Compartilhar via


Azure Policy definições internas do Data Factory

APPLIES TO: Azure Data Factory Azure Synapse Analytics

Dica

Data Factory no Microsoft Fabric é a próxima geração de Azure Data Factory, com uma arquitetura mais simples, IA interna e novos recursos. Se você não estiver familiarizado com a integração de dados, comece com Fabric Data Factory. As cargas de trabalho existentes do ADF podem ser atualizadas para Fabric para acessar novos recursos em ciência de dados, análise em tempo real e relatórios.

Esta página é um índice de definições de política internas Azure Policy para o Data Factory. Para obter Azure Policy internos adicionais para outros serviços, consulte Azure Policy definições internas.

O nome de cada definição de política interna vincula-se à definição de política no portal Azure. Use o link na coluna Version para exibir a origem no repositório Azure Policy GitHub.

Data Factory

Nome
(portal Azure)
Descrição Efeito(s) Versão
(GitHub)
[Versão prévia]: os pipelines de Azure Data Factory só devem se comunicar com domínios permitidos Para evitar & dados exfiltração de token, defina os domínios com os quais Azure Data Factory deve ter permissão para se comunicar. Observação: durante a versão prévia pública, a conformidade dessa política não é relatada, & para que a política seja aplicada ao Data Factory, habilite a funcionalidade de regras de saída no estúdio do ADF. Para obter mais informações, visite https://aka.ms/data-exfiltration-policy. Deny, Desabilitado 1.0.0-preview
Azure data factories devem ser criptografados com uma chave gerenciada pelo cliente Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso do Azure Data Factory. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave Azure Key Vault criada e de propriedade de você. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/adf-cmk. Audit, Deny, desabilitado 1.0.1
Azure Data Factory integration runtime deve ter um limite para o número de núcleos Para gerenciar seus recursos e custos, limite o número de núcleos de um runtime de integração. Audit, Deny, desabilitado 1.0.0
Azure Data Factory tipo de recurso de serviço vinculado deve estar na lista de permissões Defina a lista de permissões de Azure Data Factory tipos de serviço vinculados. A restrição dos tipos de recursos permitidos permite o controle sobre o limite de movimentação de dados. Por exemplo, restrinja um escopo para permitir apenas o armazenamento de blobs com Data Lake Storage Gen1 e Gen2 para análise ou um escopo para permitir apenas o acesso sql e kusto para consultas em tempo real. Audit, Deny, desabilitado 1.1.0
Azure Data Factory serviços vinculados devem usar Key Vault para armazenar segredos Para garantir que os segredos (como cadeias de conexão) sejam gerenciados com segurança, exija que os usuários forneçam segredos usando um Azure Key Vault em vez de especificá-los embutidos em serviços vinculados. Audit, Deny, desabilitado 1.0.0
Azure Data Factory serviços vinculados devem usar a autenticação de identidade gerenciada atribuída pelo sistema quando houver suporte O uso da identidade gerenciada atribuída pelo sistema ao se comunicar com armazenamentos de dados por meio de serviços vinculados evita o uso de credenciais menos protegidas, como senhas ou cadeias de conexão. Audit, Deny, desabilitado 2.1.0
Azure Data Factory deve usar um repositório Git para controle do código-fonte Configure somente seu data factory de desenvolvimento com a integração do Git. As alterações no teste e na produção devem ser implantadas por meio de CI/CD e NÃO devem ter integração com o Git. NÃO aplique essa política em seus data factories de QA/Teste/Produção. Audit, Deny, desabilitado 1.0.1
Azure Data Factory deve usar o link privado Link Privado do Azure permite conectar sua rede virtual a serviços Azure sem um endereço IP público na origem ou no destino. A plataforma Link Privado manipula a conectividade entre o consumidor e os serviços pela rede de backbone Azure. Ao mapear pontos de extremidade privados para Azure Data Factory, os riscos de vazamento de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, desabilitado 1.0.0
Configurar data factories para desabilitar o acesso à rede pública Desabilite o acesso à rede pública no data factory para que ele não possa ser acessado pela Internet pública. Isso pode reduzir os riscos de vazamento de dados. Saiba mais em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. Modificar, Desabilitado 1.0.0
Configurar pontos de extremidade privados para data factories Os pontos de extremidade privados conectam sua rede virtual a serviços Azure sem um endereço IP público na origem ou no destino. Mapeando pontos de extremidade privados para seu Azure Data Factory, você pode reduzir os riscos de vazamento de dados. Saiba mais em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para Fábricas de Dados (V2) (microsoft.datafactory/factories) para o Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para Fábricas de Dados (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Enable registro em log por grupo de categorias para fábricas de dados (V2) (microsoft.datafactory/factories) para Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para fábricas de dados (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para Fábricas de Dados (V2) (microsoft.datafactory/factories) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Fábricas de Dados (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
A rede pública no Azure Data Factory deve ser desabilitado Desabilitar a propriedade de acesso à rede pública melhora a segurança, garantindo que sua Azure Data Factory só possa ser acessada de um ponto de extremidade privado. Audit, Deny, desabilitado 1.0.0
SQL Server Integration Services runtimes de integração em Azure Data Factory devem ser unidos a uma rede virtual Rede Virtual do Azure implantação fornece segurança e isolamento aprimorados para seus runtimes de integração SQL Server Integration Services em Azure Data Factory, bem como sub-redes, políticas de controle de acesso e outros recursos para restringir ainda mais o acesso. Audit, Deny, desabilitado 2.3.0