다음을 통해 공유


Azure 앱 Configuration에 대한 Azure Policy 기본 제공 정의

이 페이지는 Azure 앱 Configuration에 대한 Azure Policy 기본 제공 정책 정의의 인덱스입니다. 다른 서비스에 대한 추가 Azure Policy 기본 제공 기능은 Azure Policy 기본 제공 정의를 참조하세요.

Azure Portal의 정책 정의에 대한 각 기본 제공 정책 정의 링크의 이름입니다. Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.

Azure App Configuration

속성
(Azure Portal)
설명 효과 버전
(GitHub)
App Configuration은 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 공용 네트워크 액세스를 사용하지 않도록 설정하면 리소스가 공용 인터넷에 노출되지 않도록 하여 보안이 향상됩니다. 대신 프라이빗 엔드포인트를 만들어 리소스 노출을 제한할 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
App Configuration에는 고객 관리형 키를 사용해야 함 고객 관리형 키는 암호화 키를 관리할 수 있도록 허용하여 향상된 데이터 보호를 제공합니다. 이는 주로 규정 준수 요구 사항을 충족하는 데 필요합니다. 감사, 거부, 사용 안 함 1.1.0
App Configuration은 프라이빗 링크를 지원하는 SKU를 사용해야 함 지원되는 SKU를 사용하는 경우 Azure Private Link를 사용하면 원본 또는 대상에서 공용 IP 주소 없이 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. 프라이빗 링크 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 전체 서비스가 아닌 앱 구성 인스턴스에 프라이빗 엔드포인트를 매핑하면 데이터 유출 위험으로부터 보호받을 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
App Configuration은 프라이빗 링크를 사용해야 함 Azure Private Link를 통해 원본 또는 대상의 공용 IP 주소가 없어도 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. 프라이빗 링크 플랫폼은 Azure 백본 네트워크를 통해 소비자와 서비스 간의 연결을 처리합니다. 전체 서비스가 아닌 앱 구성 인스턴스에 프라이빗 엔드포인트를 매핑하면 데이터 유출 위험으로부터 보호받을 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. AuditIfNotExists, 사용 안 함 1.0.2
App Configuration 저장소는 로컬 인증 방법을 사용하지 않도록 설정해야 함 로컬 인증 방법을 사용하지 않도록 설정하면 App Configuration 저장소에서 인증에만 Microsoft Entra ID가 필요하도록 하여 보안이 개선됩니다. https://go.microsoft.com/fwlink/?linkid=2161954에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.1
로컬 인증 방법을 사용하지 않도록 App Configuration 저장소 구성 App Configuration 저장소에서 인증을 위해 제외적으로 Microsoft Entra ID를 요구하도록 로컬 인증 방법을 사용하지 않도록 설정합니다. https://go.microsoft.com/fwlink/?linkid=2161954에서 자세히 알아보세요. 수정, 사용 안 함 1.0.1
공용 네트워크 액세스를 사용하지 않도록 App Configuration 구성 공용 인터넷을 통해 액세스할 수 없도록 App Configuration에 대한 공용 네트워크 액세스를 사용하지 않도록 설정합니다. 이 구성은 데이터 유출 위험으로부터 보호할 수 있습니다. 대신 프라이빗 엔드포인트를 만들어 리소스 노출을 제한할 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. 수정, 사용 안 함 1.0.0
App Configuration의 프라이빗 엔드포인트 구성 프라이빗 엔드포인트를 사용하면 원본 또는 대상의 공용 IP 주소가 없어도 Azure 서비스에 가상 네트워크를 연결할 수 있습니다. 프라이빗 엔드포인트를 앱 구성 인스턴스에 매핑하면 데이터 누출 위험이 줄어듭니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
App Configuration(microsoft.appconfiguration/configurationstores)에 대해 범주 그룹별로 Event Hub에 대한 로깅을 사용하도록 설정 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 로그를 App Configuration(microsoft.appconfiguration/configurationstores)에 대한 Event Hub로 라우팅하는 진단 설정을 배포합니다. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
App Configuration(microsoft.appconfiguration/configurationstores)에 대해 범주 그룹별로 Log Analytics에 대한 로깅을 사용하도록 설정 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 로그를 App Configuration(microsoft.appconfiguration/configurationstores)에 대한 Log Analytics 작업 영역으로 라우팅하는 진단 설정을 배포합니다. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
App Configuration(microsoft.appconfiguration/configurationstores)에 대해 범주 그룹별로 Storage에 대한 로깅을 사용하도록 설정 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 로그를 App Configuration(microsoft.appconfiguration/configurationstores)에 대한 스토리지 계정으로 라우팅하는 진단 설정을 배포합니다. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0

다음 단계