Inbyggda Azure Policy-definitioner för Azure App Configuration
Den här sidan är ett index över inbyggda principdefinitioner för Azure Policy för Azure App Configuration. Ytterligare inbyggda Azure Policy-funktioner för andra tjänster finns i Inbyggda Definitioner för Azure Policy.
Namnet på varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Version för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Azure App Configuration
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Appkonfiguration bör inaktivera åtkomst till offentligt nätverk | Om du inaktiverar åtkomst till det offentliga nätverket förbättras säkerheten genom att resursen inte exponeras på det offentliga Internet. Du kan begränsa exponeringen av dina resurser genom att skapa privata slutpunkter i stället. Läs mer på: https://aka.ms/appconfig/private-endpoint. | Granska, neka, inaktiverad | 1.0.0 |
Appkonfiguration bör använda en kundhanterad nyckel | Kundhanterade nycklar ger förbättrat dataskydd genom att du kan hantera dina krypteringsnycklar. Detta krävs ofta för att uppfylla efterlevnadskraven. | Granska, neka, inaktiverad | 1.1.0 |
AppKonfiguration bör använda en SKU som stöder privat länk | När du använder en SKU som stöds kan du med Azure Private Link ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/appconfig/private-endpoint. | Granska, neka, inaktiverad | 1.0.0 |
Appkonfiguration bör använda geo-replikering | Använd geo-replikeringsfunktionen för att skapa repliker på andra platser i det aktuella konfigurationsarkivet för ökad återhämtning och tillgänglighet. Genom att ha repliker i flera regioner kan du dessutom distribuera belastning, kortare svarstid, skydda mot datacenterstopp och dela upp globalt distribuerade arbetsbelastningar. Läs mer på: https://aka.ms/appconfig/geo-replication. | AuditIfNotExists, inaktiverad | 1.0.0 |
Appkonfiguration bör använda privat länk | Med Azure Private Link kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Den privata länkplattformen hanterar anslutningen mellan konsumenten och tjänsterna via Azure-stamnätverket. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser i stället för hela tjänsten skyddas du även mot dataläckagerisker. Läs mer på: https://aka.ms/appconfig/private-endpoint. | AuditIfNotExists, inaktiverad | 1.0.2 |
AppKonfigurationslager bör ha lokala autentiseringsmetoder inaktiverade | Om du inaktiverar lokala autentiseringsmetoder förbättras säkerheten genom att appkonfigurationsarkivet kräver Microsoft Entra-identiteter uteslutande för autentisering. Läs mer på: https://go.microsoft.com/fwlink/?linkid=2161954. | Granska, neka, inaktiverad | 1.0.1 |
Konfigurera appkonfigurationslager för att inaktivera lokala autentiseringsmetoder | Inaktivera lokala autentiseringsmetoder så att appkonfigurationsarkiven kräver Microsoft Entra-identiteter uteslutande för autentisering. Läs mer på: https://go.microsoft.com/fwlink/?linkid=2161954. | Ändra, inaktiverad | 1.0.1 |
Konfigurera appkonfiguration för att inaktivera åtkomst till offentligt nätverk | Inaktivera offentlig nätverksåtkomst för App Configuration så att den inte är tillgänglig via det offentliga Internet. Den här konfigurationen skyddar dem mot dataläckagerisker. Du kan begränsa exponeringen av dina resurser genom att skapa privata slutpunkter i stället. Läs mer på: https://aka.ms/appconfig/private-endpoint. | Ändra, inaktiverad | 1.0.0 |
Konfigurera privata slutpunkter för appkonfiguration | Med privata slutpunkter kan du ansluta ditt virtuella nätverk till Azure-tjänster utan en offentlig IP-adress vid källan eller målet. Genom att mappa privata slutpunkter till dina appkonfigurationsinstanser minskas risken för dataläckage. Läs mer på: https://aka.ms/appconfig/private-endpoint. | DeployIfNotExists, inaktiverad | 1.0.0 |
Aktivera loggning efter kategorigrupp för App Configuration (microsoft.appconfiguration/configurationstores) till Event Hub | Resursloggar ska aktiveras för att spåra aktiviteter och händelser som äger rum på dina resurser och ge dig insyn och insikter om eventuella ändringar som inträffar. Den här principen distribuerar en diagnostikinställning med hjälp av en kategorigrupp för att dirigera loggar till en händelsehubb för appkonfiguration (microsoft.appconfiguration/configurationstores). | DeployIfNotExists, AuditIfNotExists, Inaktiverad | 1.2.0 |
Aktivera loggning efter kategorigrupp för App Configuration (microsoft.appconfiguration/configurationstores) till Log Analytics | Resursloggar ska aktiveras för att spåra aktiviteter och händelser som äger rum på dina resurser och ge dig insyn och insikter om eventuella ändringar som inträffar. Den här principen distribuerar en diagnostikinställning med hjälp av en kategorigrupp för att dirigera loggar till en Log Analytics-arbetsyta för App Configuration (microsoft.appconfiguration/configurationstores). | DeployIfNotExists, AuditIfNotExists, Inaktiverad | 1.1.0 |
Aktivera loggning efter kategorigrupp för App Configuration (microsoft.appconfiguration/configurationstores) till Storage | Resursloggar ska aktiveras för att spåra aktiviteter och händelser som äger rum på dina resurser och ge dig insyn och insikter om eventuella ändringar som inträffar. Den här principen distribuerar en diagnostikinställning med hjälp av en kategorigrupp för att dirigera loggar till ett lagringskonto för appkonfiguration (microsoft.appconfiguration/configurationstores). | DeployIfNotExists, AuditIfNotExists, Inaktiverad | 1.1.0 |
Nästa steg
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.
- Granska Azure Policy-definitionsstrukturen.
- Granska Förstå policy-effekter.