Freigeben über


Integrierte Azure Policy-Definitionen für Azure Container Apps

Diese Seite enthält einen Index der integrierten Azure Policy-Richtliniendefinitionen für Azure Container Apps. Weitere Azure Policy-Integrationen für andere Dienste finden Sie unter Integrierte Azure Policy-Richtliniendefinitionen.

Die Namen der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Richtliniendefinitionen

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Die Authentifizierung muss für Container Apps aktiviert sein Die Container Apps-Authentifizierung ist ein Feature, das verhindern kann, dass anonyme HTTP-Anforderungen die Container Apps-Instanz erreichen, oder diejenigen, die über Token verfügen, authentifizieren kann, bevor sie die Container Apps-Instanz erreichen. AuditIfNotExists, Disabled 1.0.1
Container Apps-Umgebungen sollten Netzwerkeinschleusung verwenden Container Apps-Umgebungen sollten die VNET-Einschleusung verwenden, um: 1. Container Apps vom öffentlichen Internet zu isolieren, 2. die Netzwerkintegration in lokale Ressourcen oder in andere virtuelle Azure-Netzwerke zu ermöglichen, und 3. eine genauere Kontrolle über den Netzwerkdatenverkehr, der in die Umgebung und aus ihr heraus fließt, zu erreichen. Audit, Disabled, Deny 1.0.2
Container Apps sollte mit Volumebereitstellung konfiguriert werden Erzwingen Sie die Verwendung von Volumebereitstellungen für Container Apps, um die Verfügbarkeit persistenter Speicherkapazität sicherzustellen. Audit, Deny, Disabled 1.0.1
Die Container Apps-Umgebung sollte den Zugriff auf öffentliche Netzwerke deaktivieren Deaktivieren Sie den öffentlichen Netzwerkzugriff, um die Sicherheit zu verbessern, indem Sie die Container Apps-Umgebung über einen internen Lastenausgleich verfügbar machen. Dadurch entfällt die Notwendigkeit einer öffentlichen IP-Adresse, und der Internetzugriff auf alle Container Apps-Instanzen innerhalb der Umgebung wird verhindert. Audit, Deny, Disabled 1.0.1
Container Apps muss den externen Netzwerkzugriff deaktivieren Deaktivieren Sie den externen Netzwerkzugriff auf Ihre Container Apps-Instanz, indem Sie ausschließlich internen Eingang erzwingen. Dadurch wird sichergestellt, dass die eingehende Kommunikation für Container Apps auf Aufrufer in der Container Apps-Umgebung beschränkt ist. Audit, Deny, Disabled 1.0.1
Auf Container Apps sollte nur über HTTPS zugegriffen werden können Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Das Deaktivieren von „allowInsecure“ führt dazu, dass die automatische Umleitung von Anforderungen von HTTP- auf HTTPS-Verbindungen für Container-Apps erfolgt. Audit, Deny, Disabled 1.0.1
Die verwaltete Identität muss für Container Apps aktiviert sein Durch das Erzwingen der verwalteten Identität wird sichergestellt, dass Container Apps sich sicher bei allen Ressourcen authentifizieren kann, die die Azure AD-Authentifizierung unterstützen. Audit, Deny, Disabled 1.0.1

Nächste Schritte