Встроенные определения в Политике Azure для Конфигурации приложений Azure

Эта страница представляет собой индекс встроенных определений политик в Политике Azure для Конфигурации приложений Azure. Дополнительные встроенные компоненты Политики Azure для других служб см. в статье Встроенные определения Политики Azure.

Имя каждого встроенного определения политики связано с определением политики на портале Azure. Перейдите по ссылке в столбце Версия, чтобы просмотреть исходный код в репозитории GitHub для службы "Политика Azure".

Настройка приложения Azure

Имя.
(портал Azure)
Description Действие Версия
(GitHub)
Конфигурация приложений должна отключать доступ из общедоступной сети Отключение доступа к общедоступной сети повышает безопасность, гарантируя, что ресурс не будет представлен в общедоступном Интернете. Вы можете ограничить уязвимость ресурсов, создав вместо этого частные конечные точки. См. дополнительные сведения: https://aka.ms/appconfig/private-endpoint. Audit, Deny, Disabled 1.0.0
Служба "Конфигурация приложений" должна использовать управляемый клиентом ключ Ключи, управляемые клиентом, обеспечивают улучшенную защиту данных, позволяя вам управлять своими ключами шифрования. Это часто необходимо для удовлетворения требований по обеспечению соответствия. Audit, Deny, Disabled 1.1.0
Конфигурация приложений должна использовать SKU с поддержкой приватного канала При использовании поддерживаемого номера SKU Приватный канал Azure позволяет подключить виртуальную сеть к службам Azure без общедоступного IP-адреса в исходном или целевом расположениях. Платформа Приватного канала поддерживает подключение между потребителем и службами через магистральную сеть Azure. Сопоставив частные конечные точки с отдельными экземплярами конфигурации приложений вместо всей службы, вы также обеспечите защиту от рисков утечки данных. См. дополнительные сведения: https://aka.ms/appconfig/private-endpoint. Audit, Deny, Disabled 1.0.0
Служба "Конфигурация приложений" должна использовать приватный канал Приватный канал Azure позволяет подключить виртуальную сеть к службам Azure без общедоступного IP-адреса в исходном или целевом расположении. Платформа Приватного канала поддерживает подключение между потребителем и службами через магистральную сеть Azure. Сопоставив частные конечные точки с отдельными экземплярами конфигурации приложений вместо всей службы, вы также обеспечите защиту от рисков утечки данных. См. дополнительные сведения: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Disabled 1.0.2
В хранилищах конфигурации приложений должны быть отключены методы локальной проверки подлинности Отключение локальных методов проверки подлинности повышает безопасность, гарантируя, что Конфигурация приложений хранилищам требуются удостоверения Microsoft Entra исключительно для проверки подлинности. См. дополнительные сведения: https://go.microsoft.com/fwlink/?linkid=2161954. Audit, Deny, Disabled 1.0.1
Настройка хранилищ конфигурации приложений для отключения локальных методов проверки подлинности Отключите локальные методы проверки подлинности, чтобы Конфигурация приложений хранилища требовали только удостоверения Microsoft Entra для проверки подлинности. См. дополнительные сведения: https://go.microsoft.com/fwlink/?linkid=2161954. Modify, Disabled 1.0.1
Настройка Конфигурации приложений для отключения доступа из общедоступной сети Отключите доступ к общедоступной сети для Конфигурации приложений, чтобы она была недоступна через общедоступный Интернет. Эта конфигурация помогает обеспечить защиту от утечки данных. Вы можете ограничить уязвимость ресурсов, создав вместо этого частные конечные точки. См. дополнительные сведения: https://aka.ms/appconfig/private-endpoint. Modify, Disabled 1.0.0
Настройка частных конечных точек для Конфигурации приложений Частные конечные точки позволяют подключать виртуальную сеть к службам Azure без общедоступного IP-адреса в исходном или целевом расположении. Сопоставляя частные конечные точки со своими экземплярами Конфигурации приложений, вы можете снизить риски утечки данных. См. дополнительные сведения: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, Disabled 1.0.0
Включение ведения журнала по группе категорий для Конфигурация приложений (microsoft.appconfiguration/configurationstores) в Концентратор событий Журналы ресурсов должны быть включены для отслеживания действий и событий в ресурсах, а также для получения и просмотра аналитических сведений обо всех возникающих изменениях. Эта политика развертывает параметр диагностики с помощью группы категорий для маршрутизации журналов в Концентратор событий для Конфигурация приложений (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Включение ведения журнала по группе категорий для Конфигурация приложений (microsoft.appconfiguration/configurationstores) в Log Analytics Журналы ресурсов должны быть включены для отслеживания действий и событий в ресурсах, а также для получения и просмотра аналитических сведений обо всех возникающих изменениях. Эта политика развертывает параметр диагностики с помощью группы категорий для маршрутизации журналов в рабочую область Log Analytics для Конфигурация приложений (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Включение ведения журнала по группе категорий для Конфигурация приложений (microsoft.appconfiguration/configurationstores) для служба хранилища Журналы ресурсов должны быть включены для отслеживания действий и событий в ресурсах, а также для получения и просмотра аналитических сведений обо всех возникающих изменениях. Эта политика развертывает параметр диагностики с помощью группы категорий для маршрутизации журналов в учетную запись служба хранилища для Конфигурация приложений (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0

Следующие шаги