Microsoft Entra 域服务的 Azure Policy 内置定义

此页是 Microsoft Entra 域服务的 Azure Policy 内置策略定义的索引。 有关其他服务的其他 Azure Policy 内置定义,请参阅 Azure Policy 内置定义

每个内置策略定义的名称都链接到 Microsoft Entra 管理中心内的策略定义。 使用“版本”列中的链接查看 Azure Policy GitHub 存储库上的源。

Microsoft Entra 域服务

名称
(Azure 门户)
说明 效果 版本
(GitHub)
Microsoft Entra 域服务托管域应使用仅限 TLS 1.2 模式 为托管域使用仅限 TLS 1.2 模式。 默认情况下,Microsoft Entra 域服务允许使用 NTLM v1 和 TLS v1 等密码。 某些旧版应用程序可能需要这些密码,但这些密码视为弱密码,如果不需要,可以将其禁用。 如果启用仅限 TLS 1.2 模式,那么任何发出请求但未使用 TLS 1.2 的客户端都将失败。 有关详细信息,请参阅强化 Microsoft Entra 域服务托管域 Audit、Deny、Disabled 1.1.0
Microsoft Entra 应使用专用链接访问 Azure 服务 通过 Azure 专用链接,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 专用链接平台处理使用者与服务之间通过 Azure 主干网络进行的连接。 通过将专用终结点映射到 Microsoft Entra ID,可以降低数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateLinkforAzureADDocs。 它应仅用于从单独的 VNET 到 Azure 服务,不能访问 Internet 或其他服务 (M365)。 AuditIfNotExists、Disabled 1.0.0
使用专用终结点为 Microsoft Entra ID 配置专用链接 在没有公共 IP 地址的情况下,专用终结点可在源或目标位置将虚拟网络连接到 Azure 服务。 通过将专用终结点映射到 Microsoft Entra ID,可以降低数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateLinkforAzureADDocs。 它应仅用于从单独的 VNET 到 Azure 服务,不能访问 Internet 或其他服务 (M365)。 DeployIfNotExists、Disabled 1.0.0

后续步骤