Integrace služby Azure Key Vault se službou Azure Policy

Azure Policy je nástroj zásad správného řízení, který uživatelům umožňuje auditovat a spravovat své prostředí Azure ve velkém měřítku. Azure Policy poskytuje možnost umístit mantinely do prostředků Azure, aby se zajistilo, že vyhovují přiřazeným pravidlům zásad. Umožňuje uživatelům provádět auditování, vynucování v reálném čase a opravovat jejich prostředí Azure. Výsledky auditů provedených zásadami budou uživatelům k dispozici na řídicím panelu dodržování předpisů, kde uvidí podrobnosti o tom, které prostředky a komponenty jsou kompatibilní a které nejsou. Další informace najdete v přehledu služby Azure Policy.

Příklady scénářů použití:

  • Chcete zlepšit stav zabezpečení vaší společnosti implementací požadavků na minimální velikosti klíčů a maximální dobu platnosti certifikátů v trezorech klíčů vaší společnosti, ale nevíte, které týmy budou vyhovovat a které nebudou.
  • V současné době nemáte řešení pro provádění auditu v rámci vaší organizace nebo provádíte ruční audity vašeho prostředí tak, že požádáte jednotlivé týmy ve vaší organizaci, aby ohlásily dodržování předpisů. Hledáte způsob, jak tento úkol automatizovat, provádět audity v reálném čase a zaručit přesnost auditu.
  • Chcete vynutit zásady zabezpečení vaší společnosti a zabránit jednotlivcům v vytváření certifikátů podepsaných svým držitelem, ale nemáte automatizovaný způsob, jak zablokovat jejich vytváření.
  • Chcete uvolnit některé požadavky pro testovací týmy, ale chcete zachovat úzkou kontrolu nad provozním prostředím. Potřebujete jednoduchý automatizovaný způsob oddělení vynucování prostředků.
  • Chcete mít jistotu, že v případě problému s živým webem můžete v případě problému s živým webem vrátit zpět vynucení nových zásad. K vypnutí vynucování zásad potřebujete řešení jedním kliknutím.
  • Spoléháte se na řešení třetí strany pro auditování vašeho prostředí a chcete použít interní nabídku Microsoftu.

Typy účinků a pokynů k zásadám

Při vynucování zásady můžete určit její účinek na výsledné vyhodnocení. Každá definice zásad umožňuje zvolit jeden z více efektů. Vynucení zásad se proto může chovat jinak v závislosti na typu operace, kterou vyhodnocujete. Obecně platí, že účinky zásad, které se integrují se službou Key Vault, zahrnují:

  • Audit: Pokud je účinek zásady nastavený na Audit, zásady nezpůsobí žádné zásadní změny vašeho prostředí. Upozorní vás pouze na komponenty, jako jsou certifikáty, které nevyhovují definicím zásad v rámci zadaného oboru, tím, že tyto komponenty označí jako nevyhovující na řídicím panelu dodržování zásad. Audit je výchozí, pokud není vybrán žádný efekt zásady.

  • Odepřít: Pokud je účinek zásady nastaven na Deny, zásada bude blokovat vytváření nových komponent, jako jsou certifikáty, a blokovat nové verze existujících komponent, které nevyhovují definici zásady. Stávající nekompatibilní prostředky v rámci trezoru klíčů nejsou ovlivněné. Možnosti auditu budou i nadále fungovat.

  • Zakázáno: Pokud je účinek zásady nastaven na Disabledhodnotu , bude zásada stále vyhodnocena, ale vynucení se neprojeví, takže bude splňovat podmínku s účinkem Disabled . To je užitečné k zakázání zásady pro konkrétní podmínku na rozdíl od všech podmínek.

  • Úprava: Pokud je účinek zásady nastaven na Modify, můžete provést přidání značek prostředků, jako je přidání značky Deny do sítě. To je užitečné, když zakážete přístup k veřejné síti pro spravovaný HSM ve službě Azure Key Vault. Je nutné nakonfigurovat identitu správy pro definici zásady prostřednictvím parametru roleDefinitionIds , aby se Modify efekt využil.

  • DeployIfNotExists: pokud je účinek zásady nastaven na DeployIfNotExists, šablona nasazení se spustí při splnění podmínky. Dá se použít ke konfiguraci nastavení diagnostiky pro Službu Key Vault pro pracovní prostor služby Log Analytics. Je nutné nakonfigurovat identitu správy pro definici zásady prostřednictvím parametru roleDefinitionIds , aby se DeployIfNotExists efekt využil.

  • AuditIfNotExists: pokud je účinek zásady nastaven na AuditIfNotExists, můžete identifikovat prostředky, které nemají vlastnosti zadané v podrobnostech podmínky zásady. To je užitečné k identifikaci trezorů klíčů, které nemají povolené žádné protokoly prostředků. Je nutné nakonfigurovat identitu správy pro definici zásady prostřednictvím parametru roleDefinitionIds , aby se DeployIfNotExists efekt využil.

Dostupné předdefinované definice zásad

Předem definované zásady označované jako integrované zásady usnadňují zásady správného řízení nad trezory klíčů, abyste nemuseli psát vlastní zásady ve formátu JSON, abyste vynucovali běžně používaná pravidla přidružená k osvědčeným postupům zabezpečení. I když jsou předdefinované, některé zásady vyžadují, abyste definovali parametry. Například definováním efektu zásady můžete před vynucením operace zamítnutí auditovat trezor klíčů a jeho objekty, abyste zabránili výpadkům. Aktuální předdefinované iny pro Azure Key Vault jsou rozdělené do čtyř hlavních skupin: trezor klíčů, certifikáty, klíče a správa tajných kódů. V rámci každé kategorie jsou zásady seskupené směrem k řízení konkrétních cílů zabezpečení.

Trezory klíčů

Řízení přístupu

Pomocí služby Azure Policy můžete řídit migraci na model oprávnění RBAC napříč trezory. Další informace o migraci ze zásad přístupu trezoru k modelu oprávnění řízení přístupu na základě role v Azure

Zásady Účinek
Azure Key Vault by měl používat model oprávnění RBAC. Audit (výchozí), Odepřít, Zakázáno

Síťový přístup

Snižte riziko úniku dat omezením přístupu k veřejné síti, povolením připojení Azure Private Link , vytvořením privátních zón DNS přepsat překlad DNS pro privátní koncový bod a povolením ochrany brány firewall tak, aby trezor klíčů nebyl ve výchozím nastavení přístupný pro žádnou veřejnou IP adresu.

Zásady Účinek
Azure Key Vault by měl zakázat přístup k veřejné síti. Audit (výchozí), Odepřít, Zakázáno
[Preview] Spravovaný HSM služby Azure Key Vault by měl zakázat přístup k veřejné síti. Audit (výchozí), Odepřít, Zakázáno
[Preview]: Konfigurace spravovaných HSM služby Key Vault pro zakázání přístupu k veřejné síti Modify (Default), Disabled
[Preview]: Služba Azure Key Vault by měla používat privátní propojení. Audit (výchozí), Odepřít, Zakázáno
[Preview]: Spravované HSM služby Azure Key Vault by měly používat privátní propojení. Audit (výchozí), zakázáno
[Preview]: Konfigurace služby Azure Key Vault s privátními koncovými body DeployIfNotExists (výchozí) zakázáno
[Preview]: Konfigurace spravovaného HSM služby Azure Key Vault s privátními koncovými body DeployIfNotExists (výchozí) zakázáno
[Preview]: Konfigurace služby Azure Key Vault pro použití privátních zón DNS DeployIfNotExists (výchozí) zakázáno
Trezory klíčů by měly mít povolenou bránu firewall. Audit (výchozí), Odepřít, Zakázáno
Konfigurace trezorů klíčů pro povolení brány firewall Modify (Default), Disabled

Ochrana proti odstranění

Zabránit trvalé ztrátě dat trezoru klíčů a jeho objektů povolením obnovitelného odstranění a ochrany před vymazáním. I když obnovitelné odstranění umožňuje obnovit náhodně odstraněný trezor klíčů pro konfigurovatelnou dobu uchovávání, ochrana před vymazáním vás chrání před útoky insider tím, že vynucuje povinnou dobu uchovávání pro trezory klíčů obnovitelného odstranění. Ochranu před vymazáním je možné povolit pouze po povolení obnovitelného odstranění. Během doby uchovávání obnovitelného odstranění nebude moct nikdo ve vaší organizaci ani Microsoft vyprázdnit trezory klíčů.

Zásady Účinek
Trezory klíčů by měly mít povolené obnovitelné odstranění. Audit (výchozí), Odepřít, Zakázáno
Trezory klíčů by měly mít povolenou ochranu před vymazáním. Audit (výchozí), Odepřít, Zakázáno
Spravovaný HSM služby Azure Key Vault by měl mít povolenou ochranu před vymazáním. Audit (výchozí), Odepřít, Zakázáno

Diagnostika

Zprovozněte povolení protokolů prostředků k opětovnému vytvoření tras aktivit, které se mají použít pro účely vyšetřování, když dojde k incidentu zabezpečení nebo když dojde k ohrožení sítě.

Zásady Účinek
Nasazení nastavení diagnostiky pro službu Key Vault do centra událostí DeployIfNotExists (výchozí)
Nasazení – Konfigurace nastavení diagnostiky pro spravované HSM služby Key Vault do centra událostí DeployIfNotExists (výchozí) zakázáno
Nasazení – Konfigurace nastavení diagnostiky pro trezory klíčů do pracovního prostoru služby Log Analytics DeployIfNotExists (výchozí) zakázáno
Protokoly prostředků ve službě Key Vault by měly být povolené. AuditIfNotExists (výchozí) zakázáno
Protokoly prostředků ve spravovaných modulech HSM služby Key Vault by měly být povolené. AuditIfNotExists (výchozí) zakázáno

Certifikáty

Životní cyklus certifikátů

Zvyšte využití krátkodobých certifikátů ke zmírnění nedetekovaných útoků minimalizací časového rámce probíhajícího poškození a snížením hodnoty certifikátu útočníkům. Při implementaci krátkodobých certifikátů se doporučuje pravidelně monitorovat datum vypršení platnosti, aby nedocházelo k výpadkům, aby bylo možné je před vypršením platnosti odpovídajícím způsobem otočit. Můžete také řídit akci životnosti zadanou pro certifikáty, které jsou buď v určitém počtu dnů od jejich vypršení platnosti, nebo dosáhli určitého procenta využitelného života.

Zásady Účinek
[Preview]: Certifikáty by měly mít zadanou maximální dobu platnosti. Účinky: Audit (výchozí), Odepřít, Zakázáno
[Preview]: Platnost certifikátů by neměla vypršet do zadaného počtu dnů. Účinky: Audit (výchozí), Odepřít, Zakázáno
Certifikáty by měly mít zadané aktivační události akce životnosti. Účinky: Audit (výchozí), Odepřít, Zakázáno

Poznámka:

Doporučujeme použít zásady vypršení platnosti certifikátu vícekrát s různými prahovými hodnotami vypršení platnosti, například s prahovými hodnotami 180, 90, 60 a 30denními prahovými hodnotami.

Certifikační autorita

Auditujte nebo vynucujte výběr konkrétní certifikační autority k vydávání certifikátů buď na základě některého z integrovaných certifikačních autorit služby Azure Key Vault (Digicert nebo GlobalSign), nebo neintegrovanou certifikační autoritou podle vašich preferencí. Můžete také auditovat nebo odepřít vytváření certifikátů podepsaných svým držitelem.

Zásady Účinek
Certifikáty by měly být vydány zadanou integrovanou certifikační autoritou. Audit (výchozí), Odepřít, Zakázáno
Certifikáty by měly být vydány zadanou neintegrovanou certifikační autoritou. Audit (výchozí), Odepřít, Zakázáno

Atributy certifikátu

Omezte typ certifikátů vašeho trezoru klíčů tak, aby byly založené na RSA, ECC nebo HSM. Pokud používáte kryptografii se třemi tečkami nebo certifikáty ECC, můžete přizpůsobit a vybrat názvy křivek, jako jsou P-256, P-256K, P-384 a P-521. Pokud používáte certifikáty RSA, můžete zvolit minimální velikost klíče pro certifikáty na 2048 bitů, 3072 bitů nebo 4096 bitů.

Zásady Účinek
Certifikáty by měly používat povolené typy klíčů. Audit (výchozí), Odepřít, Zakázáno
Certifikáty používající kryptografii se třemi tečkami by měly mít povolené názvy křivek. Audit (výchozí), Odepřít, Zakázáno
Certifikáty používající kryptografii RSA by měly mít zadanou minimální velikost klíče. Audit (výchozí), Odepřít, Zakázáno

Klávesy

Klíče založené na HSM

HSM je modul hardwarového zabezpečení, který ukládá klíče. HSM poskytuje fyzickou vrstvu ochrany kryptografických klíčů. Kryptografický klíč nemůže opustit fyzický HSM, který poskytuje vyšší úroveň zabezpečení než softwarový klíč. Některé organizace mají požadavky na dodržování předpisů, které vyžadují použití klíčů HSM. Pomocí této zásady můžete auditovat všechny klíče uložené ve službě Key Vault, které nejsou zálohované modulem HSM. Tuto zásadu můžete použít také k blokování vytváření nových klíčů, které nejsou zálohované HSM. Tato zásada se bude vztahovat na všechny typy klíčů, včetně RSA a ECC.

Zásady Účinek
Klíče by měly být podporovány modulem hardwarového zabezpečení (HSM). Audit (výchozí), Odepřít, Zakázáno

Životní cyklus klíčů

Díky integrovaným klíčům správy životního cyklu můžete označit příznakem nebo blokovat klíče, které nemají datum vypršení platnosti, dostávat výstrahy, kdykoli zpoždění při obměně klíčů může vést k výpadku, zabránit vytváření nových klíčů, které se blíží datu vypršení platnosti, omezit životnost a aktivní stav klíčů na obměnu klíče jednotky a zabránit tomu, aby se klíče aktivovaly déle než zadaný počet dní.

Zásady Účinek
Klíče by měly mít zásadu obměně, která zajistí, že se jejich rotace naplánuje v zadaném počtu dnů po vytvoření. Audit (výchozí), zakázáno
Klíče služby Key Vault by měly mít datum vypršení platnosti. Audit (výchozí), Odepřít, Zakázáno
[Preview]: Spravované klíče HSM by měly mít datum vypršení platnosti. Audit (výchozí), Odepřít, Zakázáno
Klíče by měly mít více než zadaný počet dní před vypršením platnosti. Audit (výchozí), Odepřít, Zakázáno
[Preview]: Spravované klíče HSM služby Azure Key Vault by měly mít více než zadaný počet dní před vypršením platnosti. Audit (výchozí), Odepřít, Zakázáno
Klíče by měly mít zadanou maximální dobu platnosti. Audit (výchozí), Odepřít, Zakázáno
Klíče by neměly být aktivní delší než zadaný počet dnů. Audit (výchozí), Odepřít, Zakázáno

Důležité

Pokud má váš klíč nastavené datum aktivace, výše uvedená zásada vypočítá počet dnů, které uplynuly od data aktivace klíče k aktuálnímu datu. Pokud počet dní překročí nastavenou prahovou hodnotu, klíč se označí jako nevyhovující zásadám. Pokud váš klíč nemá nastavené datum aktivace, zásada vypočítá počet dní, které uplynuly od data vytvoření klíče k aktuálnímu datu. Pokud počet dní překročí nastavenou prahovou hodnotu, klíč se označí jako nevyhovující zásadám.

Klíčové atributy

Omezte typ klíčů služby Key Vault na RSA, ECC nebo HSM. Pokud používáte kryptografii se třemi tečkami nebo klíče ECC, můžete přizpůsobit a vybrat názvy křivek, jako jsou P-256, P-256K, P-384 a P-521. Pokud používáte klíče RSA, můžete použít minimální velikost klíče pro aktuální a nové klíče na 2048 bitů, 3072 bitů nebo 4096 bitů. Mějte na paměti, že použití klíčů RSA s menší velikostí klíčů není bezpečným postupem návrhu, proto se doporučuje blokovat vytváření nových klíčů, které nevyhovují požadavkům na minimální velikost.

Zásady Účinek
Klíče by měly být zadaným kryptografickým typem RSA nebo EC. Audit (výchozí), Odepřít, Zakázáno
Klíče používající kryptografii se třemi tečkami by měly mít zadané názvy křivek. Audit (výchozí), Odepřít, Zakázáno
[Preview]: Spravované klíče HSM služby Azure Key Vault využívající kryptografii s tři tečkami by měly mít zadané názvy křivek. Audit (výchozí), Odepřít, Zakázáno
Klíče používající kryptografii RSA by měly mít zadanou minimální velikost klíče. Audit (výchozí), Odepřít, Zakázáno
[Preview]: Spravované klíče HSM služby Azure Key Vault využívající kryptografii RSA by měly mít zadanou minimální velikost klíče. Audit (výchozí), Odepřít, Zakázáno

Tajné kódy

Životní cyklus tajných kódů

Díky integrovaným funkcím správy životního cyklu můžete označit nebo blokovat tajné kódy, které nemají datum vypršení platnosti, dostávat výstrahy, kdykoli zpoždění při obměně tajných kódů může vést k výpadku, zabránit vytváření nových klíčů, které jsou blízko data vypršení platnosti, omezit životnost a aktivní stav klíčů na obměnu klíčů jednotek a zabránit tomu, aby klíče byly aktivní po delší dobu než zadaný počet dnů.

Zásady Účinek
Tajné kódy by měly mít datum vypršení platnosti. Audit (výchozí), Odepřít, Zakázáno
Tajné kódy by měly mít více než zadaný počet dní před vypršením platnosti. Audit (výchozí), Odepřít, Zakázáno
Tajné kódy by měly mít zadanou maximální dobu platnosti. Audit (výchozí), Odepřít, Zakázáno
Tajné kódy by neměly být aktivní déle než zadaný počet dnů. Audit (výchozí), Odepřít, Zakázáno

Důležité

Pokud má váš tajný kód nastavený datum aktivace, výše uvedená zásada vypočítá počet dní, které uplynuly od data aktivace tajného kódu k aktuálnímu datu. Pokud počet dní překročí nastavenou prahovou hodnotu, tajný klíč se označí jako nevyhovující zásadám. Pokud tajný klíč nemá nastavené datum aktivace, tato zásada vypočítá počet dní, které uplynuly od data vytvoření tajného kódu k aktuálnímu datu. Pokud počet dní překročí nastavenou prahovou hodnotu, tajný klíč se označí jako nevyhovující zásadám.

Atributy tajných kódů

Jakýkoli soubor ve formátu prostého textu nebo zakódovaný soubor je možné uložit jako tajný klíč trezoru klíčů Azure. Vaše organizace ale může chtít nastavit různé zásady obměny a omezení hesel, připojovací řetězec nebo certifikátů uložených jako klíče. Značka typu obsahu může uživateli pomoct zjistit, co je uloženo v tajném objektu bez čtení hodnoty tajného klíče. Tajné kódy, které nemají nastavenou značku typu obsahu, můžete auditovat nebo zabránit vytváření nových tajných kódů, pokud nemají nastavenou značku typu obsahu.

Zásady Účinek
Tajné kódy by měly mít nastavený typ obsahu. Audit (výchozí), Odepřít, Zakázáno

Ukázkový scénář

Trezor klíčů používaný více týmy, které obsahují 100 certifikátů, spravujete a chcete mít jistotu, že žádné certifikáty v trezoru klíčů nejsou platné déle než 2 roky.

  1. Certifikáty by měly mít zadanou zásadu maximální doby platnosti, určit, že maximální doba platnosti certifikátu je 24 měsíců, a nastavit účinek zásady na audit.
  2. Sestavu dodržování předpisů zobrazíte na webu Azure Portal a zjistíte, že 20 certifikátů nevyhovuje a že jsou platné po > dobu 2 let a zbývající certifikáty jsou kompatibilní.
  3. Obraťte se na vlastníky těchto certifikátů a sdělíte nový požadavek na zabezpečení, že certifikáty nemohou být platné déle než 2 roky. Některé týmy reagují a 15 certifikátů bylo obnoveno s maximální dobou platnosti 2 roky nebo méně. Ostatní týmy nereagují a v trezoru klíčů stále máte 5 nevyhovujících certifikátů.
  4. Změníte účinek zásady, kterou jste přiřadili k odepření. 5 nekompatibilních certifikátů se neodvolá a budou dál fungovat. Nelze je však prodloužit o dobu platnosti, která je delší než 2 roky.

Povolení a správa zásad trezoru klíčů prostřednictvím webu Azure Portal

Výběr definice zásady

  1. Přihlaste se k portálu Azure Portal.

  2. Na panelu hledání vyhledejte "Zásady" a vyberte zásadu.

    Snímek obrazovky znázorňující panel hledání

  3. V okně Zásady vyberte Definice.

    Snímek obrazovky se zvýrazněnou možností Definice

  4. Ve filtru kategorií zrušte výběr možnosti Vybrat vše a vyberte Key Vault.

    Snímek obrazovky znázorňující filtr kategorií a vybranou kategorii služby Key Vault

  5. Teď byste měli být schopni zobrazit všechny zásady dostupné pro Verzi Public Preview pro Azure Key Vault. Ujistěte se, že jste si přečetli část s pokyny k zásadám výše a vybrali zásadu, kterou chcete přiřadit k oboru.

    Snímek obrazovky znázorňující zásady, které jsou k dispozici pro Verzi Public Preview

Přiřazení zásad k oboru

  1. Vyberte zásadu, kterou chcete použít, v tomto příkladu se zobrazí zásada Spravovat období platnosti certifikátu. Klikněte na tlačítko přiřadit v levém horním rohu.

    Snímek obrazovky znázorňující zásadu Spravovat období platnosti certifikátu

  2. Vyberte předplatné, ve kterém chcete zásadu použít. Rozsah můžete omezit jenom na jednu skupinu prostředků v rámci předplatného. Pokud chcete zásadu použít pro celé předplatné a vyloučit některé skupiny prostředků, můžete také nakonfigurovat seznam vyloučení. Pokud chcete, aby došlo k efektu zásady (auditování nebo zamítnutí), nastavte selektor vynucení zásad na povolenou , nebo pokud chcete efekt vypnout (auditovat nebo odepřít).

    Snímek obrazovky znázorňující, kde se můžete rozhodnout omezit obor jenom na jednu skupinu prostředků v rámci předplatného

  3. Kliknutím na kartu Parametry v horní části obrazovky určete maximální dobu platnosti v měsících, které chcete. Pokud potřebujete zadat parametry, můžete zrušit zaškrtnutí políčka Zobrazit pouze parametry, které vyžadují vstup nebo kontrolu. Vyberte audit nebo odepřít pro účinek zásad podle pokynů v předchozích částech. Pak vyberte tlačítko zkontrolovat a vytvořit.

    Snímek obrazovky znázorňující kartu Parametry, kde můžete zadat maximální dobu platnosti v měsících, které chcete.

Zobrazení výsledků dodržování předpisů

  1. Vraťte se do okna Zásady a vyberte kartu Dodržování předpisů. Klikněte na přiřazení zásady, pro které chcete zobrazit výsledky dodržování předpisů.

    Snímek obrazovky znázorňující kartu Dodržování předpisů, kde můžete vybrat přiřazení zásad, pro které chcete zobrazit výsledky dodržování předpisů

  2. Na této stránce můžete filtrovat výsledky podle vyhovujících nebo nevyhovujících trezorů. Tady vidíte seznam nevyhovujících trezorů klíčů v rámci rozsahu přiřazení zásad. Trezor se považuje za nevyhovující, pokud některá z komponent (certifikátů) v trezoru nedodržuje předpisy. Pokud chcete zobrazit jednotlivé nekompatibilní komponenty (certifikáty), můžete vybrat jednotlivé trezory.

    Snímek obrazovky znázorňující seznam nevyhovujících trezorů klíčů v oboru přiřazení zásad

  3. Zobrazení názvu komponent v trezoru, které nedodržují předpisy

    Snímek obrazovky, který ukazuje, kde můžete zobrazit název komponent v trezoru, který nedodržuje předpisy

  4. Pokud potřebujete zkontrolovat, jestli uživatelé nemají možnost vytvářet prostředky v rámci trezoru klíčů, můžete kliknout na kartu Události komponenty (Preview) a zobrazit souhrn operací odepřených certifikátů s žadatelem a časovými razítky požadavků.

    Přehled fungování služby Azure Key Vault

Omezení funkce

Přiřazení zásady s efektem zamítnutí může trvat až 30 minut (průměrný případ) a 1 hodinu (nejhorší případ) a začít odmítat vytváření nevyhovujících prostředků. Zpoždění se týká následujících scénářů :

  1. Přiřadí se nová zásada.
  2. Stávající přiřazení zásad je změněno.
  3. V oboru s existujícími zásadami se vytvoří nová služba KeyVault (prostředek).

Vyhodnocení zásad existujících komponent v trezoru může trvat až 1 hodinu (průměrný případ) a 2 hodiny (nejhorší případ) před zobrazením výsledků dodržování předpisů v uživatelském rozhraní portálu.

Pokud se výsledky dodržování předpisů zobrazí jako Nespustily, může to být z následujících důvodů:

  • Ocenění zásad ještě nebylo dokončeno. Latence počátečního vyhodnocení může v nejhorším scénáři trvat až 2 hodiny.
  • V oboru přiřazení zásad nejsou žádné trezory klíčů.
  • V oboru přiřazení zásady neexistují žádné trezory klíčů s certifikáty.

Poznámka:

Režimy poskytovatele prostředků Azure Policy , například režimy pro Azure Key Vault, poskytují informace o dodržování předpisů na stránce Dodržování předpisů komponent.

Další kroky