Definições internas do Azure Policy para a Grade de Eventos do Azure
Esta página é um índice de definições de políticas internas do Azure Policy para a Grade de Eventos do Azure. Para obter políticas internas adicionais do Azure Policy para outros serviços, confira Definições internas do Azure Policy.
O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.
Grade de Eventos do Azure
Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
---|---|---|---|
Os domínios da Grade de Eventos do Azure devem desabilitar o acesso à rede pública | A desabilitação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. | Audit, Deny, desabilitado | 1.0.0 |
Domínios da Grade de Eventos do Azure devem ter métodos de autenticação local desabilitados | Desabilitar os métodos de autenticação local aprimora a segurança, garantindo que domínios da Grade de Eventos do Azure exijam identidades do Azure Active Directory exclusivamente para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. | Audit, Deny, desabilitado | 1.0.0 |
Os domínios da Grade de Eventos do Azure devem usar um link privado | O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Por meio do mapeamento de pontos de extremidade privados para o seu domínio de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. | Audit, desabilitado | 1.0.2 |
O agente MQTT do namespace da Grade de Eventos do Azure deve usar o link privado | O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Por meio do mapeamento de pontos de extremidade privados para o seu namespace de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. | Audit, desabilitado | 1.0.0 |
O agente de tópicos do namespace da Grade de Eventos do Azure deve usar o link privado | O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Por meio do mapeamento de pontos de extremidade privados para o seu namespace de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. | Audit, desabilitado | 1.0.0 |
Os namespaces da Grade de Eventos do Azure devem desabilitar o acesso à rede pública | A desabilitação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. | Audit, Deny, desabilitado | 1.0.0 |
Os namespaces de parceiros da Grade de Eventos do Azure devem ter métodos de autenticação local desabilitados | Desabilitar os métodos de autenticação local aprimora a segurança, garantindo que namespaces do parceiro da Grade de Eventos do Azure exijam identidades do Azure Active Directory exclusivamente para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. | Audit, Deny, desabilitado | 1.0.0 |
Os tópicos da Grade de Eventos do Azure devem desabilitar o acesso à rede pública | A desabilitação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. | Audit, Deny, desabilitado | 1.0.0 |
Os tópicos da Grade de Eventos do Azure devem ter métodos de autenticação local desabilitados | Desabilitar os métodos de autenticação local aprimora a segurança, garantindo que tópicos da Grade de Eventos do Azure exijam identidades do Azure Active Directory exclusivamente para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. | Audit, Deny, desabilitado | 1.0.0 |
Os tópicos da Grade de Eventos do Azure devem usar um link privado | O Link Privado do Azure permite que você conecte sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma de Link Privado manipula a conectividade entre o consumidor e os serviços na rede de backbone do Azure. Por meio do mapeamento de pontos de extremidade privados para o seu tópico de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. | Audit, desabilitado | 1.0.2 |
Configurar os domínios da Grade de Eventos do Azure para desabilitar a autenticação local | Desabilite os métodos de autenticação local para que os domínios da Grade de Eventos do Azure exijam de modo exclusivo as identidades do Azure Active Directory para executar uma autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. | Modificar, Desabilitado | 1.0.0 |
Configurar o Agente MQTT do namespace da Grade de Eventos do Azure com pontos de extremidade privados | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Por meio do mapeamento de pontos de extremidade privados para os seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. | DeployIfNotExists, desabilitado | 1.0.0 |
Configurar namespaces da Grade de Eventos do Azure com pontos de extremidade privados | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Por meio do mapeamento de pontos de extremidade privados para os seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. | DeployIfNotExists, desabilitado | 1.0.0 |
Configurar os namespaces de parceiros da Grade de Eventos do Azure para desabilitar a autenticação local | Desabilite os métodos de autenticação local para que os namespaces do parceiro da Grade de Eventos do Azure exijam de modo exclusivo as identidades do Azure Active Directory para executar uma autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. | Modificar, Desabilitado | 1.0.0 |
Configure os tópicos da Grade de Eventos do Azure para desabilitar a autenticação local | Desabilite os métodos de autenticação local para que os tópicos da Grade de Eventos do Azure exijam de modo exclusivo as identidades do Azure Active Directory para executar uma autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. | Modificar, Desabilitado | 1.0.0 |
Implantar – Configure domínios da Grade de Eventos do Azure com pontos de extremidade privados | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Por meio do mapeamento de pontos de extremidade privados para os seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. | DeployIfNotExists, desabilitado | 1.0.0 |
Implantar – Configure tópicos da Grade de Eventos do Azure com pontos de extremidade privados | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Por meio do mapeamento de pontos de extremidade privados para os seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. | DeployIfNotExists, desabilitado | 1.0.0 |
Habilitar o registro em log por grupo de categorias para Domínios da Grade de Eventos (microsoft.eventgrid/domains) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Domínios da Grade de Eventos (microsoft.eventgrid/domains). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
Habilitar o registro em log por grupo de categorias para Domínios da Grade de Eventos (microsoft.eventgrid/domains) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Domínios da Grade de Eventos (microsoft.eventgrid/domains). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para Domínios da Grade de Eventos (microsoft.eventgrid/domains) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Domínios da Grade de Eventos (microsoft.eventgrid/domains). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos de Parceiros de Grade de Eventos (microsoft.eventgrid/partnertopics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilite o registro em log por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) para o Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilite o log por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) para Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos de Parceiros de Grade de Eventos (microsoft.eventgrid/partnertopics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilitar o log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilite o log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) para o Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilite o log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) para Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Tópicos da Grade de Eventos (microsoft.eventgrid/topics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para Tópicos da Grade de Eventos (microsoft.eventgrid/topics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos da Grade de Eventos (microsoft.eventgrid/topics). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
Modificar – Configure domínios da Grade de Eventos do Azure para desabilitar o acesso à rede pública | Desabilite o acesso à rede pública para o recurso da Grade de Eventos do Azure para que ele não possa ser acessado pela Internet pública. Isso ajudará a protegê-los contra riscos de perda de dados. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. | Modificar, Desabilitado | 1.0.0 |
Modificar – Configure os tópicos da Grade de Eventos do Azure para desabilitar o acesso à rede pública | Desabilite o acesso à rede pública para o recurso da Grade de Eventos do Azure para que ele não possa ser acessado pela Internet pública. Isso ajudará a protegê-los contra riscos de perda de dados. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. | Modificar, Desabilitado | 1.0.0 |
Próximas etapas
- Confira os internos no repositório Azure Policy GitHub.
- Revise a estrutura de definição do Azure Policy.
- Revisar Compreendendo os efeitos da política.