Compartilhar via


Definições internas do Azure Policy para a Configuração de Aplicativos do Azure

Esta página é um índice de definições de políticas internas do Azure Policy para a Configuração de Aplicativos do Azure. Para obter políticas internas adicionais do Azure Policy para outros serviços, confira Definições internas do Azure Policy.

O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.

Configuração de Aplicativo do Azure

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A Configuração de Aplicativos deve desabilitar o acesso à rede pública A desabilitação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. Audit, Deny, desabilitado 1.0.0
A Configuração de Aplicativos deve usar uma chave gerenciada pelo cliente As chaves gerenciadas pelo cliente oferecem proteção de dados aprimorada permitindo que você gerencie suas chaves de criptografia. Isso geralmente é necessário para atender aos requisitos de conformidade. Audit, Deny, desabilitado 1.1.0
A Configuração de Aplicativos deve usar um SKU que dá suporte ao link privado Quando um SKU compatível é usado, o Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Mapeando seus pontos de extremidade privados para suas instâncias de configuração de aplicativos, em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. Audit, Deny, desabilitado 1.0.0
A Configuração de Aplicativos do Azure deve usar geo-replicação Use o recurso de replicação geográfica para criar réplicas em outros locais do seu armazenamento de configuração atual para maior resiliência e disponibilidade. Além disso, ter réplicas multirregionais permite distribuir melhor a carga, diminuir a latência, proteger contra interrupções do data center e compartimentar cargas de trabalho distribuídas globalmente. Saiba mais em: https://aka.ms/appconfig/geo-replication. AuditIfNotExists, desabilitado 1.0.0
A Configuração de Aplicativos deve usar um link privado O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de link privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Mapeando seus pontos de extremidade privados para suas instâncias de configuração de aplicativos, em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, desabilitado 1.0.2
Os repositórios da Configuração de Aplicativos devem desabilitar os métodos de autenticação local A desabilitação dos métodos de autenticação local aprimora a segurança, garantindo que os repositórios de Configuração de Aplicativos exijam identidades do Microsoft Entra exclusivamente para autenticação. Saiba mais em: https://go.microsoft.com/fwlink/?linkid=2161954. Audit, Deny, desabilitado 1.0.1
Configurar repositórios de Configuração de Aplicativos para desabilitar os métodos de autenticação local Desabilite os métodos de autenticação local para que os repositórios de Configuração de Aplicativos exijam o Microsoft Entra para identidades exclusivamente para autenticação. Saiba mais em: https://go.microsoft.com/fwlink/?linkid=2161954. Modificar, Desabilitado 1.0.1
Configurar a Configuração de Aplicativos para desabilitar o acesso à rede pública Desabilite o acesso à rede pública para a Configuração de Aplicativos para que ela não possa ser acessada pela Internet pública. Essa configuração ajuda a protegê-los contra riscos de vazamento de dados. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/appconfig/private-endpoint. Modificar, Desabilitado 1.0.0
Configurar pontos de extremidade privados para a Configuração de Aplicativos Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Quando os pontos de extremidade privados são mapeados para as instâncias da configuração de aplicativos, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores) para o Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos na Configuração de Aplicativos (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.2.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Configuração de Aplicativos (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.1.0

Próximas etapas