Share via


Ingebouwde Azure Policy-definities voor Azure Container Apps

Deze pagina is een index van ingebouwde Azure Policy-beleidsdefinities voor Azure Container Apps. Zie Ingebouwde Azure Policy-definities voor aanvullende ingebouwde modules voor Azure Policy voor andere services.

De naam van elke ingebouwde beleidsdefinitie linkt naar de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Versie om de bron te bekijken op de Azure Policy GitHub-opslagplaats.

Beleidsdefinities

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
Verificatie moet zijn ingeschakeld voor Container Apps Container Apps-verificatie is een functie die kan voorkomen dat anonieme HTTP-aanvragen de container-app bereiken of die tokens hebben voordat ze de container-app bereiken AuditIfNotExists, uitgeschakeld 1.0.1
Container App-omgevingen moeten gebruikmaken van netwerkinjectie Container Apps-omgevingen moeten gebruikmaken van virtuele netwerkinjectie om: 1.Isolate Container Apps from the public internet 2.Enable network integration with resources on-premises or in other Azure virtual networks 3.Achieve more granular control over network traffic flowing to and from the environment. Controleren, uitgeschakeld, weigeren 1.0.2
Container-app moet worden geconfigureerd met volumekoppeling Dwing het gebruik van volumekoppelingen voor Container Apps af om de beschikbaarheid van permanente opslagcapaciteit te garanderen. Controleren, Weigeren, Uitgeschakeld 1.0.1
Container Apps-omgeving moet openbare netwerktoegang uitschakelen Schakel openbare netwerktoegang uit om de beveiliging te verbeteren door de Container Apps-omgeving beschikbaar te maken via een interne load balancer. Hiermee wordt de noodzaak van een openbaar IP-adres verwijderd en wordt internettoegang tot alle Container Apps in de omgeving voorkomen. Controleren, Weigeren, Uitgeschakeld 1.0.1
Container Apps moet externe netwerktoegang uitschakelen Schakel externe netwerktoegang tot uw Container Apps uit door inkomend verkeer alleen intern af te dwingen. Dit zorgt ervoor dat binnenkomende communicatie voor Container Apps is beperkt tot bellers in de Container Apps-omgeving. Controleren, Weigeren, Uitgeschakeld 1.0.1
Container Apps mag alleen toegankelijk zijn via HTTPS Door HTTPS te gebruiken, weet u zeker dat server-/serviceverificatie wordt uitgevoerd en dat uw gegevens tijdens de overdracht zijn beschermd tegen aanvallen die meeluisteren in de netwerklaag. Als u allowInsecure uitschakelt, worden aanvragen van HTTP-naar-HTTPS-verbindingen voor container-apps automatisch omgeleid. Controleren, Weigeren, Uitgeschakeld 1.0.1
Beheerde identiteit moet zijn ingeschakeld voor Container Apps Het afdwingen van beheerde identiteit zorgt ervoor dat Container Apps veilig kan worden geverifieerd bij elke resource die Ondersteuning biedt voor Azure AD-verificatie Controleren, Weigeren, Uitgeschakeld 1.0.1

Volgende stappen