Integrierte Azure Policy-Definitionen für Azure Container Instances
Auf dieser Seite finden Sie einen Index der in Azure Policy integrierten Richtliniendefinitionen für Azure Container Instances. Weitere Azure Policy-Integrationen für andere Dienste finden Sie unter Integrierte Azure Policy-Richtliniendefinitionen.
Die Namen der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.
Azure Container Instances
Name (Azure-Portal) |
BESCHREIBUNG | Auswirkungen | Version (GitHub) |
---|---|---|---|
[Vorschau]: Containerinstanzen sollten zonenausgerichtet sein. | Containerinstanzen können so konfiguriert werden, dass sie zonenausgerichtet oder nicht zonenausgerichtet sind. Sie werden als zonenausgerichtet betrachtet, wenn sie nur einen Eintrag in ihrem Zonenarray haben. Diese Richtlinie stellt sicher, dass sie für den Betrieb innerhalb einer einzelnen Verfügbarkeitszone konfiguriert sind. | Audit, Deny, Disabled | 1.0.0-preview |
Azure Container Instances-Containergruppe muss in einem virtuellen Netzwerk bereitgestellt werden | Schützen Sie die Kommunikation zwischen Ihren Containern mit virtuellen Azure-Netzwerken. Wenn Sie ein virtuelles Netzwerk angeben, können Ressourcen innerhalb des virtuellen Netzwerks sicher und privat miteinander kommunizieren. | Audit, Disabled, Deny | 2.0.0 |
Azure Container Instances-Containergruppe muss einen kundenseitig verwalteten Schlüssel für die Verschlüsselung verwenden | Schützen Sie Ihre Container mithilfe von kundenseitig verwalteten Schlüsseln, um die Flexibilität zu erhöhen. Wenn Sie einen vom Kunden verwalteten Schlüssel angeben, wird dieser zum Schützen und Steuern des Zugriffs auf den Schlüssel verwendet, mit dem Ihre Daten verschlüsselt werden. Die Verwendung von kundenseitig verwalteten Schlüsseln bietet zusätzliche Funktionen zum Steuern der Rotation des Schlüsselverschlüsselungsschlüssels oder zum kryptografischen Löschen von Daten. | Audit, Disabled, Deny | 1.0.0 |
Diagnoseeinstellungen für Containergruppen in Log Analytics-Arbeitsbereich konfigurieren | Stellt die Diagnoseeinstellungen für die Containerinstanz bereit, um Ressourcenprotokolle an einen Log Analytics-Arbeitsbereich zu streamen, wenn eine Containerinstanz, dem diese Diagnoseeinstellungen fehlen, erstellt oder aktualisiert wird. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Konfigurieren der Diagnose für Containergruppen im Protokollanalysearbeitsbereich | Fügt die angegebene Log Analytics workspaceId und workspaceKey an, wenn eine Containergruppe, der diese Felder fehlen, erstellt oder aktualisiert wird. Felder von Containergruppen, die vor Anwendung dieser Richtlinie erstellt wurden, werden erst beim Ändern der Ressourcengruppen geändert. | Anfügen, Deaktiviert | 1.0.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für Containerinstanzen (microsoft.containerinstance/containergroups) für Event Hub | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Containerinstanzen (microsoft.containerinstance/containergroups) weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für Containerinstanzen (microsoft.containerinstance/containergroups) in Log Analytics | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Containerinstanzen (microsoft.containerinstance/containergroups) weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Aktivieren der Protokollierung nach Kategoriegruppe für Containerinstanzen (microsoft.containerinstance/containergroups) zum Speicher | Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Containerinstanzen (microsoft.containerinstance/containergroups) weiterzuleiten. | DeployIfNotExists, AuditIfNotExists, Disabled | 1.0.0 |
Nächste Schritte
- Sehen Sie sich die Integrationen im Azure Policy-GitHub-Repository an.
- Lesen Sie die Informationen unter Struktur von Azure Policy-Definitionen.
- Lesen Sie Grundlegendes zu Richtlinienauswirkungen.