Azure-Richtliniendefinitionen für Azure Private 5G Core

Auf dieser Seite sind die Azure-Richtliniendefinitionen für Azure Private 5G Core aufgeführt. Die vollständige Liste der Azure-Richtliniendefinitionen in Azure-Diensten finden Sie unter integrierten Azure-Richtliniendefinitionen.

Der Name jeder Richtliniendefinition ist mit der Richtliniendefinition im Azure-Portal verknüpft. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Informationen zum Zuweisen einer Richtlinie zu Ihrer Azure Private 5G Core-Bereitstellung finden Sie unter Erstellen und Verwalten von Richtlinien zum Erzwingen der Compliance.

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
Konfigurieren des Diagnosezugriffs auf Paketkernsteuerungsebene für die Verwendung des Authentifizierungstyps Microsoft EntraID Der Authenticaton-Typ muss Microsoft EntraID für den Paketkern-Diagnosezugriff über lokale APIs sein. Modify, Disabled 1.0.0
Der Diagnosezugriff auf Paketkernsteuerungsebene sollte nur den Authentifizierungstyp "Microsoft EntraID" verwenden. Der Authenticaton-Typ muss Microsoft EntraID für den Paketkern-Diagnosezugriff über lokale APIs sein. Audit, Deny, Disabled 1.0.0
SIM-Gruppe sollte vom Kunden verwaltete Schlüssel verwenden, um ruhende Daten zu verschlüsseln Verwenden Sie vom Kunden verwaltete Schlüssel, um die Verschlüsselung ruhender SIM-Schlüssel in einer SIM-Gruppe zu verwalten. Vom Kunden verwaltete Schlüssel sind in der Regel erforderlich, um behördliche Compliancestandards zu erfüllen, und sie ermöglichen es ihnen, die Daten mit einem Azure Key Vault-Schlüssel zu verschlüsseln, der von Ihnen erstellt und gehört. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Audit, Deny, Disabled 1.0.0

Nächste Schritte