Azure 原則 Azure 儲存體的內建定義
此頁面是 Azure 儲存體 Azure 原則 內建原則定義的索引。 如需其他服務的其他內建 Azure 原則,請參閱 Azure 原則內建定義。
連結至 Azure 入口網站中原則定義的每個內建原則定義名稱。 使用 [版本] 資料行中的連結來查看 Azure 原則 GitHub 存放庫上的來源。
Microsoft.Storage
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
[預覽]:應該在儲存體帳戶中為 Blob 啟用 Azure 備份 | 藉由啟用 Azure 備份,確保您的儲存體帳戶受到保護。 Azure 備份是適用於 Azure 安全且符合成本效益的資料保護解決方案。 | AuditIfNotExists, Disabled | 1.0.0-preview |
[預覽]:針對儲存體帳戶中具有指定標籤的 Blob,設定備份至同一區域中現有的備份保存庫 | 將所有儲存體帳戶中含有指定標籤的 blob 強制備份到中央備份保存庫。 這樣做可協助您大規模管理多個儲存體帳戶所含的 blob 備份。 如需詳細資訊,請參閱 https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists、AuditIfNotExists、Disabled | 2.0.0-preview |
[預覽]:針對所有儲存體帳戶中不含指定標籤的 Blob,設定備份至同一區域中的備份保存庫 | 將所有儲存體帳戶中不含指定標籤的 blob 強制備份到中央備份保存庫。 這樣做可協助您大規模管理多個儲存體帳戶所含的 blob 備份。 如需詳細資訊,請參閱 https://aka.ms/AB-BlobBackupAzPolicies | DeployIfNotExists、AuditIfNotExists、Disabled | 2.0.0-preview |
[預覽]:應禁止儲存體帳戶公用存取 | 以匿名的公開讀取權限來存取 Azure 儲存體中的容器和 Blob,是共用資料的便利方式,但也可能會帶來安全性風險。 為了防止不想要的匿名存取所造成的資料缺口,Microsoft 建議除非您的案例需要,否則避免公開存取儲存體帳戶。 | 稽核、稽核、拒絕、拒絕、停用、停用 | 3.1.0-preview |
[預覽]:儲存體帳戶應該是「區域備援」 | 儲存體帳戶可以設定為「區域備援」。 如果儲存體帳戶的 SKU 名稱不是以 'ZRS' 結尾,或其類型為 'Storage',則儲存體帳戶不是「區域備援」。 此原則可確保您的儲存體帳戶使用「區域備援」組態。 | Audit, Deny, Disabled | 1.0.0-preview |
Azure 檔案同步應使用私人連結 | 為指定的儲存體同步服務資源建立私人端點,可讓您從組織網路的私人 IP 位址空間中定址儲存體同步服務資源,而非透過網際網路存取的公用端點。 建立私人端點並不會停用公用端點。 | AuditIfNotExists, Disabled | 1.0.0 |
使用私人端點設定 Azure 檔案同步 | 針對指出的儲存體同步服務資源部署私人端點。 這可讓您從組織網路的私人 IP 位址空間內部定址儲存體同步服務資源,而不是透過網際網路存取的公用端點。 一或多個私人端點的存在,並不會停用公用端點。 | DeployIfNotExists, Disabled | 1.0.0 |
將 Blob 服務的診斷設定配置到 Log Analytics 工作區 | 在建立或更新任何遺漏診斷設定的 Blob 服務時,部署 Blob 服務的診斷設定以將資源記錄串流至 Log Analytics 工作區。 | DeployIfNotExists、AuditIfNotExists、Disabled | 4.0.0 |
將檔案服務的診斷設定配置到 Log Analytics 工作區 | 在建立或更新任何遺漏診斷設定的檔案服務時,部署檔案服務的診斷設定以將資源記錄串流至 Log Analytics 工作區。 | DeployIfNotExists、AuditIfNotExists、Disabled | 4.0.0 |
將佇列服務的診斷設定配置到 Log Analytics 工作區 | 在建立或更新任何遺漏診斷設定的佇列服務時,部署佇列服務的診斷設定以將資源記錄串流至 Log Analytics 工作區。 注意:此原則不會在儲存體帳戶建立時觸發,而且需要建立補救工作才能更新帳戶。 | DeployIfNotExists、AuditIfNotExists、Disabled | 4.0.1 |
將儲存體帳戶的診斷設定配置到 Log Analytics 工作區 | 在建立或更新任何遺漏診斷設定的儲存體帳戶時,部署儲存體帳戶的診斷設定以將資源記錄串流至 Log Analytics 工作區。 | DeployIfNotExists、AuditIfNotExists、Disabled | 4.0.0 |
將資料表服務的診斷設定配置到 Log Analytics 工作區 | 在建立或更新任何遺漏診斷設定的資料表服務時,部署資料表服務的診斷設定以將資源記錄串流至 Log Analytics 工作區。 注意:此原則不會在儲存體帳戶建立時觸發,而且需要建立補救工作才能更新帳戶。 | DeployIfNotExists、AuditIfNotExists、Disabled | 4.0.1 |
在儲存體帳戶上設定安全的資料傳輸 | 安全傳輸這個選項會強制儲存體帳戶僅接受來自安全連線 (HTTPS) 的要求。 使用 HTTPS 可確保伺服器與服務之間的驗證,避免傳輸中的資料遭受網路層的攻擊,例如中間人攻擊、竊聽及工作階段劫持 | 修改、停用 | 1.0.0 |
將儲存體帳戶設定成使用私人連結連線 | 私人端點會將您的虛擬網路連線到 Azure 服務,而不需要來源或目的地上的公用 IP 位址。 只要將私人端點對應至您的儲存體帳戶,就能降低資料外洩風險。 深入了解私人連結,請造訪 https://aka.ms/azureprivatelinkoverview | DeployIfNotExists, Disabled | 1.0.0 |
設定儲存體帳戶以停用公用網路存取 | 若要改善儲存體帳戶的安全性,請確定儲存體帳戶不會公開至公用網際網路,且只能從私人端點存取。 停用公用網路存取屬性,如 https://aka.ms/storageaccountpublicnetworkaccess 中所述。 此選項會停用從 Azure IP 範圍外任何公用位址空間進行的存取,並拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 這會降低資料洩漏風險。 | 修改、停用 | 1.0.1 |
設定 儲存體 帳戶,以僅透過網路 ACL 略過設定來限制網路存取。 | 若要改善 儲存體 帳戶的安全性,請僅透過網路 ACL 略過啟用存取。 此原則應與私人端點搭配使用,以存取記憶體帳戶。 | 修改、停用 | 1.0.0 |
將儲存體帳戶公用存取設定為不允許 | 以匿名的公開讀取權限來存取 Azure 儲存體中的容器和 Blob,是共用資料的便利方式,但也可能會帶來安全性風險。 為了防止不想要的匿名存取所造成的資料缺口,Microsoft 建議除非您的案例需要,否則避免公開存取儲存體帳戶。 | 修改、停用 | 1.0.0 |
設定儲存體帳戶以啟用 Blob 版本設定 | 您可以啟用 Blob 儲存體版本設定,以自動維護舊版的物件。 啟用 Blob 版本設定時,您可以存取舊版的 Blob,以在資料遭到修改或刪除時復原資料。 | Audit, Deny, Disabled | 1.0.0 |
在儲存體帳戶上部署適用於儲存體的 Defender (傳統) | 此原則會在儲存體帳戶上啟用適用於儲存體的 Defender (傳統)。 | DeployIfNotExists, Disabled | 1.0.1 |
啟用 HPC 快取類別群組的記錄功能(microsoft.storagecache/caches) 至事件中樞 | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至適用於 HPC 快取的事件中樞(microsoft.storagecache/caches)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
針對 HPC 快取啟用依類別群組的記錄 (microsoft.storagecache/caches) 至 Log Analytics | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至適用於 HPC 快取的 Log Analytics 工作區(microsoft.storagecache/caches)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
針對 HPC 快取啟用類別群組的記錄功能(microsoft.storagecache/caches),以 儲存體 | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至 HPC 快取 儲存體 帳戶(microsoft.storagecache/caches)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
針對 儲存體 移動者(microsoft.storagemover/storagemovers) 的類別群組啟用記錄至事件中樞 | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至事件中樞,以供 儲存體 移動者使用(microsoft.storagemover/storagemovers)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
針對 log Analytics 啟用依類別群組記錄 儲存體 行動器 (microsoft.storagemover/storagemovers) 的記錄 | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至 Log Analytics 工作區,以取得 儲存體 移動者(microsoft.storagemover/storagemovers)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
依類別群組啟用 儲存體 移動器記錄功能(microsoft.storagemover/storagemovers)以 儲存體 | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至 儲存體 移動器 儲存體 帳戶(microsoft.storagemover/storagemovers)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
應為儲存體帳戶啟用異地備援儲存體 | 使用異地備援、建立高可用性的應用程式 | Audit, Disabled | 1.0.0 |
HPC Cache 帳戶應使用客戶自控金鑰加密 | 使用客戶自控金鑰管理 Azure HPC Cache 待用加密。 根據預設,客戶資料會使用服務管理的金鑰進行加密,但通常需要有客戶自控金鑰才能符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 | 稽核、停用、拒絕 | 2.0.0 |
修改 - 設定 Azure 檔案同步以停用公用網路存取 | Azure 檔案同步的網際網路存取公用端點已依據您的組織原則停用。 您仍然可以透過其私人端點存取儲存體同步服務。 | 修改、停用 | 1.0.0 |
修改 - 設定儲存體帳戶以啟用 Blob 版本設定 | 您可以啟用 Blob 儲存體版本設定,以自動維護舊版的物件。 啟用 Blob 版本設定時,您可以存取舊版的 Blob,以在資料遭到修改或刪除時復原資料。 請注意,不會修改現有的儲存體帳戶來啟用 Blob 儲存體版本設定。 只有新建立的儲存體帳戶會啟用 Blob 儲存體版本設定 | 修改、停用 | 1.0.0 |
應為 Azure 檔案同步停用公用網路存取 | 停用公用端點,可讓您將儲存體同步服務資源的存取範圍限制在以組織網路上經過核准的私人端點為目標的要求。 允許傳送至公用端點的要求本身並沒有不安全的問題,但停用公用端點可以符合法規、法令或組織原則需求。 您可以將資源的 incomingTrafficPolicy 設定為 AllowVirtualNetworksOnly,以停用儲存體同步服務的公用端點。 | Audit, Deny, Disabled | 1.0.0 |
佇列儲存體應使用客戶自控金鑰進行加密 | 使用客戶自控金鑰以更具彈性的方式保護您的佇列儲存體。 當您指定客戶自控金鑰時,該金鑰會用來保護及控制加密資料所需金鑰的存取權。 客戶自控金鑰提供額外的功能,可用於控制金鑰輪替,或以密碼編譯的方式清除資料。 | Audit, Deny, Disabled | 1.0.0 |
應啟用儲存體帳戶的安全傳輸 | 稽核儲存體帳戶中安全傳輸的需求。 安全傳輸這個選項會強制您的儲存體帳戶僅接受來自安全連線 (HTTPS) 的要求。 使用 HTTPS 可確保伺服器與服務之間的驗證,避免傳輸中的資料遭受網路層的攻擊,例如中間人攻擊、竊聽及工作階段劫持 | Audit, Deny, Disabled | 2.0.0 |
儲存體帳戶內含的容器如有活動記錄,就必須以 BYOK 加密 | 此原則會稽核內含容器且有活動記錄的儲存體帳戶是否以 BYOK 加密。 根據設計,只有在儲存體帳戶位於與活動記錄相同的訂用帳戶時,原則才會生效。 如需 Azure 儲存體待用資料加密的詳細資訊,請參閱 https://aka.ms/azurestoragebyok。 | AuditIfNotExists, Disabled | 1.0.0 |
儲存體帳戶加密範圍應使用客戶自控金鑰來加密待用資料 | 使用客戶自控金鑰來管理儲存體帳戶加密範圍的待用加密。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 若要深入了解儲存體帳戶加密範圍,請參閱https://aka.ms/encryption-scopes-overview。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶加密範圍應為待用資料使用雙重加密 | 針對儲存體帳戶加密範圍的待用加密啟用基礎結構加密,以提高安全性。 基礎結構加密可確保您的資料會加密兩次。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶金鑰不應過期 | 設定金鑰到期原則時,請確定使用者儲存體帳戶金鑰未到期,以在金鑰到期時採取行動以改善帳戶金鑰的安全性。 | Audit, Deny, Disabled | 3.0.0 |
儲存體帳戶應允許來自信任 Microsoft 服務的存取 | 有些與儲存體帳戶互動的 Microsoft 服務是從無法透過網路規則授與存取權的網路運作。 若要讓這類服務如預期方式運作,請允許受信任的 Microsoft 服務集合略過網路規則。 這些服務會使用增強式驗證存取儲存體帳戶。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶應由允許的 SKU 加以限制 | 限制您組織可以部署的儲存體帳戶 SKU 集合。 | Audit, Deny, Disabled | 1.1.0 |
儲存體帳戶應移轉至新的 Azure Resource Manager 資源 | 在您的儲存體帳戶使用新的 Azure Resource Manager 以加強安全性,除了增強存取控制 (RBAC)、改善稽核、提供以 Azure Resource Manager 為基礎的部署及治理、受控身分識別的存取、金鑰保存庫的祕密存取、以 Azure AD 為基礎的驗證,還支援標記和資源群組,讓安全性管理更加輕鬆 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶應停用公用網路存取 | 若要改善儲存體帳戶的安全性,請確定儲存體帳戶不會公開至公用網際網路,且只能從私人端點存取。 停用公用網路存取屬性,如 https://aka.ms/storageaccountpublicnetworkaccess 中所述。 此選項會停用從 Azure IP 範圍外任何公用位址空間進行的存取,並拒絕所有符合 IP 或虛擬網路型防火牆規則的登入。 這會降低資料洩漏風險。 | Audit, Deny, Disabled | 1.0.1 |
儲存體帳戶應具有基礎結構加密 | 啟用基礎結構加密,以取得資料安全的更高層級保證。 啟用基礎結構加密時,儲存體帳戶中的資料會加密兩次。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶應該已設定共用存取簽章 (SAS) 原則 | 請確認儲存體帳戶已啟用共用存取簽章 (SAS) 到期原則。 使用者可使用 SAS 來委派 Azure 儲存體帳戶中資源的存取權。 當使用者建立 SAS 權杖時,SAS 到期原則會建議期限上限。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶應具有指定的最低 TLS 版本 | 設定最低 TLS 版本以建立用戶端應用程式與儲存體帳戶之間的安全通訊。 為了將安全性風險最小化,建議最低 TLS 版本為最新版本,目前是 TLS 1.2。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶應防止跨租用戶物件複寫 | 稽核儲存體帳戶中物件複寫的限制。 根據預設,使用者可以在一個 Azure AD 租用戶的來源儲存體帳戶和不同租用戶的目的地帳戶中設定物件複寫。 這會是一個安全問題,因為客戶資料可以複寫到該客戶所擁有的儲存體帳戶。 將 allowCrossTenantReplication 設定為 false 後,只有來源和目的地帳戶都位於相同的 Azure AD 租用戶時,才能設定物件複寫。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶應防止共用金鑰存取 | Azure Active Directory (Azure AD) 進行必要條件審核,以授權儲存體帳戶的要求。 根據預設,您可以使用 Azure Active Directory 認證或使用共用金鑰授權的帳戶存取金鑰來授權要求。 在這兩種類型的授權中,Microsoft 建議使用 Azure AD,因為其可透過共用金鑰提供更優異的安全性和易用性。 | Audit, Deny, Disabled | 2.0.0 |
儲存體帳戶應限制網路存取 | 應限制對儲存體帳戶的網路存取。 請設定網路規則,只允許來自認可之網路的應用程式存取儲存體帳戶。 若要允許來自特定網際網路或內部部署用戶端的連線,可將存取權授與來自特定 Azure 虛擬網路的流量,或授與公用網際網路 IP 位址範圍 | Audit, Deny, Disabled | 1.1.1 |
儲存體 帳戶應僅透過網路 ACL 略過設定來限制網路存取。 | 若要改善 儲存體 帳戶的安全性,請只透過網路 ACL 略過啟用存取。 此原則應與私人端點搭配使用,以存取記憶體帳戶。 | Audit, Deny, Disabled | 1.0.0 |
儲存體帳戶應使用虛擬網路規則來限制網路存取 | 使用虛擬網路規則作為慣用方法而非 IP 型篩選,可為您的儲存體帳戶抵禦潛在威脅。 停用 IP 型篩選可防止公用 IP 存取您的儲存體帳戶。 | Audit, Deny, Disabled | 1.0.1 |
儲存體帳戶應該使用虛擬網路服務端點 | 此原則會稽核任何未設定為使用虛擬網路服務端點的儲存體帳戶。 | Audit, Disabled | 1.0.0 |
儲存體帳戶應使用客戶自控金鑰進行加密 | 使用客戶自控金鑰,以更具彈性的方式保護您的 blob 和檔案儲存體帳戶。 當您指定客戶自控金鑰時,該金鑰會用來保護及控制加密資料所需金鑰的存取權。 客戶自控金鑰提供額外的功能,可用於控制金鑰輪替,或以密碼編譯的方式清除資料。 | Audit, Disabled | 1.0.3 |
儲存體帳戶應使用私人連結 | Azure Private Link 可讓您將虛擬網路連線到 Azure 服務,而不需要來源或目的地上的公用 IP 位址。 Private Link 平台會透過 Azure 骨幹網路處理取用者與服務之間的連線。 只要將私人端點對應至您的儲存體帳戶,資料外洩風險就會降低。 深入了解私人連結,請造訪 https://aka.ms/azureprivatelinkoverview | AuditIfNotExists, Disabled | 2.0.0 |
表格儲存體應使用客戶自控金鑰進行加密 | 使用客戶自控金鑰以更具彈性的方式保護您的表格儲存體。 當您指定客戶自控金鑰時,該金鑰會用來保護及控制加密資料所需金鑰的存取權。 客戶自控金鑰提供額外的功能,可用於控制金鑰輪替,或以密碼編譯的方式清除資料。 | Audit, Deny, Disabled | 1.0.0 |
Microsoft.StorageCache
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
啟用 HPC 快取類別群組的記錄功能(microsoft.storagecache/caches) 至事件中樞 | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至適用於 HPC 快取的事件中樞(microsoft.storagecache/caches)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
針對 HPC 快取啟用依類別群組的記錄 (microsoft.storagecache/caches) 至 Log Analytics | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至適用於 HPC 快取的 Log Analytics 工作區(microsoft.storagecache/caches)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
針對 HPC 快取啟用類別群組的記錄功能(microsoft.storagecache/caches),以 儲存體 | 應啟用資源記錄以追蹤在資源上發生的活動與事件,並讓您查看和深入解析已發生的任何變更。 此原則會使用類別群組來部署診斷設定,以將記錄路由傳送至 HPC 快取 儲存體 帳戶(microsoft.storagecache/caches)。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.0.0 |
HPC Cache 帳戶應使用客戶自控金鑰加密 | 使用客戶自控金鑰管理 Azure HPC Cache 待用加密。 根據預設,客戶資料會使用服務管理的金鑰進行加密,但通常需要有客戶自控金鑰才能符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您對金鑰生命週期擁有完全的控制權和責任,包括輪替和管理。 | 稽核、停用、拒絕 | 2.0.0 |
Microsoft.StorageSync
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure 檔案同步應使用私人連結 | 為指定的儲存體同步服務資源建立私人端點,可讓您從組織網路的私人 IP 位址空間中定址儲存體同步服務資源,而非透過網際網路存取的公用端點。 建立私人端點並不會停用公用端點。 | AuditIfNotExists, Disabled | 1.0.0 |
使用私人端點設定 Azure 檔案同步 | 針對指出的儲存體同步服務資源部署私人端點。 這可讓您從組織網路的私人 IP 位址空間內部定址儲存體同步服務資源,而不是透過網際網路存取的公用端點。 一或多個私人端點的存在,並不會停用公用端點。 | DeployIfNotExists, Disabled | 1.0.0 |
修改 - 設定 Azure 檔案同步以停用公用網路存取 | Azure 檔案同步的網際網路存取公用端點已依據您的組織原則停用。 您仍然可以透過其私人端點存取儲存體同步服務。 | 修改、停用 | 1.0.0 |
應為 Azure 檔案同步停用公用網路存取 | 停用公用端點,可讓您將儲存體同步服務資源的存取範圍限制在以組織網路上經過核准的私人端點為目標的要求。 允許傳送至公用端點的要求本身並沒有不安全的問題,但停用公用端點可以符合法規、法令或組織原則需求。 您可以將資源的 incomingTrafficPolicy 設定為 AllowVirtualNetworksOnly,以停用儲存體同步服務的公用端點。 | Audit, Deny, Disabled | 1.0.0 |
Microsoft.ClassicStorage
名稱 (Azure 入口網站) |
描述 | 效果 | 版本 (GitHub) |
---|---|---|---|
儲存體帳戶應移轉至新的 Azure Resource Manager 資源 | 在您的儲存體帳戶使用新的 Azure Resource Manager 以加強安全性,除了增強存取控制 (RBAC)、改善稽核、提供以 Azure Resource Manager 為基礎的部署及治理、受控身分識別的存取、金鑰保存庫的祕密存取、以 Azure AD 為基礎的驗證,還支援標記和資源群組,讓安全性管理更加輕鬆 | Audit, Deny, Disabled | 1.0.0 |
下一步
- 請參閱 Azure 原則 GitHub 存放庫上的內建項目。
- 檢閱 Azure 原則定義結構。
- 檢閱了解原則效果。