Partilhar via


Definições incorporadas do Azure Policy para Data Factory

APLICA-SE A: Azure Data Factory Azure Synapse Analytics

Gorjeta

Data Factory em Microsoft Fabric é a próxima geração de Azure Data Factory, com uma arquitetura mais simples, IA incorporada e novas funcionalidades. Se és novo na integração de dados, começa pelo Fabric Data Factory. As cargas de trabalho existentes do ADF podem atualizar para o Fabric para aceder a novas capacidades em ciência de dados, análise em tempo real e relatórios.

Esta página é um índice de definições de políticas incorporadas Azure Policy para o Data Factory. Para Azure Policy incorporados adicionais para outros serviços, veja Azure Policy definições incorporadas.

O nome de cada definição de política incorporada está ligado à definição da política no portal do Azure. Use o link na coluna Version para visualizar a fonte no repositório Azure Policy GitHub.

Data Factory

Nome
(portal Azure)
Description Efeito(s) Versão
(GitHub)
[Pré-visualização]: Azure Data Factory pipelines só devem comunicar com domínios permitidos Para evitar dados & token exfiltration, definir os domínios com os quais o Azure Data Factory deve poder comunicar. Nota: Enquanto na visualização pública, a conformidade para esta política não é relatada, & para a política a ser aplicada ao Data Factory, habilite a funcionalidade de regras de saída no estúdio ADF. Para mais informações, visite https://aka.ms/data-exfiltration-policy. Negar, Desativado 1.0.0-preview
As fábricas de dados Azure devem ser encriptadas com uma chave gerida pelo cliente Use chaves geridas pelo cliente para gerir a encriptação no resto do seu Azure Data Factory. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulamentar. As chaves geridas pelo cliente permitem que os dados sejam encriptados com uma chave do Azure Key Vault criada e propriedade sua. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/adf-cmk. Auditoria, Negar, Desativado 1.0.1
O tempo de execução de integração Azure Data Factory deve ter um limite para o número de núcleos Para gerenciar seus recursos e custos, limite o número de núcleos para um tempo de execução de integração. Auditoria, Negar, Desativado 1.0.0
Azure Data Factory tipo de recurso de serviço ligado deve estar na lista de permisos Defina a lista de permitir os tipos de serviço ligados do Azure Data Factory. A restrição de tipos de recursos permitidos permite o controle sobre o limite da movimentação de dados. Por exemplo, restringir um escopo para permitir apenas armazenamento em blob com Data Lake Storage Gen1 e Gen2 para análises ou um escopo que só permita acesso SQL e Kusto para consultas em tempo real. Auditoria, Negar, Desativado 1.1.0
Azure Data Factory serviços ligados devem usar Key Vault para armazenar segredos Para garantir que os segredos (como strings de ligação) são geridos de forma segura, exige que os utilizadores forneçam segredos através de um Azure Key Vault em vez de os especificarem inline em serviços ligados. Auditoria, Negar, Desativado 1.0.0
Os serviços ligados Azure Data Factory devem usar autenticação de identidade gerida atribuída pelo sistema quando for suportada O uso de identidade gerenciada atribuída ao sistema ao se comunicar com armazenamentos de dados por meio de serviços vinculados evita o uso de credenciais menos seguras, como senhas ou cadeias de conexão. Auditoria, Negar, Desativado 2.1.0
Azure Data Factory deve usar um repositório Git para controlo de versão Configure apenas o seu data factory de desenvolvimento com integração Git. As alterações no teste e na produção devem ser implantadas via CI/CD e NÃO devem ter integração com o Git. NÃO aplique esta política em suas fábricas de dados de QA / Teste / Produção. Auditoria, Negar, Desativado 1.0.1
Azure Data Factory deve usar o link privado O Azure Private Link permite-lhe ligar a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou destino. A plataforma Private Link gere a conectividade entre o consumidor e os serviços através da rede Azure backbone. Ao mapear endpoints privados para o Azure Data Factory, os riscos de fuga de dados são reduzidos. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. AuditIfNotExists, desativado 1.0.0
Configurar Data Factories para desativar o acesso à rede pública Desative o acesso à rede pública para o seu Data Factory para que ele não seja acessível pela Internet pública. Isso pode reduzir os riscos de vazamento de dados. Saiba mais em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. Modificar, Desativado 1.0.0
Configurar pontos de extremidade privados para fábricas de dados Os endpoints privados ligam a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou destino. Ao mapear endpoints privados para o seu Azure Data Factory, pode reduzir os riscos de fuga de dados. Saiba mais em: https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, desativado 1.1.0
Habilitar o registro por grupo de categorias para Data factories (V2) (microsoft.datafactory/factories) no Hub de Eventos Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para Data Factories (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Ative o registo por grupo de categorias para fábricas de dados (V2) (microsoft.datafactory/factories) para Log Analytics Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implementa uma definição de diagnóstico usando um grupo de categorias para encaminhar registos para um espaço de trabalho de Log Analytics para fábricas de dados (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
Habilitar o registro em log por grupo de categorias para Data factories (V2) (microsoft.datafactory/factories) para Armazenamento Os logs de recursos devem ser habilitados para rastrear atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e informações sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Data factories (V2) (microsoft.datafactory/factories). DeployIfNotExists, AuditIfNotExists, desativado 1.0.0
acesso à rede pública em Azure Data Factory deve estar desativado Desativar a propriedade de acesso à rede pública melhora a segurança ao garantir que o seu Azure Data Factory só pode ser acedido a partir de um endpoint privado. Auditoria, Negar, Desativado 1.0.0
Os tempos de execução de integração SQL Server Integration Services no Azure Data Factory devem estar ligados a uma rede virtual A implementação do Rede Virtual do Azure proporciona segurança e isolamento reforçados para os runtimes de integração do SQL Server Integration Services no Azure Data Factory, bem como sub-redes, políticas de controlo de acesso e outras funcionalidades para restringir ainda mais o acesso. Auditoria, Negar, Desativado 2.3.0