Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Esta página es un índice de Azure Policy definiciones de directiva integradas para Azure Service Bus Messaging. Para obtener más Azure Policy integrados para otros servicios, consulte Azure Policy definiciones integradas.
El nombre de cada definición de directiva integrada se vincula a la definición de directiva en el portal de Azure. Use el vínculo de la columna Version para ver el origen en el repositorio Azure Policy GitHub.
Azure Service Bus Messaging
| Nombre (Azure portal) |
Descripción | Efectos | Versión (GitHub) |
|---|---|---|---|
| [versión preliminar]: Service Bus debe ser Redundancia de zona | Service Bus se puede configurar para que sea redundante de zona o no. Cuando la propiedad "zoneRedundant" está establecida en "false" para un Service Bus, significa que no está configurada para redundancia de zona. Esta directiva identifica y aplica la configuración de redundancia de zona para las instancias de Service Bus. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
| Todas las reglas de autorización excepto RootManageSharedAccessKey deben quitarse del espacio de nombres Service Bus | Service Bus los clientes no deben usar una directiva de acceso de nivel de espacio de nombres que proporcione acceso a todas las colas y temas de un espacio de nombres. Para alinearse con el modelo de seguridad con privilegios mínimos, debe crear directivas de acceso en las entidades para que las colas y los temas proporcionen acceso solo a la entidad específica. | Auditar, Denegar, Deshabilitado | 1.0.1 |
| Azure Service Bus los espacios de nombres deben tener deshabilitados los métodos de autenticación local | Deshabilitar los métodos de autenticación local mejora la seguridad asegurándose de que Azure Service Bus espacios de nombres requieren exclusivamente Microsoft Entra ID identidades para la autenticación. Más información en: https://aka.ms/disablelocalauth-sb. | Auditar, Denegar, Deshabilitado | 1.0.1 |
| Azure Service Bus los espacios de nombres deben usar private link | Azure Private Link permite conectar la red virtual a Azure servicios sin una dirección IP pública en el origen o destino. La plataforma Private Link controla la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Service Bus espacios de nombres, se reducen los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | AuditIfNotExists, Deshabilitado | 1.0.0 |
| Configurar Azure Service Bus espacios de nombres para deshabilitar la autenticación local | Deshabilite los métodos de autenticación local para que los espacios de nombres Azure ServiceBus requieran exclusivamente Microsoft Entra ID identidades para la autenticación. Más información en: https://aka.ms/disablelocalauth-sb. | Modificar, Deshabilitado | 1.0.1 |
| Configurar Service Bus espacios de nombres con puntos de conexión privados | Los puntos de conexión privados conectan la red virtual a Azure servicios sin una dirección IP pública en el origen o destino. Mediante la asignación de puntos de conexión privados a Service Bus espacios de nombres, puede reducir los riesgos de pérdida de datos. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Deploy Diagnostic Settings for Service Bus to Event Hubs | Implementa la configuración de diagnóstico de Service Bus para transmitir a un centro de eventos regional cuando se crea o actualiza cualquier Service Bus que falte esta configuración de diagnóstico. | DeployIfNotExists, deshabilitado | 2.0.0 |
| Implementar la configuración de diagnóstico de Service Bus en el área de trabajo de Log Analytics | Implementa la configuración de diagnóstico de Service Bus para transmitir a un área de trabajo de Log Analytics regional cuando se crea o actualiza cualquier Service Bus que falte esta configuración de diagnóstico. | DeployIfNotExists, deshabilitado | 2.3.0 |
| Enable registro por grupo de categorías para espacios de nombres de Service Bus (microsoft.servicebus/namespaces) en Event Hub | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para Service Bus espacios de nombres (microsoft.servicebus/namespaces). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.2.0 |
| Enable registro por grupo de categorías para espacios de nombres de Service Bus (microsoft.servicebus/namespaces) en Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para Service Bus Espacios de nombres (microsoft.servicebus/namespaces). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Enable logging by category group for Service Bus Namespaces (microsoft.servicebus/namespaces) to Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para Service Bus espacios de nombres (microsoft.servicebus/namespaces). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| los registros Resource de Service Bus deben estar habilitados | Habilitación de la auditoría de los registros de recursos. Esto le permite volver a crear seguimientos de actividad con fines de investigación en caso de incidente de seguridad o riesgo para la red. | AuditIfNotExists, Deshabilitado | 5.0.0 |
| Service Bus Los espacios de nombres deben deshabilitar el acceso a la red pública | Azure Service Bus debe tener deshabilitado el acceso a la red pública. Al deshabilitar el acceso a la red pública, se mejora la seguridad ya que el recurso no se expone en la red pública de Internet. En su lugar, puede limitar la exposición de los recursos mediante la creación de puntos de conexión privados. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service | Auditar, Denegar, Deshabilitado | 1.1.0 |
| Service Bus los espacios de nombres deben tener habilitado el cifrado doble | La habilitación del cifrado doble ayuda a custodiar y proteger sus datos con el fin de satisfacer los compromisos de cumplimiento y seguridad de la organización. Cuando está habilitado el cifrado doble, los datos de las cuentas de almacenamiento se cifran dos veces, una vez en el nivel de servicio y otra en el nivel de infraestructura, con dos algoritmos de cifrado y dos claves diferentes. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Service Bus los espacios de nombres Premium deben usar una clave administrada por el cliente para el cifrado | Azure Service Bus admite la opción de cifrar datos en reposo con claves administradas por Microsoft (valor predeterminado) o claves administradas por el cliente. Elegir cifrar datos mediante claves administradas por el cliente le permite asignar, rotar, deshabilitar y revocar el acceso a las claves que Service Bus usarán para cifrar los datos en el espacio de nombres. Tenga en cuenta que Service Bus solo admite el cifrado con claves administradas por el cliente para espacios de nombres Premium. | Auditar, Deshabilitado | 1.0.0 |
| Service Bus los espacios de nombres Premium deben usar una clave administrada por el cliente para el cifrado en plataformas de misión | Esta política se aplica exclusivamente a los productos y servicios de Mission Platform; no se admite el uso fuera de estos ámbitos. Requerir espacios de nombres Premium para cifrar con claves administradas por el cliente mantiene el control de material de cifrado dentro del inquilino de misión y satisface las estrictas obligaciones de protección de datos. | Auditar, Deshabilitado, Denegar | 1.0.0 |
| Service Bus debe restringir el acceso a puntos de conexión privados externos | Esta política se aplica exclusivamente a los productos y servicios de Mission Platform; no se admite el uso fuera de estos ámbitos. La limitación de las aprobaciones de punto de conexión privado a las suscripciones de inquilino impide la filtración de datos entre inquilinos y los límites Service Bus conectividad a cargas de trabajo de misión aprobadas; consulte https://learn.microsoft.com/azure/service-bus-messaging/private-endpoint-service. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Pasos siguientes
- Consulte los componentes integrados en el repositorio Azure Policy GitHub.
- Revise la estructura de definición Azure Policy.
- Vea la Descripción de los efectos de directivas.