此页是 Microsoft Entra 域服务的 Azure Policy 内置策略定义的索引。 有关其他服务的其他 Azure Policy 内置定义,请参阅 Azure Policy 内置定义。
每个内置策略定义的名称都链接到 Microsoft Entra 管理中心内的策略定义。 使用“版本”列中的链接查看 Azure Policy GitHub 存储库上的源。
名称 (Azure 门户) |
说明 | 效果 | 版本 (GitHub) |
---|---|---|---|
Microsoft Entra 域服务托管域应使用仅限 TLS 1.2 模式 | 为托管域使用仅限 TLS 1.2 模式。 默认情况下,Microsoft Entra 域服务允许使用 NTLM v1 和 TLS v1 等密码。 某些旧版应用程序可能需要这些密码,但这些密码视为弱密码,如果不需要,可以将其禁用。 如果启用仅限 TLS 1.2 模式,那么任何发出请求但未使用 TLS 1.2 的客户端都将失败。 有关详细信息,请参阅强化 Microsoft Entra 域服务托管域。 | Audit、Deny、Disabled | 1.1.0 |
Microsoft Entra 应使用专用链接访问 Azure 服务。 | 通过 Azure 专用链接,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 专用链接平台处理使用者与服务之间通过 Azure 主干网络进行的连接。 通过将专用终结点映射到 Microsoft Entra ID,可以降低数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateLinkforAzureADDocs。 它应仅用于从单独的 VNET 到 Azure 服务,不能访问 Internet 或其他服务 (M365)。 | AuditIfNotExists、Disabled | 1.0.0 |
使用专用终结点为 Microsoft Entra ID 配置专用链接 | 在没有公共 IP 地址的情况下,专用终结点可在源或目标位置将虚拟网络连接到 Azure 服务。 通过将专用终结点映射到 Microsoft Entra ID,可以降低数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateLinkforAzureADDocs。 它应仅用于从单独的 VNET 到 Azure 服务,不能访问 Internet 或其他服务 (M365)。 | DeployIfNotExists、Disabled | 1.0.0 |
- 在 Azure Policy GitHub 存储库中查看这些内置项。
- 查看 Azure Policy 定义结构。
- 查看了解策略效果。