição: o serviço suporta a integração do Azure Key Vault para quaisquer chaves de cliente, segredos ou certificados. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: configure a integração de Gestão de API com o Azure Key Vault. Certifique-se de que as chaves utilizadas pelos Gestão de API são armazenadas num Key Vault do Azure para que possam ser acedidas e atualizadas de forma segura.

Referência: Pré-requisitos para a integração do cofre de chaves

Microsoft Defender para monitorização da cloud

Azure Policy definições incorporadas – Microsoft.ApiManagement:

Name
(portal do Azure)
Description Efeito(s) Versão
(GitHub)
Gestão de API valores com nome de segredo devem ser armazenados no Azure Key Vault Os valores nomeados são uma coleção de pares de nomes e valores em cada serviço Gestão de API. Os valores secretos podem ser armazenados como texto encriptado no Gestão de API (segredos personalizados) ou ao referenciar segredos no Azure Key Vault. Para melhorar a segurança de Gestão de API e segredos, referencie valores nomeados de segredos do Azure Key Vault. O Azure Key Vault suporta políticas de gestão de acesso granular e rotação de segredos. Auditoria, Desativado, Negar 1.0.2

DP-7: Utilizar um processo de gestão de certificados seguro

Funcionalidades

Gestão de Certificados no Azure Key Vault

Descrição: o serviço suporta a integração do Azure Key Vault para quaisquer certificados de cliente. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: configure a integração de Gestão de API com o Azure Key Vault. Certifique-se de que os segredos de Gestão de API (Valores nomeados) são armazenados num Key Vault do Azure para que possam ser acedidos e atualizados de forma segura.

Utilize o Azure Key Vault para criar e controlar o ciclo de vida do certificado, incluindo a criação, importação, rotação, revogação, armazenamento e remoção do certificado. Certifique-se de que a geração de certificados segue as normas definidas sem utilizar quaisquer propriedades inseguras, tais como: tamanho de chave insuficiente, período de validade demasiado longo, criptografia insegura. Configure a rotação automática do certificado no Azure Key Vault e no serviço do Azure (se suportado) com base numa agenda definida ou quando existe uma expiração do certificado. Se a rotação automática não for suportada na aplicação, certifique-se de que ainda são rodadas com métodos manuais no Azure Key Vault e na aplicação.

Referência: proteger os serviços de back-end com a autenticação de certificados de cliente no Azure Gestão de API

Gestão de ativos

Para obter mais informações, veja Referência de segurança da cloud da Microsoft: Gestão de ativos.

AM-2: Utilizar apenas serviços aprovados

Funcionalidades

Suporte do Azure Policy

Descrição: as configurações do serviço podem ser monitorizadas e impostas através de Azure Policy. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: utilize Azure Policy incorporados para monitorizar e impor a configuração segura em recursos Gestão de API. Utilize Azure Policy aliases no espaço de nomes "Microsoft.ApiManagement" para criar definições de Azure Policy personalizadas sempre que necessário.

Referência: Azure Policy definições de política incorporadas para o Azure Gestão de API

Deteção de registo e de ameaça

Para obter mais informações, veja Referência de segurança na cloud da Microsoft: Registo e deteção de ameaças.

LT-1: Ativar as capacidades de deteção de ameaças

Funcionalidades

Microsoft Defender para Oferta de Serviço/Produto

Descrição: o serviço tem uma solução de Microsoft Defender específica de oferta para monitorizar e alertar sobre problemas de segurança. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: o Defender para APIs, uma capacidade de Microsoft Defender para a Cloud, oferece proteção completa do ciclo de vida, deteção e cobertura de resposta para APIs geridas no Azure Gestão de API.

A inclusão de APIs no Defender para APIs é um processo de dois passos: ativar o plano do Defender para APIs para a subscrição e integrar APIs desprotegidas nas instâncias de Gestão de API.  

Veja um resumo de todas as recomendações e alertas de segurança para APIs integradas ao selecionar Microsoft Defender para a Cloud no menu da sua instância de Gestão de API.

Referência: Ativar funcionalidades avançadas de segurança da API com o Microsoft Defender para a Cloud

LT-4: Ativar o registo para investigação de segurança

Funcionalidades

Registos de Recursos do Azure

Descrição: o serviço produz registos de recursos que podem fornecer métricas e registos específicos do serviço melhorados. O cliente pode configurar estes registos de recursos e enviá-los para o seu próprio sink de dados, como uma conta de armazenamento ou uma área de trabalho do Log Analytics. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Cliente

Orientação de Configuração: ative os registos de recursos para Gestão de API, os registos de recursos fornecem informações avançadas sobre operações e erros que são importantes para fins de auditoria e resolução de problemas. As categorias de registos de recursos para Gestão de API incluem:

  • GatewayLogs
  • WebSocketConnectionLogs

Referência: Registos de Recursos da APIM

Cópia de segurança e recuperação

Para obter mais informações, veja Referência de segurança da cloud da Microsoft: Cópia de segurança e recuperação.

BR-1: Garantir cópias de segurança automatizadas regulares

Funcionalidades

Azure Backup

Descrição: o serviço pode ser efetuado uma cópia de segurança pelo serviço Azure Backup. Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Falso Não Aplicável Não Aplicável

Orientação de Configuração: esta funcionalidade não é suportada para proteger este serviço.

Capacidade de Cópia de Segurança Nativa do Serviço

Descrição: o serviço suporta a sua própria capacidade de cópia de segurança nativa (se não estiver a utilizar Azure Backup). Saiba mais.

Suportado Ativado por Predefinição Responsabilidade de Configuração
Verdadeiro Falso Partilhado

Orientação Adicional: tire partido das capacidades de cópia de segurança e restauro no serviço Gestão de API do Azure. Ao tirar partido das capacidades de cópia de segurança, o Azure Gestão de API escreve cópias de segurança em contas de Armazenamento do Azure pertencentes ao cliente. As operações de cópia de segurança e restauro são fornecidas pelo Azure Gestão de API para executar a cópia de segurança e o restauro completos do sistema.

Referência: Como implementar a recuperação após desastre com a cópia de segurança e o restauro do serviço no Azure Gestão de API

Passos seguintes