Share via


Ingebouwde Azure Policy-definities voor Azure App Configuration

Deze pagina is een index van ingebouwde Azure Policy-beleidsdefinities voor Azure App Configuration. Zie Ingebouwde Azure Policy-definities voor aanvullende ingebouwde modules voor Azure Policy voor andere services.

De naam van elke ingebouwde beleidsdefinitie linkt naar de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Versie om de bron te bekijken op de Azure Policy GitHub-opslagplaats.

Azure App Configuration

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
App Configuration moet openbare netwerktoegang uitschakelen Het uitschakelen van openbare netwerktoegang verbetert de beveiliging door ervoor te zorgen dat de resource niet beschikbaar is op het openbare internet. U kunt de blootstelling van uw resources beperken door in plaats daarvan privé-eindpunten te maken. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. Controleren, Weigeren, Uitgeschakeld 1.0.0
Voor App Configuration moet een sleutel worden gebruikt die door de klant wordt beheerd Door de klant beheerde sleutels bieden verbeterde gegevensbescherming, omdat u uw versleutelingssleutels kunt beheren. Dit is vaak nodig om aan de nalevingsvereisten te voldoen. Controleren, Weigeren, Uitgeschakeld 1.1.0
App Configuration moet een SKU gebruiken die ondersteuning biedt voor private link Wanneer u een ondersteunde SKU gebruikt, kunt u met Azure Private Link uw virtuele netwerk verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Het privékoppelingsplatform zorgt voor de connectiviteit tussen de consument en de services via het Azure-backbonenetwerk. Als u privé-eindpunten toewijst aan uw app-configuratie in plaats van aan de volledige service, bent u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. Controleren, Weigeren, Uitgeschakeld 1.0.0
Voor App Configuration moeten privékoppelingen worden gebruikt Met Azure Private Link kunt u uw virtuele netwerk met services in Azure verbinden zonder een openbaar IP-adres bij de bron of bestemming. Het privékoppelingsplatform zorgt voor de connectiviteit tussen de consument en de services via het Azure-backbonenetwerk. Als u privé-eindpunten toewijst aan uw app-configuratie in plaats van aan de volledige service, bent u ook beschermd tegen gegevenslekken. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, uitgeschakeld 1.0.2
App Configuration-stores moeten lokale verificatiemethoden hebben uitgeschakeld Door lokale verificatiemethoden uit te schakelen, wordt de beveiliging verbeterd door ervoor te zorgen dat App Configuration-archieven uitsluitend Microsoft Entra-identiteiten vereisen voor verificatie. Zie voor meer informatie: https://go.microsoft.com/fwlink/?linkid=2161954. Controleren, Weigeren, Uitgeschakeld 1.0.1
App Configuration-archieven configureren om lokale verificatiemethoden uit te schakelen Schakel lokale verificatiemethoden uit, zodat voor uw App Configuration-archieven uitsluitend Microsoft Entra-identiteiten zijn vereist voor verificatie. Zie voor meer informatie: https://go.microsoft.com/fwlink/?linkid=2161954. Wijzigen, uitgeschakeld 1.0.1
App Configuration configureren om openbare netwerktoegang uit te schakelen Schakel openbare netwerktoegang voor App Configuration uit, zodat deze niet toegankelijk is via het openbare internet. Met deze configuratie kunt u deze beschermen tegen risico's voor gegevenslekken. U kunt de blootstelling van uw resources beperken door in plaats daarvan privé-eindpunten te maken. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. Wijzigen, uitgeschakeld 1.0.0
Privé-eindpunten configureren voor App Configuration Met privé-eindpunten kunt u uw virtuele netwerk verbinden met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Door privé-eindpunten toe te voegen aan uw app-configuratie-exemplaren, worden risico's voor gegevenslekken verminderd. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor App Configuration (microsoft.appconfiguration/configurationstores) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor App Configuration (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.2.0
Logboekregistratie inschakelen op categoriegroep voor App Configuration (microsoft.appconfiguration/configurationstores) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor App Configuration (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor App Configuration (microsoft.appconfiguration/configurationstores) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor App Configuration (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0

Volgende stappen