Integrierte Azure Policy-Definitionen für Azure Container Apps
Diese Seite enthält einen Index der integrierten Azure Policy-Richtliniendefinitionen für Azure Container Apps. Weitere Azure Policy-Integrationen für andere Dienste finden Sie unter Integrierte Azure Policy-Richtliniendefinitionen.
Die Namen der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Richtliniendefinitionen
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
Die Authentifizierung muss für Container Apps aktiviert sein | Die Container Apps-Authentifizierung ist ein Feature, das verhindern kann, dass anonyme HTTP-Anforderungen die Container Apps-Instanz erreichen, oder diejenigen, die über Token verfügen, authentifizieren kann, bevor sie die Container Apps-Instanz erreichen. | AuditIfNotExists, Disabled | 1.0.1 |
Container Apps-Umgebungen sollten Netzwerkeinschleusung verwenden | Container Apps-Umgebungen sollten die VNET-Einschleusung verwenden, um: 1. Container Apps vom öffentlichen Internet zu isolieren, 2. die Netzwerkintegration in lokale Ressourcen oder in andere virtuelle Azure-Netzwerke zu ermöglichen, und 3. eine genauere Kontrolle über den Netzwerkdatenverkehr, der in die Umgebung und aus ihr heraus fließt, zu erreichen. | Audit, Disabled, Deny | 1.0.2 |
Container Apps sollte mit Volumebereitstellung konfiguriert werden | Erzwingen Sie die Verwendung von Volumebereitstellungen für Container Apps, um die Verfügbarkeit persistenter Speicherkapazität sicherzustellen. | Audit, Deny, Disabled | 1.0.1 |
Die Container Apps-Umgebung sollte den Zugriff auf öffentliche Netzwerke deaktivieren | Deaktivieren Sie den öffentlichen Netzwerkzugriff, um die Sicherheit zu verbessern, indem Sie die Container Apps-Umgebung über einen internen Lastenausgleich verfügbar machen. Dadurch entfällt die Notwendigkeit einer öffentlichen IP-Adresse, und der Internetzugriff auf alle Container Apps-Instanzen innerhalb der Umgebung wird verhindert. | Audit, Deny, Disabled | 1.1.0 |
Container Apps muss den externen Netzwerkzugriff deaktivieren | Deaktivieren Sie den externen Netzwerkzugriff auf Ihre Container Apps-Instanz, indem Sie ausschließlich internen Eingang erzwingen. Dadurch wird sichergestellt, dass die eingehende Kommunikation für Container Apps auf Aufrufer in der Container Apps-Umgebung beschränkt ist. | Audit, Deny, Disabled | 1.0.1 |
Auf Container Apps sollte nur über HTTPS zugegriffen werden können | Durch die Verwendung von HTTPS wird die Server-/Dienstauthentifizierung sichergestellt, und Daten werden bei der Übertragung vor Abhörangriffen auf der Vermittlungsschicht geschützt. Das Deaktivieren von „allowInsecure“ führt dazu, dass die automatische Umleitung von Anforderungen von HTTP- auf HTTPS-Verbindungen für Container-Apps erfolgt. | Audit, Deny, Disabled | 1.0.1 |
Die verwaltete Identität muss für Container Apps aktiviert sein | Durch das Erzwingen der verwalteten Identität wird sichergestellt, dass Container Apps sich sicher bei allen Ressourcen authentifizieren kann, die die Azure AD-Authentifizierung unterstützen. | Audit, Deny, Disabled | 1.0.1 |
Nächste Schritte
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.
- Lesen Sie die Informationen unter Struktur von Azure Policy-Definitionen.
- Lesen Sie Grundlegendes zu Richtlinienauswirkungen.