Partilhar via


Definições internas da Política do Azure para a Grade de Eventos do Azure

Esta página é um índice das definições de política internas da Política do Azure para a Grade de Eventos do Azure. Para obter informações internas adicionais da Política do Azure para outros serviços, consulte Definições internas da Política do Azure.

O nome de cada definição de política interna vincula-se à definição de política no portal do Azure. Use o link na coluna Versão para exibir a fonte no repositório GitHub da Política do Azure.

Grelha de Eventos do Azure

Nome
(Portal do Azure)
Description Efeito(s) Versão
(GitHub)
Os domínios da Grade de Eventos do Azure devem desabilitar o acesso à rede pública A desativação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição de seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Negar, Desativado 1.0.0
Os domínios da Grade de Eventos do Azure devem ter métodos de autenticação local desabilitados A desativação de métodos de autenticação local melhora a segurança, garantindo que os domínios da Grade de Eventos do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. Auditoria, Negar, Desativado 1.0.0
Os domínios da Grade de Eventos do Azure devem usar link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu domínio de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
O broker MQTT do namespace da Grade de Eventos do Azure deve usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu namespace de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. Auditoria, Desativado 1.0.0
O agente de tópicos do namespace da Grade de Eventos do Azure deve usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para seu namespace de Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. Auditoria, Desativado 1.0.0
Os namespaces da Grade de Eventos do Azure devem desabilitar o acesso à rede pública A desativação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição de seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. Auditoria, Negar, Desativado 1.0.0
Os namespaces de parceiros da Grade de Eventos do Azure devem ter métodos de autenticação local desabilitados A desativação de métodos de autenticação local melhora a segurança, garantindo que os namespaces de parceiros da Grade de Eventos do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. Auditoria, Negar, Desativado 1.0.0
Os tópicos da Grade de Eventos do Azure devem desabilitar o acesso à rede pública A desativação do acesso à rede pública melhora a segurança, garantindo que o recurso não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição de seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Negar, Desativado 1.0.0
Os tópicos da Grade de Eventos do Azure devem ter métodos de autenticação local desabilitados A desativação de métodos de autenticação local melhora a segurança, garantindo que os tópicos da Grade de Eventos do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. Auditoria, Negar, Desativado 1.0.0
Os tópicos da Grade de Eventos do Azure devem usar o link privado O Azure Private Link permite conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. A plataforma Private Link lida com a conectividade entre o consumidor e os serviços através da rede de backbone do Azure. Ao mapear pontos de extremidade privados para o tópico da Grade de Eventos em vez de todo o serviço, você também estará protegido contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. Auditoria, Desativado 1.0.2
Configurar domínios da Grade de Eventos do Azure para desabilitar a autenticação local Desabilite os métodos de autenticação local para que seus domínios da Grade de Eventos do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. Modificar, Desativado 1.0.0
Configurar o broker MQTT do namespace da Grade de Eventos do Azure com pontos de extremidade privados Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear endpoints privados para seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. DeployIfNotExists, desativado 1.0.0
Configurar namespaces da Grade de Eventos do Azure com pontos de extremidade privados Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear endpoints privados para seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/aeg-ns-privateendpoints. DeployIfNotExists, desativado 1.0.0
Configurar namespaces de parceiros da Grade de Eventos do Azure para desabilitar a autenticação local Desabilite os métodos de autenticação local para que seus namespaces de parceiro da Grade de Eventos do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. Modificar, Desativado 1.0.0
Configurar tópicos da Grade de Eventos do Azure para desabilitar a autenticação local Desabilite métodos de autenticação local para que seus tópicos da Grade de Eventos do Azure exijam exclusivamente identidades do Azure Ative Directory para autenticação. Saiba mais em: https://aka.ms/aeg-disablelocalauth. Modificar, Desativado 1.0.0
Implantar - Configurar domínios da Grade de Eventos do Azure com pontos de extremidade privados Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear endpoints privados para seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. DeployIfNotExists, desativado 1.0.0
Implantar - Configurar tópicos da Grade de Eventos do Azure com pontos de extremidade privados Os pontos de extremidade privados permitem conectar sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear endpoints privados para seus recursos, eles estarão protegidos contra riscos de vazamento de dados. Saiba mais em: https://aka.ms/privateendpoints. DeployIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Domínios de Grade de Eventos (microsoft.eventgrid/domains) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Domínios de Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Domínios de Grade de Eventos (microsoft.eventgrid/domains) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Domínios de Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Domínios de Grade de Eventos (microsoft.eventgrid/domains) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Domínios de Grade de Eventos (microsoft.eventgrid/domains). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilite o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para namespaces de parceiros da grade de eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Namespaces de Parceiros da Grade de Eventos (microsoft.eventgrid/partnernamespaces). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos de Parceiros da Grade de Eventos (microsoft.eventgrid/partnertopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilite o registro em log por grupo de categorias para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos do Sistema de Grade de Eventos (microsoft.eventgrid/systemtopics). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Tópicos de Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, desativado 1.2.0
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) para o Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um espaço de trabalho do Log Analytics para Tópicos da Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Habilitar o registro em log por grupo de categorias para Tópicos da Grade de Eventos (microsoft.eventgrid/topics) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Tópicos de Grade de Eventos (microsoft.eventgrid/topics). DeployIfNotExists, AuditIfNotExists, desativado 1.1.0
Modificar - Configurar domínios da Grade de Eventos do Azure para desabilitar o acesso à rede pública Desabilite o acesso à rede pública para o recurso Grade de Eventos do Azure para que ele não seja acessível pela Internet pública. Isso ajudará a protegê-los contra riscos de vazamento de dados. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. Modificar, Desativado 1.0.0
Modificar - Configurar tópicos da Grade de Eventos do Azure para desabilitar o acesso à rede pública Desabilite o acesso à rede pública para o recurso Grade de Eventos do Azure para que ele não seja acessível pela Internet pública. Isso ajudará a protegê-los contra riscos de vazamento de dados. Em vez disso, você pode limitar a exposição dos seus recursos criando pontos de extremidade privados. Saiba mais em: https://aka.ms/privateendpoints. Modificar, Desativado 1.0.0

Próximos passos