Azure Policy を使用して Microsoft クラウド セキュリティ ベンチマークのレコメンデーションを適用している場合は、準拠していないサービスを識別して修正するためにポリシーを作成できることは、既にご存じかもしれません。 このようなポリシーは、カスタムの場合もあれば、よく知られたベスト プラクティスのためのコンプライアンス条件と適切なソリューションを提供する組み込み定義に基づく場合もあります。
Azure AI 検索の場合は、現在、次に示す組み込み定義が 1 つあり、ポリシーの割り当てで使用できます。 組み込みは、ログ記録と監視のためのものです。 作成するポリシーでこの組み込み定義を使用すると、システムによってリソース ログのない検索サービスがスキャンされ、それに応じて有効にされます。
Azure Policy の規制コンプライアンスにより、さまざまなコンプライアンス標準に関連するコンプライアンス ドメインおよびセキュリティ コントロールに対して、"組み込み" と呼ばれる、Microsoft が作成および管理するイニシアチブ定義が提供されます。 このページでは、Azure AI 検索用のコンプライアンス ドメインとセキュリティ コントロールの一覧を示します。 セキュリティ コントロールの組み込みを個別に割り当てることで、Azure リソースを特定の基準に準拠させることができます。
各組み込みポリシー定義のタイトルは、Azure portal のポリシー定義にリンクしています。 [ポリシーのバージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。
重要
各コントロールは、1 つ以上の Azure Policy 定義に関連付けられています。 これらのポリシーは、コントロールのコンプライアンスの評価に役立つ場合があります。 ただし、コントロールと 1 つ以上のポリシーの間には、一対一または完全な一致が存在しない場合がほとんどです。 そのため、Azure Policy での準拠は、ポリシー自体のみを指しています。 これによって、コントロールのすべての要件に完全に準拠していることが保証されるわけではありません。 また、コンプライアンス標準には、現時点でどの Azure Policy 定義でも対応されていないコントロールが含まれています。 したがって、Azure Policy でのコンプライアンスは、全体のコンプライアンス状態の部分的ビューでしかありません。 これらのコンプライアンス標準に対するコントロールと Azure Policy 規制コンプライアンス定義の間の関連付けは、時間の経過と共に変わることがあります。
CIS Microsoft Azure 基盤ベンチマーク 1.3.0
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - CIS Microsoft Azure Foundations Benchmark 1.3.0 に関するページを参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| 5 ログ記録と監視 | 5.3 | 診断ログがそれをサポートするすべてのサービスで有効になっていることを確認する | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
CIS Microsoft Azure 基盤ベンチマーク 1.4.0
すべての Azure サービスに対して使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、CIS v1.4.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| 5 ログ記録と監視 | 5.3 | 診断ログがサポートされているすべてのサービスに対して有効になっていることを確認する。 | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
CIS Microsoft Azure Foundations ベンチマーク 2.0.0
すべての Azure サービスに対して使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、CIS v2.0.0 に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CIS Microsoft Azure Foundations Benchmark に関するページを参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| 5 | 5.4 | Azure Monitor リソース ログが、それをサポートするすべてのサービスで有効になっていることを確認します | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
CMMC レベル 3
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - CMMC レベル 3 に関する記事をご覧ください。 このコンプライアンス標準の詳細については、サイバーセキュリティ成熟度モデル認定 (CMMC) に関するドキュメントをご覧ください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| Access Control | AC.1.001 | 情報システムへのアクセスを、許可されているユーザー、許可されているユーザーの代わりに動作するプロセス、およびデバイス (他の情報システムを含む) に制限する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| Access Control | AC.1.002 | 情報システムへのアクセスを、許可されているユーザーが実行を許可されているトランザクションおよび機能の種類に制限する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| Access Control | AC.2.016 | 承認された認可に従って CUI のフローを制御する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| 構成管理 | CM.3.068 | 不要なプログラム、関数、ポート、プロトコル、およびサービスの使用を制限、無効化、または禁止する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| システムと通信の保護 | SC.1.175 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| システムと通信の保護 | SC.3.183 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
FedRAMP High
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP High に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP High に関するページを参照してください。
FedRAMP Moderate
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - FedRAMP Moderate に関するページを参照してください。 このコンプライアンス標準の詳細については、FedRAMP Moderate に関するページを参照してください。
HIPAA(医療保険の相互運用性と説明責任に関する法律)HITRUST(健康情報技術に関する信頼フレームワーク)
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - HIPAA HITRUST に関するページを参照してください。 このコンプライアンス標準の詳細については、「HIPAA HITRUST」を参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| 12 監査ログと監視 | 1208.09aa3System.1-09.aa | 1208.09aa3System.1-09.aa 09.10 監視 | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
Microsoft クラウド セキュリティ ベンチマーク
Microsoft Cloud セキュリティベンチマークは、Azure にクラウドソリューションを保護する方法に関する推奨事項を提供します。 このサービスが Microsoft Cloud セキュリティ ベンチマークに完全にマッピングする方法を確認するには、Azure セキュリティベンチマークマッピングファイルを参照してください。
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、Azure Policy の規制コンプライアンス - Microsoft クラウド セキュリティ ベンチマークに関するページをご覧ください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| ネットワークのセキュリティ | NS-2 | NS-2 ネットワーク制御によるクラウド サービスのセキュリティ保護 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| ネットワークのセキュリティ | NS-2 | NS-2 ネットワーク制御によるクラウド サービスのセキュリティ保護 | Azure AI サービスのリソースでは Azure Private Link を使用する必要があります | 1.0.0 |
| ID 管理 | IM-1 | IM-1 一元化された ID と認証システムを使用する | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| ログと脅威検出 | LT-3 | LT-3 セキュリティ調査のログ記録を有効にする | Azure AI サービス リソースの診断ログを有効にする必要があります | 1.0.0 |
| ログと脅威検出 | LT-3 | LT-3 セキュリティ調査のログ記録を有効にする | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
NIST SP 800-171 R2
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-171 R2 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-171 R2 に関するページを参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| Access Control | 3.1.1 | 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| Access Control | 3.1.1 | 承認されているユーザー、承認されているユーザーの代わりに動作するプロセス、およびデバイス (他のシステムを含む) へのシステム アクセスを制限する。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| Access Control | 3.1.12 | リモート アクセス セッションの監視および制御を行う。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| Access Control | 3.1.13 | リモート アクセス セッションの機密性を保護するため暗号化メカニズムを採用する。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| Access Control | 3.1.14 | 管理対象のアクセス制御ポイントを介してリモート アクセスをルーティングする。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| Access Control | 3.1.2 | システム アクセスを、認可されたユーザーが実行を許可されているトランザクションおよび機能の種類に限定する。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| Access Control | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| Access Control | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure AI 検索サービスではパブリック ネットワーク アクセスを無効にする必要があります | 1.0.1 |
| Access Control | 3.1.3 | 承認された認可に従って CUI のフローを制御する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure AI 検索サービスではパブリック ネットワーク アクセスを無効にする必要があります | 1.0.1 |
| システムと通信の保護 | 3.13.1 | 組織システムの外部境界と主要な内部境界で、通信 (つまり、組織システムによって送受信される情報) を監視、制御、および保護する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure AI 検索サービスではパブリック ネットワーク アクセスを無効にする必要があります | 1.0.1 |
| システムと通信の保護 | 3.13.2 | 組織のシステム内で効果的な情報セキュリティを促進するアーキテクチャ設計、ソフトウェア開発手法、システム エンジニアリングの原則を採用する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure AI 検索サービスではパブリック ネットワーク アクセスを無効にする必要があります | 1.0.1 |
| システムと通信の保護 | 3.13.5 | 内部ネットワークから物理的または論理的に分離されている、公的にアクセス可能なシステム コンポーネントのサブネットワークを実装する。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| システムと通信の保護 | 3.13.6 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure AI 検索サービスではパブリック ネットワーク アクセスを無効にする必要があります | 1.0.1 |
| システムと通信の保護 | 3.13.6 | ネットワーク通信トラフィックを既定で拒否し、ネットワーク通信トラフィックを例外的に許可する (つまり、すべて拒否し、例外的に許可する)。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| 監査とアカウンタビリティ | 3.3.1 | 違法または承認されていないシステム アクティビティの監視、分析、調査、および報告を有効にするために必要な範囲で、システム監査ログとレコードを作成して保持します | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
| 監査とアカウンタビリティ | 3.3.2 | 個々のシステム ユーザーのアクションからそのユーザーまで一意に確実にたどれるようにし、彼らが自分のアクションの責任を負えるようにする。 | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
| 識別と認証 | 3.5.1 | システム ユーザー、ユーザーの代わりに動作するプロセス、およびデバイスを特定する。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| 識別と認証 | 3.5.2 | 組織システムへのアクセスを許可するための前提条件として、ユーザー、プロセス、またはデバイスの ID を認証 (または検証) する。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| 識別と認証 | 3.5.5 | 定義された期間、識別子の再利用を防止する。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| 識別と認証 | 3.5.6 | 定義された非アクティブな期間の経過後に識別子を無効にする。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
NIST SP 800-53 Rev. 4
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 4 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 4 に関するページを参照してください。
NIST SP 800-53 Rev. 5
すべての Azure サービスに対して使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy の規制コンプライアンス - NIST SP 800-53 Rev. 5 に関するページを参照してください。 このコンプライアンス標準の詳細については、NIST SP 800-53 Rev. 5 に関するページを参照してください。
NL BIO クラウド テーマ
すべての Azure サービスで使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応しているのかを確認するには、NL BIO Cloud Theme に関する Azure Policy の規制コンプライアンスの詳細に関するページを参照してください。 このコンプライアンス標準の詳細については、「政府向けベースライン情報セキュリティのサイバーセキュリティ - デジタル政府 (digitaleoverheid.nl)」を参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| U.07.1 データの分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure AI 検索サービスでは、プライベート リンクをサポートする SKU を使用する必要があります | 1.0.1 |
| U.07.1 データの分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure AI 検索サービスではパブリック ネットワーク アクセスを無効にする必要があります | 1.0.1 |
| U.07.1 データの分離 - 分離 | U.07.1 | データの永続的な分離は、マルチテナント アーキテクチャの 1 つです。 パッチは制御された方法で実現されます。 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
| U.07.3 データの分離 - 管理機能 | U.07.3 | U.07.3 - CSC データおよび/または暗号化キーを表示あるいは変更する権限は、制御された方法で付与され、使用状況がログに記録されます。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| U.10.2 IT サービスとデータへのアクセス - ユーザー | U.10.2 | CSP の責任のもとで、管理者にアクセス権が付与されます。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| U.10.3 IT サービスとデータへのアクセス - ユーザー | U.10.3 | 認証された機器を持っているユーザーのみが IT サービスとデータにアクセスできます。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| U.10.5 IT サービスとデータへのアクセス - 適格性 | U.10.5 | IT サービスとデータへのアクセスは技術的な手段によって制限されており、実装されています。 | Azure AI サービスのリソースのキー アクセスが無効になっている必要があります (ローカル認証を無効にする) | 1.1.0 |
| U.15.1 ログ記録と監視 - ログに記録されるイベント | U.15.1 | ポリシー規則の違反はCSP と CSC によって記録されます。 | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
Reserve Bank of India IT Framework for Banks v2016
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RBI ITF Banks v2016 に関する記事を参照してください。 このコンプライアンス標準の詳細については、RBI ITF Banks v2016 (PDF) を参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| フィッシング詐欺対策 | フィッシング詐欺対策-14.1 | Azure AI サービスのリソースでネットワーク アクセスを制限する必要がある | 3.3.0 |
RMIT Malaysia
すべての Azure サービスで使用可能な Azure Policy 組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、Azure Policy 規制コンプライアンス - RMIT マレーシアに関する記事をご覧ください。 このコンプライアンス標準の詳細については、RMIT マレーシア に関するドキュメントを参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| デジタル サービスのセキュリティ | 10.66 | デジタル サービスのセキュリティ - 10.66 | Search Service の診断設定をイベント ハブにデプロイする | 2.0.0 |
| デジタル サービスのセキュリティ | 10.66 | デジタル サービスのセキュリティ - 10.66 | Search Service の診断設定を Log Analytics ワークスペースにデプロイする | 1.0.0 |
スペインの ENS
すべての Azure サービスに対して使用可能な Azure Policy の組み込みがこのコンプライアンス標準にどのように対応するのかを確認するには、スペイン ENS に関する Azure Policy の規制コンプライアンスの詳細に関する記事を参照してください。 このコンプライアンス標準の詳細については、CCN-STIC 884 に関するドキュメントを参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| 運用フレームワーク | op.exp.7 | 操作 | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
SWIFT CSP-CSCF v2021
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、SWIFT CSP-CSCF v2021 についての Azure Policy の規制コンプライアンス情報に関するページを参照してください。 このコンプライアンス標準の詳細については、SWIFT CSP CSCF v2021 に関するページを参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| システムまたはトランザクション レコードに対する異常なアクティビティの検出 | 6.4 | ログ記録と監視 | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
SWIFT CSP-CSCF v2022
すべての Azure サービスに対して使用可能な Azure Policy 組み込みを、このコンプライアンス基準に対応させる方法については、SWIFT CSP-CSCF v2022 についての Azure Policy の規制コンプライアンス情報に関するページを参照してください。 このコンプライアンス標準の詳細については、「SWIFT CSP CSCF v2022」を参照してください。
| ドメイン | コントロール ID | コントロールのタイトル | Policy (Azure portal) |
ポリシーのバージョン (GitHub) |
|---|---|---|---|---|
| 6. システムまたはトランザクション レコードに対する異常なアクティビティの検出 | 6.4 | セキュリティ イベントを記録し、ローカルの SWIFT 環境内での異常なアクションと操作を検出します。 | Search Service のリソース ログを有効にする必要があります | 5.0.0 |
次のステップ
- Azure Policy の規制コンプライアンスについて詳しく学習します。
- Azure Policy GitHub リポジトリのビルトインを参照します。