Share via


Definições internas do Azure Policy para o Azure HDInsight

Esta página é um índice de definições de políticas internas do Azure Policy para o Azure HDInsight. Para obter políticas internas adicionais do Azure Policy para outros serviços, confira Definições internas do Azure Policy.

O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.

Azure HDInsight

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
[Versão prévia]: O Azure HDInsight deve ser Alinhado à Zona O Azure HDInsight pode ser configurado para ser Alinhado à Zona ou não. O Azure HDInsight que tem exatamente uma entrada em sua matriz de zonas é considerado Alinhado à Zona. Esta política garante que um cluster do Azure HDInsight esteja configurado para operar em uma única zona de disponibilidade. Audit, Deny, desabilitado 1.0.0 – versão prévia
Os clusters do Azure HDInsight devem ser injetados em uma rede virtual A injeção de clusters do Azure HDInsight em uma rede virtual desbloqueia recursos de segurança e rede avançados do HDInsight e fornece controle sobre sua configuração de segurança de rede. Auditoria, desabilitado, negação 1.0.0
Os clusters do Azure HDInsight devem usar chaves gerenciadas pelo cliente para criptografar dados inativos Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos seus clusters do Azure HDInsight. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Azure Key Vault criada por você e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/hdi.cmk. Audit, Deny, desabilitado 1.0.1
Os clusters do Azure HDInsight devem usar criptografia no host para criptografar dados inativos A habilitação da criptografia no host ajuda a proteger seus dados para atender aos compromissos de conformidade e segurança da sua organização. Quando você habilita a criptografia no host, os dados armazenados no host da VM são criptografados em repouso e os fluxos são criptografados para o serviço de armazenamento. Audit, Deny, desabilitado 1.0.0
Os clusters do Azure HDInsight devem usar a criptografia em trânsito para criptografar a comunicação entre os nós de cluster do Azure HDInsight Os dados podem ser adulterados durante a transmissão entre os nós de cluster do Azure HDInsight. A habilitação da criptografia em trânsito resolve problemas de uso indevido e violação durante essa transmissão. Audit, Deny, desabilitado 1.0.0
O Azure HDInsight deve usar link privado O Link Privado do Azure permite que você conecte suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Mapeando os pontos de extremidade privados para clusters do Azure HDInsight, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/hdi.pl. AuditIfNotExists, desabilitado 1.0.0
Configurar clusters do Azure HDInsight com pontos de extremidade privados Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Mapeando os pontos de extremidade privados para clusters do Azure HDInsight, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/hdi.pl. DeployIfNotExists, desabilitado 1.0.0

Próximas etapas