此页是 Azure 事件网格的 Azure Policy 内置策略定义的索引。 有关其他服务的其他 Azure Policy 内置定义,请参阅 Azure Policy 内置定义。
每个内置策略定义链接(指向 Azure 门户中的策略定义)的名称。 使用“版本”列中的链接查看 Azure Policy GitHub 存储库上的源。
名称 (Azure 门户) |
说明 | 效果 | 版本 (GitHub) |
---|---|---|---|
Azure 事件网格域应禁用公用网络访问 | 禁用公用网络访问可确保资源不会在公共 Internet 上公开,从而提高了安全性。 你可以通过创建专用终结点来限制资源的公开。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | Audit、Deny、Disabled | 1.0.0 |
Azure 事件网格域应禁用本地身份验证方法 | 禁用本地身份验证方法可确保 Azure 事件网格域仅将 Azure Active Directory 标识作为身份验证方法,从而提高安全性。 有关详细信息,请访问:https://aka.ms/aeg-disablelocalauth。 | Audit、Deny、Disabled | 1.0.0 |
Azure 事件网格域应使用专用链接 | 通过 Azure 专用链接,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 专用链接平台处理使用者与服务之间通过 Azure 主干网络进行的连接。 通过将专用终结点映射到事件网格域(而不是整个服务),还可以防范数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | Audit、Disabled | 1.0.2 |
Azure 事件网格合作伙伴命名空间应禁用本地身份验证方法 | 禁用本地身份验证方法可确保 Azure 事件网格合作伙伴命名空间仅将 Azure Active Directory 标识作为身份验证方法,从而提高安全性。 有关详细信息,请访问:https://aka.ms/aeg-disablelocalauth。 | Audit、Deny、Disabled | 1.0.0 |
Azure 事件网格主题应禁用公用网络访问 | 禁用公用网络访问可确保资源不会在公共 Internet 上公开,从而提高了安全性。 你可以通过创建专用终结点来限制资源的公开。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | Audit、Deny、Disabled | 1.0.0 |
Azure 事件网格主题应禁用本地身份验证方法 | 禁用本地身份验证方法可确保 Azure 事件网格主题仅将 Azure Active Directory 标识作为身份验证方法,从而提高安全性。 有关详细信息,请访问:https://aka.ms/aeg-disablelocalauth。 | Audit、Deny、Disabled | 1.0.0 |
Azure 事件网格主题应使用专用链接 | 通过 Azure 专用链接,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 专用链接平台处理使用者与服务之间通过 Azure 主干网络进行的连接。 通过将专用终结点映射到事件网格主题(而不是整个服务),还可以防范数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | Audit、Disabled | 1.0.2 |
配置 Azure 事件网格域以禁用本地身份验证 | 禁用本地身份验证方法,使 Azure 事件网格域仅将 Azure Active Directory 标识作为身份验证方法。 有关详细信息,请访问:https://aka.ms/aeg-disablelocalauth。 | 修改,已禁用 | 1.0.0 |
配置 Azure 事件网格合作伙伴命名空间以禁用本地身份验证 | 禁用本地身份验证方法,使 Azure 事件网格合作伙伴命名空间仅将 Azure Active Directory 标识作为身份验证方法。 有关详细信息,请访问:https://aka.ms/aeg-disablelocalauth。 | 修改,已禁用 | 1.0.0 |
配置 Azure 事件网格主题以禁用本地身份验证 | 禁用本地身份验证方法,使 Azure 事件网格主题仅将 Azure Active Directory 标识作为身份验证方法。 有关详细信息,请访问:https://aka.ms/aeg-disablelocalauth。 | 修改,已禁用 | 1.0.0 |
部署 - 使用专用终结点配置 Azure 事件网格域 | 通过专用终结点,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 通过将专用终结点映射到资源,可以防范数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | DeployIfNotExists、Disabled | 1.0.0 |
部署 - 使用专用终结点配置 Azure 事件网格主题 | 通过专用终结点,在没有源位置或目标位置的公共 IP 地址的情况下,也可以将虚拟网络连接到 Azure 服务。 通过将专用终结点映射到资源,可以防范数据泄露风险。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | DeployIfNotExists、Disabled | 1.0.0 |
按类别组为事件网格主题 (microsoft.eventgrid/topics) 启用到事件中心的日志记录 | 应启用资源日志以跟踪在资源上发生的活动和事件,并让你了解发生的任何变化。 此策略使用类别组部署诊断设置,为事件网格主题 (microsoft.eventgrid/topics) 将日志路由到事件中心。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.2.0 |
按类别组为事件网格主题 (microsoft.eventgrid/topics) 启用到 Log Analytics 的日志记录 | 应启用资源日志以跟踪在资源上发生的活动和事件,并让你了解发生的任何变化。 此策略使用类别组部署诊断设置,为事件网格主题 (microsoft.eventgrid/topics) 将日志路由到 Log Analytics 工作区。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.1.0 |
按类别组为事件网格主题 (microsoft.eventgrid/topics) 启用到存储的日志记录 | 应启用资源日志以跟踪在资源上发生的活动和事件,并让你了解发生的任何变化。 此策略使用类别组部署诊断设置,为事件网格主题 (microsoft.eventgrid/topics) 将日志路由到存储帐户。 | DeployIfNotExists、AuditIfNotExists、Disabled | 1.1.0 |
修改 - 配置 Azure 事件网格域以禁用公用网络访问 | 禁用对 Azure 事件网格资源的公用网络访问,确保无法通过公共 Internet 对其进行访问。 这将有助于防范数据泄露风险。 你可以通过创建专用终结点来限制资源的公开。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | 修改,已禁用 | 1.0.0 |
修改 - 配置 Azure 事件网格主题以禁用公用网络访问 | 禁用对 Azure 事件网格资源的公用网络访问,确保无法通过公共 Internet 对其进行访问。 这将有助于防范数据泄露风险。 你可以通过创建专用终结点来限制资源的公开。 有关详细信息,请访问:https://aka.ms/privateendpoints。 | 修改,已禁用 | 1.0.0 |
- 在 Azure Policy GitHub 存储库中查看这些内置项。
- 查看 Azure Policy 定义结构。
- 查看了解策略效果。