Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Si vous utilisez Azure Policy pour appliquer les recommandations dans Benchmark de sécurité cloudMicrosoft, vous savez probablement déjà que vous pouvez créer des stratégies pour identifier et corriger les services non conformes. Ces stratégies peuvent être personnalisées ou basées sur des définitions intégrées qui fournissent des critères de conformité et des solutions appropriées s’inscrivant dans les bonnes pratiques bien définies.
Pour Recherche Azure AI, il existe actuellement une définition intégrée, répertoriée ci-dessous, que vous pouvez utiliser dans une attribution de stratégie. Elle est destinée à la journalisation et la supervision. En utilisant cette définition intégrée dans une stratégie que vous créez, le système analyse les services de recherche qui n'ont pas resource logging, puis l'activent en conséquence.
Regulatory Compliance in Azure Policy fournit des définitions d’initiative créées et gérées par Microsoft, appelées préconfigurés, pour les domaines de conformité et les contrôles de sécurité liés à différentes normes de conformité. Cette page répertorie les domaines compliance et security pour Recherche Azure AI. Vous pouvez affecter les composants intégrés pour un contrôle security individuellement pour vous aider à rendre vos ressources Azure conformes à la norme spécifique.
Le titre de chaque définition de stratégie intégrée est lié à la définition de stratégie dans le Azure portal. Utilisez le lien dans la colonne Policy Version pour afficher la source sur le référentiel Azure Policy GitHub.
Important
Chaque contrôle est associé à une ou plusieurs définitions Azure Policy. Ces politiques peuvent vous aider à évaluer la conformité avec le contrôle. Toutefois, il n’existe pas souvent de correspondance un-à-un ou parfaite entre un contrôle et une ou plusieurs stratégies. Par conséquent, Compliant dans Azure Policy fait uniquement référence aux stratégies elles-mêmes. Cela ne garantit pas que vous êtes entièrement conforme à toutes les exigences d’un contrôle. En outre, la norme de conformité inclut des contrôles qui ne sont pas traités par des définitions de Azure Policy pour l'instant. Par conséquent, la conformité dans Azure Policy n’est qu’une vue partielle de votre état de conformité global. Les associations entre les contrôles et les définitions de conformité réglementaire d'Azure Policy pour ces normes peuvent évoluer avec le temps.
CIS Microsoft Azure Foundations Benchmark 1.3.0
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - CIS Microsoft Azure Foundations Benchmark 1.3.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| 5 Journalisation et supervision | 5.3 | Vérifiez que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy détails de conformité réglementaire pour CIS v1.4.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| 5 Journalisation et supervision | 5.3 | Assurez-vous que les journaux de diagnostic sont activés pour tous les services qui le prennent en charge. | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
CIS Microsoft Azure Foundations Benchmark 2.0.0
Pour voir comment les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy détails de conformité réglementaire pour CIS v2.0.0. Pour plus d’informations sur cette norme de conformité, consultez CIS Microsoft Azure Foundations Benchmark.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| 5 | 5.4 | Assurez-vous que la journalisation des ressources Azure Monitor est activée pour tous les services qui la prennent en charge | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
CMMC niveau 3
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - CMMC Niveau 3. Pour plus d’informations sur ce standard de conformité, consultez Cybersecurity Maturity Model Certification (CMMC).
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Contrôle d'accès | AC.1.001 | Limitez les access du système d’information aux utilisateurs autorisés, aux processus agissant pour le compte des utilisateurs autorisés et des appareils (y compris d’autres systèmes d’information). | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Contrôle d'accès | AC.1.002 | Limitez les access du système d’information aux types de transactions et de fonctions que les utilisateurs autorisés sont autorisés à exécuter. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Contrôle d'accès | AC.2.016 | Contrôler le flux de CUI conformément aux autorisations approuvées. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Gestion de la configuration | CM.3.068 | Limiter, désactiver ou empêcher l’utilisation de programmes, fonctions, ports, protocoles et services non essentiels. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Protection du système et des communications | SC.1.175 | Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Protection du système et des communications | SC.3.183 | Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
FedRAMP Niveau élevé
Pour examiner la façon dont les Azure Policy disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - FedRAMP High. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP High.
FedRAMP Niveau modéré
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - FedRAMP Moderate. Pour plus d’informations sur cette norme de conformité, consultez FedRAMP Moderate.
HIPAA (Loi sur la portabilité et la responsabilité de l'assurance maladie) et HITRUST (Alliance pour la confiance dans les informations de santé)
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - HIPAA HITRUST. Pour plus d’informations sur cette norme de conformité, consultez HIPAA HITRUST.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| 12 Journalisation & supervision des audits | 1208.09aa3System.1-09.aa | 1208.09aa3Système.1-09.aa 09.10 Analyse | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
Benchmark de sécurité cloud Microsoft
Le benchmark de sécurité cloud Microsoft fournit des recommandations sur la façon dont vous pouvez sécuriser vos solutions cloud sur Azure. Pour voir comment ce service est entièrement mappé au benchmark de sécurité cloud de Microsoft, consultez les fichiers de mappage du Azure Security Benchmark.
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - Benchmark de sécurité cloud Microsoft.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Sécurité réseau | NS-2 | NS-2 Services cloud sécurisés avec des contrôles réseau | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Sécurité réseau | NS-2 | NS-2 Services cloud sécurisés avec des contrôles réseau | Azure AI Services ressources doivent utiliser Azure Private Link | 1.0.0 |
| Gestion des identités | IM-1 | Messagerie instantanée 1 Utiliser un système centralisé d’identité et d’authentification | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| Journalisation et détection des menaces | LT-3 | LT-3 Activer la journalisation pour les enquêtes de sécurité | Les journaux de diagnostic dans les ressources de services IA Azure doivent être activés | 1.0.0 |
| Journalisation et détection des menaces | LT-3 | LT-3 Activer la journalisation pour les enquêtes de sécurité | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
NIST SP 800-171 R2
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - NIST SP 800-171 R2. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-171 R2.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Contrôle d'accès | 3.1.1 | Limitez les access système aux utilisateurs autorisés, aux processus agissant pour le compte des utilisateurs autorisés et des appareils (y compris d’autres systèmes). | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Contrôle d'accès | 3.1.1 | Limitez les access système aux utilisateurs autorisés, aux processus agissant pour le compte des utilisateurs autorisés et des appareils (y compris d’autres systèmes). | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| Contrôle d'accès | 3.1.12 | Surveillez et contrôlez les sessions d'accès à distance. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Contrôle d'accès | 3.1.13 | Utilisez des mécanismes de chiffrement pour protéger la confidentialité des sessions d'accès à distance. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Contrôle d'accès | 3.1.14 | Routez les accès à distance via des points de contrôle d'accès gérés. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Contrôle d'accès | 3.1.2 | Limitez les access système aux types de transactions et de fonctions que les utilisateurs autorisés sont autorisés à exécuter. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| Contrôle d'accès | 3.1.3 | Contrôler le flux de CUI conformément aux autorisations approuvées. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Contrôle d'accès | 3.1.3 | Contrôler le flux de CUI conformément aux autorisations approuvées. | Les services Recherche Azure AI devraient désactiver l'accès au réseau public | 1.0.1 |
| Contrôle d'accès | 3.1.3 | Contrôler le flux de CUI conformément aux autorisations approuvées. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Protection du système et des communications | 3.13.1 | Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Protection du système et des communications | 3.13.1 | Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. | Les services Recherche Azure AI devraient désactiver l'accès au réseau public | 1.0.1 |
| Protection du système et des communications | 3.13.1 | Superviser, contrôler et protéger les communications (c’est-à-dire les informations transmises ou reçues par les systèmes de l’organisation) aux limites externes et aux limites internes clés des systèmes de l’organisation. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Protection du système et des communications | 3.13.2 | Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Protection du système et des communications | 3.13.2 | Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. | Les services Recherche Azure AI devraient désactiver l'accès au réseau public | 1.0.1 |
| Protection du système et des communications | 3.13.2 | Utiliser les conceptions architecturales, les techniques de développement de logiciels et les principes d’ingénierie des systèmes qui favorisent la sécurité des informations au sein des systèmes d’entreprise. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Protection du système et des communications | 3.13.5 | Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| Protection du système et des communications | 3.13.5 | Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. | Les services Recherche Azure AI devraient désactiver l'accès au réseau public | 1.0.1 |
| Protection du système et des communications | 3.13.5 | Implémenter des sous-réseaux pour les composants système accessibles publiquement qui sont physiquement ou logiquement séparés des réseaux internes. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Protection du système et des communications | 3.13.6 | Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). | Les services Recherche Azure AI devraient désactiver l'accès au réseau public | 1.0.1 |
| Protection du système et des communications | 3.13.6 | Refuser le trafic des communications réseau par défaut et autoriser le trafic des communications réseau par exception (c’est-à-dire, tout refuser, autoriser par exception). | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| Audit et responsabilité | 3.3.1 | Créer et conserver les journaux d’audit système et les enregistrements de façon à pouvoir activer la supervision, l’analyse, l’investigation et la création de rapports concernant l’activité système non légale ou non autorisée | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
| Audit et responsabilité | 3.3.2 | Vérifier que les actions de chaque utilisateur du système peuvent être suivies et mises en correspondance avec les utilisateurs en question, afin qu’ils puissent être tenus responsables de leurs actions. | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
| Identification et authentification | 3.5.1 | Identifier les utilisateurs du système, les processus agissant au nom des utilisateurs et les appareils. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| Identification et authentification | 3.5.2 | Authentifiez (ou vérifiez) les identités des utilisateurs, des processus ou des appareils, en tant que prérequis pour autoriser access aux systèmes organisationnels. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| Identification et authentification | 3.5.5 | Empêchez la réutilisation des identificateurs pour une période définie. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| Identification et authentification | 3.5.6 | Désactivez les identificateurs après une période d'inactivité définie. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
NIST SP 800-53 Rév. 4
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - NIST SP 800-53 Rev. 4. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 4.
NIST SP 800-53 Rev. 5
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - NIST SP 800-53 Rev. 5. Pour plus d’informations sur cette norme de conformité, consultez NIST SP 800-53 Rév. 5.
Thème cloud BIO NL
Pour examiner comment les Azure Policy intégrés disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez les détails de conformité réglementaire d'Azure Policy pour le thème NL BIO Cloud. Pour plus d’informations sur cette norme de conformité, consultez Informations de base sur la sécurité informatique Cybersécurité gouvernementale - Administration numérique (digitaleoverheid.nl).
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| U.07.1 Séparation des données - Isolation | U.07.1 | L’isolation permanente des données repose sur une architecture multi-locataire. Les patchs sont réalisés de manière contrôlée. | Le service Recherche Azure AI doit utiliser un SKU prenant en charge le lien privé | 1.0.1 |
| U.07.1 Séparation des données - Isolation | U.07.1 | L’isolation permanente des données repose sur une architecture multi-locataire. Les patchs sont réalisés de manière contrôlée. | Les services Recherche Azure AI devraient désactiver l'accès au réseau public | 1.0.1 |
| U.07.1 Séparation des données - Isolation | U.07.1 | L’isolation permanente des données repose sur une architecture multi-locataire. Les patchs sont réalisés de manière contrôlée. | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
| U.07.3 Séparation des données - Fonctionnalités de gestion | U.07.3 | U.07.3 - Les privilèges permettant d’afficher ou de modifier les données CSC et/ou les clés de chiffrement sont accordés de manière contrôlée et l’utilisation est journalisée. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| U.10.2 Access aux services et données informatiques - Utilisateurs | U.10.2 | Sous la responsabilité du fournisseur de services Cloud, l'accès est accordé aux administrateurs. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| U.10.3 Access aux services et données informatiques - Utilisateurs | U.10.3 | Seuls les utilisateurs disposant d’un équipement authentifié peuvent access les services informatiques et les données. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| U.10.5 Access aux services informatiques et aux données - Compétent | U.10.5 | L'accès aux services informatiques et aux données est limité par des mesures techniques qui ont été mises en œuvre. | Les ressources Azure AI Services doivent désactiver l'accès par clé (désactivation de l'authentification locale) | 1.1.0 |
| U.15.1 Journalisation et surveillance - Événements enregistrés | U.15.1 | La violation des règles de politique est enregistrée par le CSP et le CSC. | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
Banque de réserve de l’Inde – Infrastructure informatique pour les banques v2016
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - Banques ITF RBI v2016. Pour plus d’informations sur cette norme de conformité, consultez RBI ITF Banks v2016 (PDF).
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Anti-hameçonnage | Anti-hameçonnage-14.1 | Les ressources des Azure AI Services devraient restreindre l'accès au réseau | 3.3.0 |
RMIT Malaisie
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy Conformité réglementaire - RMIT Malaisie. pour plus d’informations sur cette norme de conformité, consultez rmit malaysia.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Sécurité des services numériques | 10,66 | Sécurité des services numériques - 10.66 | Déployer les paramètres de diagnostic des services de recherche vers l'Event Hub | 2.0.0 |
| Sécurité des services numériques | 10,66 | Sécurité des services numériques - 10.66 | Déployer les paramètres de diagnostic des services de recherche dans l’espace de travail Log Analytics | 1.0.0 |
Espagne ENS
Pour examiner la façon dont les Azure Policy intégrés disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez les détails de la conformité réglementaire d'Azure Policy pour l'ENS de l'Espagne. Pour plus d’informations sur cette norme de conformité, consultez CCN-STIC 884.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Infrastructure opérationnelle | op.exp.7 | Opération | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
SWIFT CSP-CSCF v2021
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy détails de conformité réglementaire pour SWIFT CSP-CSCF v2021. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2021.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Journalisation et supervision | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
SWIFT CSP-CSCF v2022
Pour examiner la façon dont les Azure Policy intégrées disponibles pour tous les services Azure correspondent à cette norme de conformité, consultez Azure Policy détails de conformité réglementaire pour SWIFT CSP-CSCF v2022. Pour plus d’informations sur cette norme de conformité, consultez SWIFT CSP CSCF v2022.
| Domain | ID du contrôle | Titre du contrôle | Policy (Portail Azure) |
Version de la stratégie (GitHub) |
|---|---|---|---|---|
| 6. Détecter les activités anormales dans les systèmes ou les enregistrements de transaction | 6.4 | Enregistrez les événements de sécurité, puis détectez les actions et les opérations anormales dans l’environnement SWIFT local. | Les journaux de ressources dans les services de recherche doivent être activés | 5.0.0 |
Étapes suivantes
- En savoir plus sur Azure Policy Regulatory Compliance.
- Consultez les compléments intégrés sur le dépôt Azure Policy GitHub.