Поделиться через


Встроенные определения Политики Azure для Фабрики данных

ОБЛАСТЬ ПРИМЕНЕНИЯ: Фабрика данных Azure Azure Synapse Analytics

Совет

Попробуйте использовать фабрику данных в Microsoft Fabric, решение для аналитики с одним интерфейсом для предприятий. Microsoft Fabric охватывает все, от перемещения данных до обработки и анализа данных в режиме реального времени, бизнес-аналитики и отчетности. Узнайте, как бесплатно запустить новую пробную версию !

Эта страница содержит список встроенных определений политик в Политике Azure для Фабрики данных. Дополнительные встроенные компоненты Политики Azure для других служб см. в статье Встроенные определения Политики Azure.

Имя каждого встроенного определения политики связано с определением политики на портале Azure. Перейдите по ссылке в столбце Версия, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".

Фабрика данных

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
[предварительная версия]: конвейеры Фабрика данных Azure должны взаимодействовать только с разрешенными доменами Чтобы предотвратить кражу данных и маркеров, задайте домены, с которыми Фабрика данных Azure должны быть разрешены обмен данными. Примечание. Хотя в общедоступной предварительной версии, соответствие этой политике не сообщается, и для применения политики к фабрике данных включите функции правил исходящего трафика в студии ADF. Дополнительные сведения см. на странице https://aka.ms/data-exfiltration-policy. Deny, Disabled 1.0.0 (предварительная версия)
Фабрики данных Azure необходимо шифровать с помощью ключа, управляемого клиентом Используйте ключи, управляемые клиентом, для управления шифрованием неактивных данных в Фабрике данных Azure. По умолчанию пользовательские данные шифруются с помощью ключей, управляемых службой, но для соблюдения нормативных требований обычно требуются ключи, управляемые клиентом. Ключи, управляемые клиентом, позволяют шифровать данные с помощью ключа Azure Key Vault, создателем и владельцем которого являетесь вы. Вы полностью контролируете жизненный цикл ключа, включая его смену и управление им. Узнайте больше по адресу https://aka.ms/adf-cmk. Audit, Deny, Disabled 1.0.1
В среде выполнения интеграции Фабрики данных Azure должно быть ограниченное число ядер Для управления ресурсами и затратами ограничьте число ядер, используемых в среде выполнения интеграции. Audit, Deny, Disabled 1.0.0
Тип ресурса связанной службы Фабрики данных Azure должен находиться в списке разрешений Определите список разрешений для типов связанных служб Фабрики данных Azure. Ограничение разрешенных типов ресурсов позволяет управлять границами перемещения данных. Например, вы можете ограничить область, в которой будет разрешаться только Хранилище BLOB-объектов с Data Lake Storage 1-го и 2-го поколения для аналитики, или область, в которой будет разрешаться только доступ к SQL и Kusto для запросов в режиме реального времени. Audit, Deny, Disabled 1.1.0
Связанные службы Фабрики данных Azure должны использовать для хранения секретов Key Vault Для обеспечения безопасности управления секретами (например, строками подключения) необходимо, чтобы пользователи предоставляли секреты с помощью Azure Key Vault, а не указывали их в строках связанных служб. Audit, Deny, Disabled 1.0.0
Связанные службы Фабрики данных Azure должны выполнять аутентификацию управляемого удостоверения, назначаемого системой, если такая возможность поддерживается Использование управляемого удостоверения, назначаемого системой, при взаимодействии с хранилищами данных через связанные службы позволяет избежать использования менее защищенных учетных данных, таких как пароли или строки подключения. Audit, Deny, Disabled 2.1.0
Фабрика данных Azure должна использовать для управления исходным кодом репозиторий Git Настройте интеграцию Git только для своей фабрики данных для разработки. Изменения в тестовой и рабочей среде должны быть развернуты с помощью CI/CD и не должны иметь интеграцию Git. Не применяйте эту политику к фабрикам данных QA/ Test/ Production. Audit, Deny, Disabled 1.0.1
Фабрика данных Azure должна использовать частную ссылку Приватный канал Azure позволяет подключить виртуальную сеть к службам Azure без общедоступного IP-адреса в исходном или целевом расположении. Платформа Приватного канала поддерживает подключение между потребителем и службами через магистральную сеть Azure. Сопоставление частных конечных точек с Фабрикой данных Azure снижает риск утечки данных. Дополнительные сведения о приватных каналах см. здесь: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, Disabled 1.0.0
Настройте фабрики данных для отключения доступа к общедоступной сети Отключите доступ к общедоступной сети для своей Фабрики данных, чтобы она не была доступна через общедоступную сеть Интернет. Это позволяет снизить риски утечки данных. См. дополнительные сведения: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. Modify, Disabled 1.0.0
Настройка частных конечных точек для фабрик данных Частные конечные точки подключают виртуальную сеть к службам Azure без общедоступного IP-адреса в исходном или целевом расположении. Путем сопоставления конечных точек с Фабрикой данных Azure можно добиться снижения риска утечки данных. См. дополнительные сведения: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, Disabled 1.1.0
Включение ведения журнала по группе категорий для фабрик данных (версия 2) (microsoft.datafactory/factories) в Концентратор событий Журналы ресурсов должны быть включены для отслеживания действий и событий в ресурсах, а также для получения и просмотра аналитических сведений обо всех возникающих изменениях. Эта политика развертывает параметр диагностики с помощью группы категорий для маршрутизации журналов в Концентратор событий для фабрик данных (версия 2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Включение ведения журнала по группе категорий для фабрик данных (версия 2) (microsoft.datafactory/factories) в Log Analytics Журналы ресурсов должны быть включены для отслеживания действий и событий в ресурсах, а также для получения и просмотра аналитических сведений обо всех возникающих изменениях. Эта политика развертывает параметр диагностики с помощью группы категорий для маршрутизации журналов в рабочую область Log Analytics для фабрик данных (версия 2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Включение ведения журнала по группе категорий для фабрик данных (версия 2) (microsoft.datafactory/factories) в хранилище Журналы ресурсов должны быть включены для отслеживания действий и событий в ресурсах, а также для получения и просмотра аналитических сведений обо всех возникающих изменениях. Эта политика развертывает параметр диагностики с помощью группы категорий для маршрутизации журналов в учетную запись хранения для фабрик данных (версия 2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Доступ к Фабрике данных Azure через общедоступную сеть должен быть отключен Отключение доступа к Фабрике данных Azure через общедоступную сеть повышает безопасность, гарантируя, что доступ к Фабрике данных Azure будет возможен только из частной конечной точки. Audit, Deny, Disabled 1.0.0
Среды выполнения интеграции SQL Server Integration Services в Фабрике данных Azure должны быть присоединены к виртуальной сети Развертывание виртуальной сети Azure обеспечивает более высокий уровень безопасности и изоляции для сред выполнения интеграции SQL Server Integration Services в Фабрике данных Azure, а также поддержку подсетей, политик управления доступом и других функций для его контроля. Audit, Deny, Disabled 2.3.0