Definições internas da Política do Azure para o Azure SignalR

Esta página é um índice das definições de política internas da Política do Azure para o Azure SignalR. Para obter informações internas adicionais da Política do Azure para outros serviços, consulte Definições internas da Política do Azure.

O nome de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão para exibir a fonte no repositório GitHub da Política do Azure.

Azure SignalR

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
O Serviço Azure SignalR deve desativar o acesso à rede pública Para melhorar a segurança do recurso do Serviço SignalR do Azure, certifique-se de que ele não esteja exposto à Internet pública e só possa ser acessado a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito em https://aka.ms/asrs/networkacls. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. Auditoria, Negar, Desativado 1.1.0
O Serviço Azure SignalR deve habilitar logs de diagnóstico Auditoria habilitação de logs de diagnóstico. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 1.0.0
O Serviço Azure SignalR deve ter métodos de autenticação local desabilitados A desativação de métodos de autenticação local melhora a segurança, garantindo que o Serviço Azure SignalR exija exclusivamente identidades do Azure Ative Directory para autenticação. Auditoria, Negar, Desativado 1.0.0
O Serviço Azure SignalR deve usar uma SKU habilitada para Link Privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino, o que protege seus recursos contra riscos de vazamento de dados públicos. A política limita você a SKUs habilitadas para Link Privado para o Serviço Azure SignalR. Saiba mais sobre o link privado em: https://aka.ms/asrs/privatelink. Auditoria, Negar, Desativado 1.0.0
O Serviço Azure SignalR deve usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu recurso do Serviço Azure SignalR em vez de todo o serviço, você reduzirá os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/asrs/privatelink. Auditoria, Desativado 1.0.0
O Serviço Azure Web PubSub deve desativar o acesso à rede pública A desativação do acesso à rede pública melhora a segurança, garantindo que o serviço Azure Web PubSub não seja exposto na Internet pública. A criação de pontos de extremidade privados pode limitar a exposição do serviço Azure Web PubSub. Saiba mais em: https://aka.ms/awps/networkacls. Auditoria, Negar, Desativado 1.0.0
O Serviço Azure Web PubSub deve habilitar logs de diagnóstico Auditoria habilitação de logs de diagnóstico. Isso permite que você recrie trilhas de atividades para usar para fins de investigação; quando ocorre um incidente de segurança ou quando a sua rede está comprometida AuditIfNotExists, desativado 1.0.0
O Serviço Azure Web PubSub deve ter métodos de autenticação local desabilitados A desativação de métodos de autenticação local melhora a segurança, garantindo que o Serviço Azure Web PubSub exija exclusivamente identidades do Azure Ative Directory para autenticação. Auditoria, Negar, Desativado 1.0.0
O Serviço Azure Web PubSub deve usar uma SKU que ofereça suporte ao link privado Com a SKU suportada, o Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o serviço Azure Web PubSub, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. Auditoria, Negar, Desativado 1.0.0
O Serviço Azure Web PubSub deve usar o link privado O Azure Private Link permite conectar suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado lida com a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu Serviço Azure Web PubSub, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. Auditoria, Desativado 1.0.0
Configurar o Serviço Azure SignalR para desabilitar a autenticação local Desabilite os métodos de autenticação local para que seu Serviço Azure SignalR exija exclusivamente identidades do Azure Ative Directory para autenticação. Modificar, Desativado 1.0.0
Configurar o Serviço Web PubSub do Azure para desabilitar a autenticação local Desabilite os métodos de autenticação local para que seu Serviço Azure Web PubSub exija exclusivamente identidades do Azure Ative Directory para autenticação. Modificar, Desativado 1.0.0
Configurar o Serviço Azure Web PubSub para desabilitar o acesso à rede pública Desabilite o acesso à rede pública para seu recurso Azure Web PubSub para que ele não seja acessível pela Internet pública. Isso pode reduzir os riscos de vazamento de dados. Saiba mais em: https://aka.ms/awps/networkacls. Modificar, Desativado 1.0.0
Configurar o Serviço Web PubSub do Azure com pontos de extremidade privados Os pontos de extremidade privados conectam suas redes virtuais aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para o serviço Azure Web PubSub, você pode reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://aka.ms/awps/privatelink. DeployIfNotExists, desativado 1.0.0
Configurar pontos de extremidade privados para o Serviço Azure SignalR Pontos de extremidade privados conectam sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para recursos do Serviço Azure SignalR, você pode reduzir os riscos de vazamento de dados. Saiba mais em https://aka.ms/asrs/privatelink. DeployIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para SignalR (microsoft.signalrservice/signalr) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro por grupo de categorias para o SignalR (microsoft.signalrservice/signalr) no Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para SignalR (microsoft.signalrservice/signalr) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para SignalR (microsoft.signalrservice/signalr). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para o Serviço Web PubSub (microsoft.signalrservice/webpubsub) no Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Serviço Web PubSub (microsoft.signalrservice/webpubsub). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Modificar recursos do Serviço Azure SignalR para desabilitar o acesso à rede pública Para melhorar a segurança do recurso do Serviço SignalR do Azure, certifique-se de que ele não esteja exposto à Internet pública e só possa ser acessado a partir de um ponto de extremidade privado. Desative a propriedade de acesso à rede pública conforme descrito em https://aka.ms/asrs/networkacls. Esta opção desativa o acesso de qualquer espaço de endereçamento público fora do intervalo de IP do Azure e nega todos os logons que correspondam às regras de firewall baseadas em IP ou rede virtual. Isso reduz os riscos de vazamento de dados. Modificar, Desativado 1.1.0

Próximos passos