Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ta strona jest indeksem wbudowanych definicji zasad usługi Azure Policy dla usługi Azure App Service. Aby uzyskać dodatkowe wbudowane funkcje usługi Azure Policy dla innych usług, zobacz Wbudowane definicje usługi Azure Policy.
Nazwa każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja, aby wyświetlić źródło w repozytorium GitHub w usłudze Azure Policy.
Azure App Service
| Nazwa (Azure Portal) |
Opis | Efekt(y) | wersja (GitHub) |
|---|---|---|---|
| [Wersja zapoznawcza]: Plany usługi App Service powinny być strefowo nadmiarowe | Plany usługi App Service można skonfigurować tak, aby był strefowo nadmiarowy lub nie. Gdy właściwość "zoneRedundant" jest ustawiona na wartość "false" dla planu usługi App Service, nie jest skonfigurowana dla nadmiarowości strefy. Te zasady identyfikują i wymuszają konfigurację nadmiarowości strefy dla planów usługi App Service. | Inspekcja, Odmowa, Wyłączone | 1.0.0 — wersja zapoznawcza |
| Miejsca aplikacji App Service powinny być włączane do sieci wirtualnej | Wstrzykiwanie aplikacji usługi App Service w sieci wirtualnej umożliwia odblokowanie zaawansowanych funkcji sieciowych i zabezpieczeń usługi App Service oraz zapewnia większą kontrolę nad konfiguracją zabezpieczeń sieci. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Inspekcja, Odmowa, Wyłączone | 1.2.0 |
| Miejsca aplikacji usługi App Service powinny wyłączyć dostęp do sieci publicznej | Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że usługa App Service nie jest uwidoczniona w publicznym Internecie. Tworzenie prywatnych punktów końcowych może ograniczyć narażenie na działanie usługi App Service. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Audyt, Wyłączony, Odmowa dostępu | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny wyłączyć protokół SSH | Usługa Azure App Service umożliwia otwarcie sesji SSH w kontenerze uruchomionym w usłudze. Ta funkcja powinna być wyłączona, aby upewnić się, że protokół SSH nie jest przypadkowo otwarty w aplikacjach usługi App Service, co zmniejsza ryzyko nieautoryzowanego dostępu. Dowiedz się więcej na stronie: https://aka.ms/app-service-ssh | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny włączyć routing konfiguracji do usługi Azure Virtual Network | Domyślnie konfiguracja aplikacji, taka jak ściąganie obrazów kontenerów i instalowanie magazynu zawartości, nie będzie kierowana przez regionalną integrację sieci wirtualnej. Użycie interfejsu API do ustawienia opcji routingu na wartość true umożliwia ruch konfiguracji za pośrednictwem sieci wirtualnej platformy Azure. Te ustawienia umożliwiają korzystanie z funkcji, takich jak sieciowe grupy zabezpieczeń i trasy zdefiniowane przez użytkownika, a punkty końcowe usługi są prywatne. Aby uzyskać więcej informacji, zobacz https://aka.ms/appservice-vnet-configuration-routing. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Sloty aplikacji usługi App Service powinny włączyć szyfrowanie typu end-to-end | Włączenie szyfrowania end-to-end gwarantuje, że ruch wewnątrz klastra między front-endami usługi App Service a procesami roboczymi, które obsługują obciążenia aplikacji, jest szyfrowany. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network | Jeśli domyślnie korzystasz z regionalnej integracji usługi Azure Virtual Network (VNET), aplikacja kieruje tylko RFC1918 ruchu do odpowiedniej sieci wirtualnej. Użycie interfejsu API do ustawienia wartości "vnetRouteAllEnabled" na wartość true włącza cały ruch wychodzący do sieci wirtualnej platformy Azure. To ustawienie umożliwia korzystanie z funkcji, takich jak sieciowe grupy zabezpieczeń i trasy zdefiniowane przez użytkownika dla całego ruchu wychodzącego z aplikacji usługi App Service. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | Certyfikaty klienta umożliwiają aplikacji żądanie certyfikatu dla żądań przychodzących. Tylko klienci z prawidłowym certyfikatem będą mogli uzyskać dostęp do aplikacji. Te zasady dotyczą aplikacji z ustawioną wersją http na 1.1. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP | Wyłączenie lokalnych metod uwierzytelniania dla wdrożeń FTP zwiększa bezpieczeństwo, zapewniając, że miejsca usługi App Service wymagają wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | AudytJeśliNieIstnieje, Wyłączony | 1.0.3 |
| Miejsca aplikacji usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń lokacji programu SCM | Wyłączenie lokalnych metod uwierzytelniania dla witryn SCM zwiększa bezpieczeństwo, zapewniając, że miejsca usługi App Service wymagają wyłącznie tożsamości firmy Microsoft Entra na potrzeby uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | AudytJeśliNieIstnieje, Wyłączony | 1.0.4 |
| Miejsca aplikacji usługi App Service powinny mieć wyłączone zdalne debugowanie | Zdalne debugowanie wymaga otwarcia portów przychodzących w aplikacji usługi App Service. Zdalne debugowanie powinno być wyłączone. | AudytJeśliNieIstnieje, Wyłączony | 1.0.1 |
| Sloty aplikacji w usłudze App Service powinny mieć włączone dzienniki zasobów | Audyt włączenia dzienników zasobów na aplikacji. Dzięki temu można ponownie utworzyć ślady aktywności na potrzeby badania, jeśli wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | Mechanizm CORS (ang. Cross-Origin Resource Sharing) nie powinien zezwalać wszystkim domenom na uzyskanie dostępu do Twojej aplikacji. Zezwalaj tylko wymaganym domenom na interakcję z twoją aplikacją. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Audyt, Wyłączony, Odmowa dostępu | 2.0.0 |
| Miejsca aplikacji usługi App Service powinny zawierać automatycznie wygenerowany zakres etykiety nazwy domeny | Zapewnienie automatycznie wygenerowanego zakresu etykiety nazwy domeny dla aplikacji gwarantuje, że dostęp do aplikacji będzie można uzyskać za pośrednictwem unikatowego adresu URL. Aby uzyskać więcej informacji, zobacz https://aka.ms/app-service-autoGeneratedDomainNameLabelScope. | Audyt, Wyłączony, Odmowa dostępu | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny wymagać tylko protokołu FTPS | Włącz wymuszanie protokołu FTPS dla zwiększonych zabezpieczeń. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości | Katalog zawartości aplikacji powinien znajdować się w udziale plików platformy Azure. Informacje o koncie magazynu dla udziału plików muszą zostać podane przed jakimkolwiek działaniem publikowania. Aby dowiedzieć się więcej o korzystaniu z usługi Azure Files do hostowania zawartości usługi App Service, zobacz https://go.microsoft.com/fwlink/?linkid=2151594. | Inspekcja, wyłączone | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu HTTP | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny używać tożsamości zarządzanej | Używanie tożsamości zarządzanej na potrzeby zwiększonych zabezpieczeń uwierzytelniania | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Uaktualnij do najnowszej wersji protokołu TLS dla aplikacji usługi App Service, aby skorzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 1.2.0 |
| Miejsca aplikacji usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java | Okresowo nowsze wersje są wydawane dla oprogramowania Java ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Java dla aplikacji usługi App Service jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Java spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP | Okresowo nowsze wersje są wydawane dla oprogramowania PHP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka PHP dla aplikacji usługi App Service jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji PHP spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | Okresowo nowsze wersje są wydawane dla oprogramowania w języku Python ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Python dla aplikacji usługi App Service jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Python spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Aplikacje usługi App Service powinny być wstrzykiwane do sieci wirtualnej | Wstrzykiwanie aplikacji usługi App Service w sieci wirtualnej umożliwia odblokowanie zaawansowanych funkcji sieciowych i zabezpieczeń usługi App Service oraz zapewnia większą kontrolę nad konfiguracją zabezpieczeń sieci. Dowiedz się więcej na stronie: https://docs.microsoft.com/azure/app-service/web-sites-integrate-with-vnet. | Inspekcja, Odmowa, Wyłączone | 3.2.0 |
| Aplikacje usługi App Service powinny wyłączyć dostęp do sieci publicznej | Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że usługa App Service nie jest uwidoczniona w publicznym Internecie. Tworzenie prywatnych punktów końcowych może ograniczyć narażenie na działanie usługi App Service. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Audyt, Wyłączony, Odmowa dostępu | 1.1.0 |
| Aplikacje usługi App Service powinny wyłączyć protokół SSH | Usługa Azure App Service umożliwia otwarcie sesji SSH w kontenerze uruchomionym w usłudze. Ta funkcja powinna być wyłączona, aby upewnić się, że protokół SSH nie jest przypadkowo otwarty w aplikacjach usługi App Service, co zmniejsza ryzyko nieautoryzowanego dostępu. Dowiedz się więcej na stronie: https://aka.ms/app-service-ssh | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Aplikacje usługi App Service powinny włączyć routing konfiguracji do usługi Azure Virtual Network | Domyślnie konfiguracja aplikacji, taka jak ściąganie obrazów kontenerów i instalowanie magazynu zawartości, nie będzie kierowana przez regionalną integrację sieci wirtualnej. Użycie interfejsu API do ustawienia opcji routingu na wartość true umożliwia ruch konfiguracji za pośrednictwem sieci wirtualnej platformy Azure. Te ustawienia umożliwiają korzystanie z funkcji, takich jak sieciowe grupy zabezpieczeń i trasy zdefiniowane przez użytkownika, a punkty końcowe usługi są prywatne. Aby uzyskać więcej informacji, zobacz https://aka.ms/appservice-vnet-configuration-routing. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Aplikacje usługi App Service powinny włączyć kompleksowe szyfrowanie | Włączenie szyfrowania end-to-end gwarantuje, że ruch wewnątrz klastra między front-endami usługi App Service a procesami roboczymi, które obsługują obciążenia aplikacji, jest szyfrowany. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Aplikacje usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network | Jeśli domyślnie korzystasz z regionalnej integracji usługi Azure Virtual Network (VNET), aplikacja kieruje tylko RFC1918 ruchu do odpowiedniej sieci wirtualnej. Użycie interfejsu API do ustawienia wartości "vnetRouteAllEnabled" na wartość true włącza cały ruch wychodzący do sieci wirtualnej platformy Azure. To ustawienie umożliwia korzystanie z funkcji, takich jak sieciowe grupy zabezpieczeń i trasy zdefiniowane przez użytkownika dla całego ruchu wychodzącego z aplikacji usługi App Service. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie | Uwierzytelnianie usługi Azure App Service to funkcja, która może zapobiegać dotarciu anonimowych żądań HTTP do aplikacji internetowej lub uwierzytelniać te posiadające tokeny, zanim dotrą do aplikacji. | AudytJeśliNieIstnieje, Wyłączony | 2.0.1 |
| Aplikacje usługi App Service powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | Certyfikaty klienta umożliwiają aplikacji żądanie certyfikatu dla żądań przychodzących. Tylko klienci z prawidłowym certyfikatem będą mogli uzyskać dostęp do aplikacji. Te zasady dotyczą aplikacji z ustawioną wersją http na 1.1. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Aplikacje usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP | Wyłączenie lokalnych metod uwierzytelniania dla wdrożeń FTP zwiększa bezpieczeństwo, zapewniając, że usługi App Services wymagają wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | AudytJeśliNieIstnieje, Wyłączony | 1.0.3 |
| Aplikacje usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń lokacji programu SCM | Wyłączenie lokalnych metod uwierzytelniania dla witryn SCM zwiększa bezpieczeństwo, zapewniając, że usługi App Services wymagają wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | AudytJeśliNieIstnieje, Wyłączony | 1.0.3 |
| Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie | Zdalne debugowanie wymaga otwarcia portów przychodzących w aplikacji usługi App Service. Zdalne debugowanie powinno być wyłączone. | AudytJeśliNieIstnieje, Wyłączony | 2.0.0 |
| Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów | Audyt włączenia dzienników zasobów na aplikacji. Dzięki temu można ponownie utworzyć ślady aktywności na potrzeby badania, jeśli wystąpi zdarzenie zabezpieczeń lub sieć zostanie naruszona. | AudytJeśliNieIstnieje, Wyłączony | 2.0.1 |
| Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | Mechanizm CORS (ang. Cross-Origin Resource Sharing) nie powinien zezwalać wszystkim domenom na uzyskanie dostępu do Twojej aplikacji. Zezwalaj tylko wymaganym domenom na interakcję z twoją aplikacją. | AudytJeśliNieIstnieje, Wyłączony | 2.0.0 |
| Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Audyt, Wyłączony, Odmowa dostępu | 4.0.0 |
| Aplikacje usługi App Service powinny zapewnić automatycznie wygenerowany zakres etykiety nazwy domeny | Zapewnienie automatycznie wygenerowanego zakresu etykiety nazwy domeny dla aplikacji gwarantuje, że dostęp do aplikacji będzie można uzyskać za pośrednictwem unikatowego adresu URL. Aby uzyskać więcej informacji, zobacz https://aka.ms/app-service-autoGeneratedDomainNameLabelScope. | Audyt, Wyłączony, Odmowa dostępu | 1.0.0 |
| Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS | Włącz wymuszanie protokołu FTPS dla zwiększonych zabezpieczeń. | AudytJeśliNieIstnieje, Wyłączony | 3.0.0 |
| Aplikacje usługi App Service powinny używać jednostki SKU obsługującej link prywatny | W przypadku obsługiwanych jednostek SKU usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na aplikacje, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://aka.ms/private-link. | Inspekcja, Odmowa, Wyłączone | 4.3.0 |
| Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej | Użyj punktów końcowych usługi sieci wirtualnej, aby ograniczyć dostęp do aplikacji z wybranych podsieci z sieci wirtualnej platformy Azure. Aby dowiedzieć się więcej o punktach końcowych usługi App Service, odwiedź stronę https://aka.ms/appservice-vnet-service-endpoint. | AudytJeśliNieIstnieje, Wyłączony | 2.0.1 |
| Aplikacje usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości | Katalog zawartości aplikacji powinien znajdować się w udziale plików platformy Azure. Informacje o koncie magazynu dla udziału plików muszą zostać podane przed jakimkolwiek działaniem publikowania. Aby dowiedzieć się więcej o korzystaniu z usługi Azure Files do hostowania zawartości usługi App Service, zobacz https://go.microsoft.com/fwlink/?linkid=2151594. | Inspekcja, wyłączone | 3.0.0 |
| Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 4.0.0 |
| Aplikacje usługi App Service powinny używać tożsamości zarządzanej | Używanie tożsamości zarządzanej na potrzeby zwiększonych zabezpieczeń uwierzytelniania | AudytJeśliNieIstnieje, Wyłączony | 3.0.0 |
| Aplikacje usługi App Service powinny używać linku prywatnego | Usługa Azure Private Link umożliwia łączenie sieci wirtualnych z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma Private Link obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na usługę App Service, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://aka.ms/private-link. | AudytJeśliNieIstnieje, Wyłączony | 1.0.1 |
| Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Uaktualnij do najnowszej wersji protokołu TLS dla aplikacji usługi App Service, aby skorzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 2.2.0 |
| Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java | Okresowo nowsze wersje są wydawane dla oprogramowania Java ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Java dla aplikacji usługi App Service jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Java spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 3.1.0 |
| Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP | Okresowo nowsze wersje są wydawane dla oprogramowania PHP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka PHP dla aplikacji usługi App Service jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji PHP spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 3.2.0 |
| Aplikacje usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python | Okresowo nowsze wersje są wydawane dla oprogramowania w języku Python ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Python dla aplikacji usługi App Service jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Python spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 4.1.0 |
| Aplikacje środowiska App Service Environment nie powinny być dostępne za pośrednictwem publicznego Internetu | Aby zapewnić, że aplikacje wdrożone w środowisku App Service Environment nie są dostępne za pośrednictwem publicznego Internetu, należy wdrożyć środowisko App Service Environment z adresem IP w sieci wirtualnej. Aby ustawić adres IP na adres IP sieci wirtualnej, należy wdrożyć środowisko App Service Environment z wewnętrznym modułem równoważenia obciążenia. | Inspekcja, Odmowa, Wyłączone | 3.0.0 |
| Środowisko App Service Environment powinno być skonfigurowane przy użyciu najsilniejszych zestawów szyfrowania TLS | Dwa najbardziej minimalne i najsilniejsze zestawy szyfrowania wymagane do poprawnego działania środowiska App Service Environment to: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 i TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256. | Inspekcja, wyłączone | 1.0.0 |
| Środowisko App Service Environment powinno być aprowizowane przy użyciu najnowszych wersji | Zezwalaj na aprowizację tylko środowiska App Service Environment w wersji 2 lub 3. Starsze wersje środowiska App Service Environment wymagają ręcznego zarządzania zasobami platformy Azure i mają większe ograniczenia skalowania. | Inspekcja, Odmowa, Wyłączone | 1.0.0 |
| Środowisko App Service Environment powinno mieć włączone szyfrowanie wewnętrzne | Ustawienie InternalEncryption na 'true' powoduje szyfrowanie pliku stronicowania, dysków procesów roboczych oraz wewnętrznego ruchu sieciowego pomiędzy front-endami a procesami roboczymi w środowisku App Service Environment. Aby dowiedzieć się więcej, zobacz https://docs.microsoft.com/azure/app-service/environment/app-service-app-service-environment-custom-settings#enable-internal-encryption. | Inspekcja, wyłączone | 1.0.1 |
| Środowisko App Service Environment powinno mieć wyłączone protokoły TLS 1.0 i 1.1 | Protokoły TLS 1.0 i 1.1 są nieaktualne, które nie obsługują nowoczesnych algorytmów kryptograficznych. Wyłączenie przychodzącego ruchu TLS 1.0 i 1.1 pomaga zabezpieczyć aplikacje w środowisku App Service Environment. | Inspekcja, Odmowa, Wyłączone | 2.0.1 |
| Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia uwierzytelniania lokalnego dla wdrożeń FTP | Wyłączenie lokalnych metod uwierzytelniania dla wdrożeń FTP zwiększa bezpieczeństwo, zapewniając, że miejsca usługi App Service wymagają wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Wyłączone | 1.0.3 |
| Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia uwierzytelniania lokalnego dla witryn SCM | Wyłączenie lokalnych metod uwierzytelniania dla witryn SCM zwiększa bezpieczeństwo, zapewniając, że miejsca usługi App Service wymagają wyłącznie tożsamości firmy Microsoft Entra na potrzeby uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Wyłączone | 1.0.3 |
| Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej | Wyłącz dostęp do sieci publicznej dla usług App Services, aby nie był dostępny za pośrednictwem publicznego Internetu. Może to zmniejszyć ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Modyfikuj, Wyłączone | 1.1.0 |
| Konfigurowanie miejsc aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Modyfikuj, Wyłączone | 2.0.0 |
| Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia zdalnego debugowania | Zdalne debugowanie wymaga otwarcia portów przychodzących w aplikacji usługi App Service. Zdalne debugowanie powinno być wyłączone. | DeployIfNotExists, Wyłączone | 1.1.0 |
| Konfigurowanie miejsc aplikacji usługi App Service do korzystania z najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Uaktualnij do najnowszej wersji protokołu TLS dla aplikacji usługi App Service, aby skorzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. | DeployIfNotExists, Wyłączone | 1.3.0 |
| Konfigurowanie aplikacji usługi App Service w celu wyłączenia uwierzytelniania lokalnego dla wdrożeń FTP | Wyłączenie lokalnych metod uwierzytelniania dla wdrożeń FTP zwiększa bezpieczeństwo, zapewniając, że usługi App Services wymagają wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Wyłączone | 1.0.3 |
| Konfigurowanie aplikacji usługi App Service w celu wyłączenia uwierzytelniania lokalnego dla witryn SCM | Wyłączenie lokalnych metod uwierzytelniania dla witryn SCM zwiększa bezpieczeństwo, zapewniając, że usługi App Services wymagają wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/app-service-disable-basic-auth. | DeployIfNotExists, Wyłączone | 1.0.3 |
| Konfigurowanie aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej | Wyłącz dostęp do sieci publicznej dla usług App Services, aby nie był dostępny za pośrednictwem publicznego Internetu. Może to zmniejszyć ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Modyfikuj, Wyłączone | 1.1.0 |
| Konfigurowanie aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Modyfikuj, Wyłączone | 2.0.0 |
| Konfigurowanie aplikacji usługi App Service w celu wyłączenia zdalnego debugowania | Zdalne debugowanie wymaga otwarcia portów przychodzących w aplikacji usługi App Service. Zdalne debugowanie powinno być wyłączone. | DeployIfNotExists, Wyłączone | 1.0.0 |
| Konfigurowanie aplikacji usługi App Service do korzystania z najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Uaktualnij do najnowszej wersji protokołu TLS dla aplikacji usługi App Service, aby skorzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. | DeployIfNotExists, Wyłączone | 1.2.0 |
| Konfigurowanie miejsc aplikacji funkcji w celu wyłączenia dostępu do sieci publicznej | Wyłącz dostęp do sieci publicznej dla aplikacji funkcji, aby nie był dostępny za pośrednictwem publicznego Internetu. Może to zmniejszyć ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Modyfikuj, Wyłączone | 1.2.0 |
| Konfigurowanie miejsc aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Modyfikuj, Wyłączone | 2.1.0 |
| Konfigurowanie miejsc aplikacji funkcji w celu wyłączenia zdalnego debugowania | Debugowanie zdalne wymaga otwarcia portów przychodzących w aplikacji funkcji. Zdalne debugowanie powinno być wyłączone. | DeployIfNotExists, Wyłączone | 1.2.0 |
| Konfigurowanie miejsc aplikacji funkcji do korzystania z najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Zaktualizuj do najnowszej wersji protokołu TLS dla aplikacji Function, aby skorzystać z poprawek zabezpieczeń, jeśli takie istnieją, oraz/lub nowych funkcjonalności najnowszej wersji. | DeployIfNotExists, Wyłączone | 1.4.0 |
| Konfigurowanie aplikacji funkcji w celu wyłączenia dostępu do sieci publicznej | Wyłącz dostęp do sieci publicznej dla aplikacji funkcji, aby nie był dostępny za pośrednictwem publicznego Internetu. Może to zmniejszyć ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Modyfikuj, Wyłączone | 1.2.0 |
| Konfigurowanie aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Modyfikuj, Wyłączone | 2.1.0 |
| Konfigurowanie aplikacji funkcji w celu wyłączenia zdalnego debugowania | Zdalne debugowanie wymaga otwarcia portów przychodzących na aplikacjach typu Function. Zdalne debugowanie powinno być wyłączone. | DeployIfNotExists, Wyłączone | 1.1.0 |
| Konfigurowanie aplikacji funkcji do korzystania z najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Zaktualizuj do najnowszej wersji protokołu TLS dla aplikacji Function, aby skorzystać z poprawek zabezpieczeń, jeśli takie istnieją, oraz/lub nowych funkcjonalności najnowszej wersji. | DeployIfNotExists, Wyłączone | 1.3.0 |
| Włączanie rejestrowania według grupy kategorii dla usługi App Service (microsoft.web/sites) w usłudze Log Analytics | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla usługi App Service (microsoft.web/sites). | DeployIfNotExists, AuditIfNotExists, Wyłączone | 1.0.0 |
| Włączanie rejestrowania według grupy kategorii dla środowisk App Service Environment (microsoft.web/hostingenvironments) do centrum zdarzeń | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do centrum zdarzeń dla środowisk App Service Environment (microsoft.web/hostingenvironments). | DeployIfNotExists, AuditIfNotExists, Wyłączone | 1.0.0 |
| Włączanie rejestrowania według grupy kategorii dla środowisk App Service Environment (microsoft.web/hostingenvironments) w usłudze Log Analytics | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla środowisk App Service Environment (microsoft.web/hostingenvironments). | DeployIfNotExists, AuditIfNotExists, Wyłączone | 1.0.0 |
| Włączanie rejestrowania według grupy kategorii dla środowisk App Service Environment (microsoft.web/hostingenvironments) do usługi Storage | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do konta magazynu dla środowisk App Service Environment (microsoft.web/hostingenvironments). | DeployIfNotExists, AuditIfNotExists, Wyłączone | 1.0.0 |
| Włączanie rejestrowania według grupy kategorii dla aplikacji funkcji (microsoft.web/sites) w usłudze Log Analytics | Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla aplikacji funkcji (microsoft.web/sites). | DeployIfNotExists, AuditIfNotExists, Wyłączone | 1.0.0 |
| Miejsca aplikacji funkcji powinny wyłączyć dostęp do sieci publicznej | Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że aplikacja funkcji nie jest uwidoczniona w publicznym Internecie. Tworzenie prywatnych punktów końcowych może ograniczyć narażenie aplikacji funkcji. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Audyt, Wyłączony, Odmowa dostępu | 1.1.0 |
| Sloty aplikacji funkcji powinny umożliwiać trasowanie konfiguracji do sieci wirtualnej Azure | Domyślnie konfiguracja aplikacji, taka jak ściąganie obrazów kontenerów i instalowanie magazynu zawartości, nie będzie kierowana przez regionalną integrację sieci wirtualnej. Użycie interfejsu API do ustawienia opcji routingu na wartość true umożliwia ruch konfiguracji za pośrednictwem sieci wirtualnej platformy Azure. Aby uzyskać więcej informacji, zobacz https://aka.ms/appservice-vnet-configuration-routing. Zwróć uwagę, że zasady te dotyczą tylko aplikacji funkcjonalnych, które nie działają na planach hostingu Flex Consumption lub Consumption. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
| Sloty aplikacji funkcji powinny włączyć szyfrowanie od końca do końca | Włączenie szyfrowania end-to-end gwarantuje, że ruch wewnątrz klastra między front-endami usługi App Service a procesami roboczymi, które obsługują obciążenia aplikacji, jest szyfrowany. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
| Miejsca aplikacji funkcji powinny włączać wychodzący ruch inny niż RFC 1918 do usługi Azure Virtual Network | Jeśli domyślnie korzystasz z regionalnej integracji usługi Azure Virtual Network (VNET), aplikacja kieruje tylko RFC1918 ruchu do odpowiedniej sieci wirtualnej. Użycie interfejsu API do ustawienia wartości "vnetRouteAllEnabled" na wartość true włącza cały ruch wychodzący do sieci wirtualnej platformy Azure. Zwróć uwagę, że zasady te dotyczą tylko aplikacji funkcjonalnych, które nie działają na planach hostingu Flex Consumption lub Consumption. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
| Miejsca aplikacji funkcji powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | Certyfikaty klienta umożliwiają aplikacji żądanie certyfikatu dla żądań przychodzących. Tylko klienci z prawidłowym certyfikatem będą mogli uzyskać dostęp do aplikacji. Te zasady dotyczą aplikacji z ustawioną wersją http na 1.1. | AudytJeśliNieIstnieje, Wyłączony | 1.1.0 |
| Miejsca aplikacji funkcji powinny być wyłączone zdalnego debugowania | Zdalne debugowanie wymaga otwarcia portów przychodzących na aplikacjach typu Function. Zdalne debugowanie powinno być wyłączone. | AudytJeśliNieIstnieje, Wyłączony | 1.1.0 |
| Miejsca aplikacji funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | Udostępnianie zasobów między źródłami (CORS) nie powinno zezwalać wszystkim domenom na dostęp do aplikacji Function. Zezwalaj tylko wymaganym domenom na interakcję z Twoją aplikacją funkcjonalną. | AudytJeśliNieIstnieje, Wyłączony | 1.1.0 |
| Miejsca aplikacji funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Audyt, Wyłączony, Odmowa dostępu | 2.1.0 |
| Miejsca aplikacji funkcji powinny zawierać zakres etykiet nazwy domeny wygenerowany automatycznie | Zapewnienie automatycznie wygenerowanego zakresu etykiety nazwy domeny dla aplikacji gwarantuje, że dostęp do aplikacji będzie można uzyskać za pośrednictwem unikatowego adresu URL. Aby uzyskać więcej informacji, zobacz https://aka.ms/app-service-autoGeneratedDomainNameLabelScope. | Audyt, Wyłączony, Odmowa dostępu | 1.1.0 |
| Miejsca aplikacji funkcji powinny wymagać tylko protokołu FTPS | Włącz wymuszanie protokołu FTPS dla zwiększonych zabezpieczeń. | AudytJeśliNieIstnieje, Wyłączony | 1.1.0 |
| Miejsca aplikacji funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości | Katalog zawartości aplikacji funkcji powinien znajdować się w udziale plików platformy Azure. Informacje o koncie magazynu dla udziału plików muszą zostać podane przed jakimkolwiek działaniem publikowania. Aby dowiedzieć się więcej o korzystaniu z usługi Azure Files do hostowania zawartości usługi App Service, zobacz https://go.microsoft.com/fwlink/?linkid=2151594. | Inspekcja, wyłączone | 1.1.0 |
| Sloty aplikacji funkcji powinny używać najnowszej wersji HTTP | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 1.1.0 |
| Miejsca aplikacji funkcji powinny używać najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Zaktualizuj do najnowszej wersji protokołu TLS dla aplikacji Function, aby skorzystać z poprawek zabezpieczeń, jeśli takie istnieją, oraz/lub nowych funkcjonalności najnowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 1.3.0 |
| Sloty aplikacji funkcji używające Javy powinny korzystać z określonej wersji Javy | Okresowo nowsze wersje są wydawane dla oprogramowania Java ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Java dla aplikacji funkcji jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Java spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Miejsca aplikacji funkcji korzystające z języka Python powinny używać określonej wersji języka Python | Okresowo nowsze wersje są wydawane dla oprogramowania w języku Python ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Python dla aplikacji funkcji jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Python spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 1.0.0 |
| Aplikacje funkcji powinny wyłączyć dostęp do sieci publicznej | Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że aplikacja funkcji nie jest uwidoczniona w publicznym Internecie. Tworzenie prywatnych punktów końcowych może ograniczyć narażenie aplikacji funkcji. Dowiedz się więcej na stronie: https://aka.ms/app-service-private-endpoint. | Audyt, Wyłączony, Odmowa dostępu | 1.1.0 |
| Aplikacje funkcji powinny włączyć konfigurację routingu do sieci Azure Virtual Network | Domyślnie konfiguracja aplikacji, taka jak ściąganie obrazów kontenerów i instalowanie magazynu zawartości, nie będzie kierowana przez regionalną integrację sieci wirtualnej. Użycie interfejsu API do ustawienia opcji routingu na wartość true umożliwia ruch konfiguracji za pośrednictwem sieci wirtualnej platformy Azure. Aby uzyskać więcej informacji, zobacz https://aka.ms/appservice-vnet-configuration-routing. Zwróć uwagę, że zasady te dotyczą tylko aplikacji funkcjonalnych, które nie działają na planach hostingu Flex Consumption lub Consumption. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
| Aplikacje funkcji powinny włączyć kompleksowe szyfrowanie | Włączenie szyfrowania end-to-end gwarantuje, że ruch wewnątrz klastra między front-endami usługi App Service a procesami roboczymi, które obsługują obciążenia aplikacji, jest szyfrowany. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
| Funkcyjne aplikacje powinny umożliwiać ruch wychodzący inny niż RFC 1918 do Azure Virtual Network | Jeśli domyślnie korzystasz z regionalnej integracji usługi Azure Virtual Network (VNET), aplikacja kieruje tylko RFC1918 ruchu do odpowiedniej sieci wirtualnej. Użycie interfejsu API do ustawienia wartości "vnetRouteAllEnabled" na wartość true włącza cały ruch wychodzący do sieci wirtualnej platformy Azure. Zwróć uwagę, że zasady te dotyczą tylko aplikacji funkcjonalnych, które nie działają na planach hostingu Flex Consumption lub Consumption. | Inspekcja, Odmowa, Wyłączone | 1.1.0 |
| Aplikacje funkcji powinny mieć włączone uwierzytelnianie | Uwierzytelnianie usług Azure App Service to funkcja, która może uniemożliwić anonimowym żądaniom HTTP dotarcie do Aplikacji Funkcji lub uwierzytelnić te z tokenami, zanim dotrą do Aplikacji Funkcji. | AudytJeśliNieIstnieje, Wyłączony | 3.1.0 |
| Aplikacje funkcji powinny mieć włączone certyfikaty klienta (przychodzące certyfikaty klienta) | Certyfikaty klienta umożliwiają aplikacji żądanie certyfikatu dla żądań przychodzących. Tylko klienci z prawidłowym certyfikatem będą mogli uzyskać dostęp do aplikacji. Te zasady dotyczą aplikacji z ustawioną wersją http na 1.1. | AudytJeśliNieIstnieje, Wyłączony | 1.1.0 |
| Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie | Zdalne debugowanie wymaga otwarcia portów przychodzących na aplikacjach typu Function. Zdalne debugowanie powinno być wyłączone. | AudytJeśliNieIstnieje, Wyłączony | 2.1.0 |
| Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji | Udostępnianie zasobów między źródłami (CORS) nie powinno zezwalać wszystkim domenom na dostęp do aplikacji Function. Zezwalaj tylko wymaganym domenom na interakcję z Twoją aplikacją funkcjonalną. | AudytJeśliNieIstnieje, Wyłączony | 2.1.0 |
| Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS | Korzystanie z protokołu HTTPS zapewnia uwierzytelnianie serwera/usługi i chroni dane przesyłane przed atakami podsłuchiwania warstwy sieciowej. | Audyt, Wyłączony, Odmowa dostępu | 5.1.0 |
| Aplikacje funkcji powinny zapewnić automatycznie wygenerowany zakres etykiety nazwy domeny | Zapewnienie automatycznie wygenerowanego zakresu etykiety nazwy domeny dla aplikacji gwarantuje, że dostęp do aplikacji będzie można uzyskać za pośrednictwem unikatowego adresu URL. Aby uzyskać więcej informacji, zobacz https://aka.ms/app-service-autoGeneratedDomainNameLabelScope. | Audyt, Wyłączony, Odmowa dostępu | 1.1.0 |
| Aplikacje funkcji powinny wymagać tylko protokołu FTPS | Włącz wymuszanie protokołu FTPS dla zwiększonych zabezpieczeń. | AudytJeśliNieIstnieje, Wyłączony | 3.1.0 |
| Aplikacje funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości | Katalog zawartości aplikacji funkcji powinien znajdować się w udziale plików platformy Azure. Informacje o koncie magazynu dla udziału plików muszą zostać podane przed jakimkolwiek działaniem publikowania. Aby dowiedzieć się więcej o korzystaniu z usługi Azure Files do hostowania zawartości usługi App Service, zobacz https://go.microsoft.com/fwlink/?linkid=2151594. | Inspekcja, wyłączone | 3.1.0 |
| Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP | Okresowo nowsze wersje są wydawane dla protokołu HTTP ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystając z najnowszej wersji protokołu HTTP dla aplikacji internetowych, można korzystać z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji nowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 4.1.0 |
| Aplikacje funkcji powinny używać tożsamości zarządzanej | Używanie tożsamości zarządzanej na potrzeby zwiększonych zabezpieczeń uwierzytelniania | AudytJeśliNieIstnieje, Wyłączony | 3.1.0 |
| Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS | Okresowo nowsze wersje są wydawane dla protokołu TLS z powodu wad zabezpieczeń, obejmują dodatkowe funkcje i zwiększają szybkość. Zaktualizuj do najnowszej wersji protokołu TLS dla aplikacji Function, aby skorzystać z poprawek zabezpieczeń, jeśli takie istnieją, oraz/lub nowych funkcjonalności najnowszej wersji. | AudytJeśliNieIstnieje, Wyłączony | 2.3.0 |
| Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java | Okresowo nowsze wersje są wydawane dla oprogramowania Java ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Java dla aplikacji funkcji jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Java spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 3.1.0 |
| Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python | Okresowo nowsze wersje są wydawane dla oprogramowania w języku Python ze względu na wady zabezpieczeń lub dodatkowe funkcje. Korzystanie z najnowszej wersji języka Python dla aplikacji funkcji jest zalecane w celu skorzystania z poprawek zabezpieczeń, jeśli istnieją i/lub nowych funkcji najnowszej wersji. Te zasady dotyczą tylko aplikacji systemu Linux. Te zasady wymagają określenia wersji języka Python spełniającej wymagania. | AudytJeśliNieIstnieje, Wyłączony | 4.1.0 |
Informacje o wydaniu
Październik 2024 r.
- Protokół TLS 1.3 jest teraz obsługiwany w aplikacjach i miejscach usługi App Service. Następujące zasady zostały zaktualizowane, aby wymusić ustawienie minimalnej wersji protokołu TLS na 1.3:
- "Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS"
- "Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu TLS"
- "Konfigurowanie aplikacji usługi App Service do korzystania z najnowszej wersji protokołu TLS"
- Konfiguracja slotów aplikacji App Service do używania najnowszej wersji protokołu TLS
- "Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS"
- Skonfiguruj aplikacje funkcjonalne do korzystania z najnowszej wersji protokołu TLS.
- "Miejsca aplikacji funkcji powinny używać najnowszej wersji protokołu TLS"
- Skonfiguruj sloty aplikacji funkcji do używania najnowszej wersji protokołu TLS
Kwiecień 2023 r.
-
Aplikacje usługi App Service korzystające z języka Java powinny używać najnowszej wersji języka Java
- Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java"
- Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
-
Aplikacje usługi App Service korzystające z języka Python powinny używać najnowszej wersji języka Python
- Zmiana nazwy zasad na "Aplikacje usługi App Service używające języka Python powinny używać określonej wersji języka Python"
- Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
-
Aplikacje funkcji korzystające z języka Java powinny używać najnowszej wersji języka Java
- Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Java powinny używać określonej wersji języka Java"
- Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
-
Aplikacje funkcji korzystające z języka Python powinny używać najnowszej wersji języka Python
- Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Python powinny używać określonej wersji języka Python"
- Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
-
Aplikacje usługi App Service korzystające z języka PHP powinny używać najnowszej wersji języka PHP
- Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP"
- Zaktualizuj zasady tak, aby wymagały specyfikacji wersji przed przypisaniem
-
Miejsca aplikacji usługi App Service korzystające z języka Python powinny używać określonej wersji języka Python
- Utworzone nowe zasady
-
Miejsca aplikacji funkcji korzystające z języka Python powinny używać określonej wersji języka Python
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service korzystające z języka PHP powinny używać określonej wersji języka PHP
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service korzystające z języka Java powinny używać określonej wersji języka Java
- Utworzone nowe zasady
-
Sloty aplikacji funkcji używające Javy powinny korzystać z określonej wersji Javy
- Utworzone nowe zasady
Listopad 2022
- pl-PL: Wycofanie zasady dla aplikacji usługi App Service, które powinny umożliwiać ruch wychodzący niebędący zgodny z RFC 1918 do usługi Azure Virtual Network.
- Zastąpione przez zasadę z taką samą nazwą wyświetlaną w oparciu o właściwość witryny w celu wspierania efektu odmowy
- Wycofanie polityki dla miejsc aplikacji usługi App Service, które powinny umożliwiać ruch wychodzący spoza adresów RFC 1918 do usługi Azure Virtual Network
- Zastąpione przez zasadę z taką samą nazwą wyświetlaną w oparciu o właściwość witryny w celu wspierania efektu odmowy
-
Aplikacje usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
- Utworzone nowe zasady
-
Aplikacje usługi App Service powinny włączyć routing konfiguracji do usługi Azure Virtual Network
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny włączyć routing konfiguracji do usługi Azure Virtual Network
- Utworzone nowe zasady
Październik 2022
-
Miejsca aplikacji funkcji powinny być wyłączone zdalnego debugowania
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny mieć wyłączone zdalne debugowanie
- Utworzone nowe zasady
-
Sloty aplikacji funkcji powinny używać najnowszej wersji HTTP
- Utworzone nowe zasady
-
Miejsca aplikacji funkcji powinny używać najnowszej wersji protokołu TLS
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu TLS
- Utworzone nowe zasady
-
Sloty aplikacji w usłudze App Service powinny mieć włączone dzienniki zasobów
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny włączać ruch wychodzący inny niż RFC 1918 do usługi Azure Virtual Network
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny używać tożsamości zarządzanej
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny używać najnowszej wersji protokołu HTTP
- Utworzone nowe zasady
- Deprecjacja zasad Konfiguracja usług App Services w zakresie wyłączenia dostępu do sieci publicznej
- Zastąpione poleceniem "Konfigurowanie aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej"
- Proponowana deprecacja zasady App Services powinna wyłączyć dostęp do sieci publicznej
- Zastąpione przez "Aplikacje usługi App Service powinny wyłączyć dostęp do sieci publicznej", aby obsługiwać efekt Odmowy
-
Aplikacje usługi App Service powinny wyłączyć dostęp do sieci publicznej
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny wyłączyć dostęp do sieci publicznej
- Utworzone nowe zasady
-
Konfigurowanie aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia dostępu do sieci publicznej
- Utworzone nowe zasady
-
Aplikacje funkcji powinny wyłączyć dostęp do sieci publicznej
- Utworzone nowe zasady
-
Miejsca aplikacji funkcji powinny wyłączyć dostęp do sieci publicznej
- Utworzone nowe zasady
-
Konfigurowanie aplikacji funkcji w celu wyłączenia dostępu do sieci publicznej
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji funkcji w celu wyłączenia dostępu do sieci publicznej
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji usługi App Service w celu wyłączenia zdalnego debugowania
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji funkcji w celu wyłączenia zdalnego debugowania
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji usługi App Service do korzystania z najnowszej wersji protokołu TLS
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji funkcji do korzystania z najnowszej wersji protokołu TLS
- Utworzone nowe zasady
-
Aplikacje usługi App Service powinny używać najnowszej wersji protokołu HTTP
- Aktualizowanie zakresu w celu uwzględnienia aplikacji systemu Windows
-
Aplikacje funkcji powinny używać najnowszej wersji protokołu HTTP
- Aktualizowanie zakresu w celu uwzględnienia aplikacji systemu Windows
-
Aplikacje środowiska App Service Environment nie powinny być dostępne za pośrednictwem publicznego Internetu
- Modyfikowanie definicji zasad w celu usunięcia sprawdzania wersji interfejsu API
Wrzesień 2022 r.
-
Aplikacje usługi App Service powinny być wstrzykiwane do sieci wirtualnej
- Zaktualizuj zakres polityki, aby usunąć sloty
- Tworzenie "slotów aplikacji App Service, które powinny być umieszczone w sieci wirtualnej" w celu monitorowania slotów.
- Zaktualizuj zakres polityki, aby usunąć sloty
-
Miejsca aplikacji App Service powinny być włączane do sieci wirtualnej
- Utworzone nowe zasady
-
Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
- Zaktualizuj zakres polityki, aby usunąć sloty
- Tworzenie opcji "Miejsca aplikacji funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)" w celu monitorowania miejsc
- Zaktualizuj zakres polityki, aby usunąć sloty
-
Sloty aplikacji funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
- Utworzone nowe zasady
-
Aplikacje funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości
- Zaktualizuj zakres polityki, aby usunąć sloty
- Tworzenie "Miejsca aplikacji funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości", aby monitorować miejsca
- Zaktualizuj zakres polityki, aby usunąć sloty
-
Miejsca aplikacji funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości
- Utworzone nowe zasady
-
Aplikacje usługi App Service powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
- Zaktualizuj zakres polityki, aby usunąć sloty
- Tworzenie "Szczeliny aplikacji usługi App Service powinny mieć włączoną opcję 'Certyfikaty klienta (przychodzące certyfikaty klienta)' do monitorowania slotów"
- Zaktualizuj zakres polityki, aby usunąć sloty
-
Sloty aplikacji App Service powinny mieć włączone opcje "Certyfikaty klienta (przychodzące certyfikaty klienta)"
- Utworzone nowe zasady
-
Aplikacje usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości
- Zaktualizuj zakres polityki, aby usunąć sloty
- Tworzenie miejsc aplikacji usługi App Service powinno używać udziału plików platformy Azure dla katalogu zawartości do monitorowania miejsc
- Zaktualizuj zakres polityki, aby usunąć sloty
-
Miejsca aplikacji usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości
- Utworzone nowe zasady
-
Miejsca aplikacji funkcji powinny wymagać tylko protokołu FTPS
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service powinny wymagać tylko protokołu FTPS
- Utworzone nowe zasady
-
Miejsca aplikacji funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji
- Utworzone nowe zasady
-
Miejsca aplikacji usługi App Service nie powinny być skonfigurowane z mechanizmem CORS, aby umożliwić wszystkim zasobom dostęp do aplikacji
- Utworzone nowe zasady
-
Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
- Zaktualizuj zakres polityki, aby usunąć sloty
- Tworzenie pozycji "Miejsca aplikacji funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS" w celu monitorowania miejsc
- Dodawanie efektu "Odmów"
- Tworzenie opcji "Konfigurowanie aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS" w celu wymuszania zasad
- Zaktualizuj zakres polityki, aby usunąć sloty
-
Miejsca aplikacji funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
- Utworzone nowe zasady
-
Konfigurowanie aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji funkcji tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
- Utworzone nowe zasady
-
Aplikacje usługi App Service powinny używać jednostki SKU obsługującej link prywatny
- Aktualizacja listy obsługiwanych SKU polityki, aby uwzględnić warstwę Standardową przepływu pracy dla Logic Apps
-
Konfigurowanie aplikacji usługi App Service do korzystania z najnowszej wersji protokołu TLS
- Utworzone nowe zasady
-
Konfigurowanie aplikacji funkcji do korzystania z najnowszej wersji protokołu TLS
- Utworzone nowe zasady
-
Konfigurowanie aplikacji usługi App Service w celu wyłączenia zdalnego debugowania
- Utworzone nowe zasady
-
Konfigurowanie aplikacji funkcji w celu wyłączenia zdalnego debugowania
- Utworzone nowe zasady
Sierpień 2022
-
Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS
- Zaktualizuj zakres polityki, aby usunąć sloty
- Utworzenie zasady "Sloty aplikacji App Service powinny być dostępne tylko za pośrednictwem HTTPS" w celu monitorowania slotów aplikacji.
- Dodawanie efektu "Odmów"
- Tworzenie opcji "Konfigurowanie aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS" w celu wymuszania zasad
- Zaktualizuj zakres polityki, aby usunąć sloty
-
Miejsca aplikacji usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS
- Utworzone nowe zasady
-
Konfigurowanie aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
- Utworzone nowe zasady
-
Konfigurowanie miejsc aplikacji usługi App Service tak, aby były dostępne tylko za pośrednictwem protokołu HTTPS
- Utworzone nowe zasady
Lipiec 2022
- Wycofanie następujących zasad:
- Upewnij się, że aplikacja interfejsu API ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone"
- Upewnij się, że wersja języka Python jest najnowsza, jeśli jest używana jako część aplikacji interfejsu API
- Mechanizm CORS nie powinien zezwalać wszystkim zasobom na dostęp do aplikacji API
- Tożsamość zarządzana powinna być używana w aplikacji API
- Zdalne debugowanie powinno być wyłączone dla usługi API Apps
- Upewnij się, że wersja języka PHP jest najnowsza, jeśli jest używana jako część aplikacji interfejsu API
- Aplikacje API powinny używać udziału plików platformy Azure jako katalogu zawartości
- Usługa FTPS powinna być wymagana tylko w aplikacji interfejsu API
- Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana jako część aplikacji interfejsu API
- Upewnij się, że "Wersja HTTP" jest najnowsza, jeśli jest używana do działania aplikacji API
- Najnowsza wersja protokołu TLS powinna być używana w aplikacji interfejsu API
- Uwierzytelnianie powinno być włączone w aplikacji interfejsu API
-
Aplikacje funkcji powinny mieć włączoną opcję "Certyfikaty klienta (przychodzące certyfikaty klienta)"
- Zaktualizować zakres polityki, aby uwzględnić sloty
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Upewnij się, że aplikacja internetowa ma ustawioną wartość "Certyfikaty klienta (przychodzące certyfikaty klienta)" na wartość "Włączone"
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć włączone "Certyfikaty klienta (przychodzące certyfikaty klienta)"
- Zaktualizować zakres polityki, aby uwzględnić sloty
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Upewnij się, że wersja języka Python jest najnowsza, jeśli jest używana jako część aplikacji internetowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka Python powinny używać najnowszej wersji języka Python"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Upewnij się, że wersja języka Python jest najnowsza, jeśli jest używana jako część aplikacji funkcji
- Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Python powinny używać najnowszej wersji języka Python"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Mechanizm CORS nie powinien zezwalać każdemu zasobowi na dostęp do aplikacji internetowych
- Zmiana nazwy zasad na "Aplikacje usługi App Service nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić każdemu zasobowi dostęp do aplikacji"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Mechanizm CORS nie powinien zezwalać każdemu zasobowi na dostęp do aplikacji funkcjonalnych
- Zmiana nazwy zasady na "Aplikacje funkcji nie powinny mieć skonfigurowanego mechanizmu CORS, aby umożliwić wszystkim zasobom dostęp do Twoich aplikacji"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Powinna być używana tożsamość zarządzana w Twojej aplikacji funkcjonalnej
- Zmiana nazwy zasad na "Aplikacje funkcji powinny używać tożsamości zarządzanej"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Należy używać tożsamości zarządzanej w aplikacji webowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać tożsamości zarządzanej"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Debugowanie zdalne powinno być wyłączone dla aplikacji funkcji
- Zmiana nazwy zasad na "Aplikacje funkcji powinny mieć wyłączone zdalne debugowanie"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Zdalne debugowanie powinno być wyłączone dla aplikacji internetowych
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć wyłączone zdalne debugowanie"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Upewnij się, że wersja języka PHP jest najnowsza, jeśli jest używana jako część aplikacji internetowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka PHP powinny używać najnowszej wersji języka PHP"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Sloty usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożenia witryny SCM
- Zmiana nazwy polityki na "Miejsca aplikacji usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrażania witryn SCM"
-
Usługa App Service powinna mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń lokacji programu SCM
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń witryny SCM"
-
Miejsca usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP
- Zmieniono nazwę zasad na "Miejsca aplikacji usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP"
-
Usługa App Service powinna mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć wyłączone lokalne metody uwierzytelniania dla wdrożeń FTP"
-
Aplikacje funkcji powinny używać udziału plików platformy Azure dla katalogu zawartości
- Zaktualizować zakres polityki, aby uwzględnić sloty
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Aplikacje internetowe powinny używać udziału plików platformy Azure dla katalogu zawartości
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać udziału plików platformy Azure dla katalogu zawartości"
- Zaktualizować zakres polityki, aby uwzględnić sloty
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Tylko FTPS powinno być wymagane w Twojej aplikacji funkcjonalnej
- Zmiana nazwy zasad na "Aplikacje funkcji powinny wymagać tylko protokołu FTPS"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Usługa FTPS powinna być wymagana w aplikacji internetowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny wymagać tylko protokołu FTPS"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana jako część aplikacji funkcji
- Zmiana nazwy zasad na "Aplikacje funkcji korzystające z języka Java powinny używać najnowszej wersji języka Java"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Upewnij się, że wersja języka Java jest najnowsza, jeśli jest używana jako część aplikacji internetowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service korzystające z języka Java powinny używać najnowszej wersji języka Java"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Usługa App Service powinna używać łącza prywatnego
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać linku prywatnego"
-
Konfigurowanie usług App Services do korzystania z prywatnych stref DNS
- Zmiana nazwy zasad na "Konfigurowanie aplikacji usługi App Service w celu korzystania z prywatnych stref DNS"
-
Aplikacje usługi App Service powinny być wstrzykiwane do sieci wirtualnej
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny zostać wprowadzone do sieci wirtualnej"
- Zaktualizować zakres polityki, aby uwzględnić sloty
-
Upewnij się, że wartość "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji internetowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać najnowszej wersji HTTP"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Upewnij się, że "Wersja HTTP" jest najnowsza, jeśli jest używana do uruchamiania aplikacji funkcjonalnej
- Zmiana nazwy zasad na "Aplikacje funkcji powinny używać najnowszej wersji HTTP"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Najnowsza wersja protokołu TLS powinna być używana w aplikacji internetowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać najnowszej wersji protokołu TLS"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
-
Najnowsza wersja protokołu TLS powinna być używana w aplikacji funkcji
- Zmiana nazwy zasad na "Aplikacje funkcji powinny używać najnowszej wersji protokołu TLS"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Środowisko App Service Environment powinno wyłączyć protokoły TLS 1.0 i 1.1
- Zmiana nazwy zasad na "Środowisko App Service Environment powinno mieć wyłączone protokoły TLS 1.0 i 1.1"
- W usługach App Services powinny być włączone dzienniki zasobów
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć włączone dzienniki zasobów"
-
Uwierzytelnianie powinno być włączone w aplikacji internetowej
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny mieć włączone uwierzytelnianie"
-
Uwierzytelnianie powinno być włączone w aplikacji funkcjonalnej
- Zmiana nazwy zasad na "Aplikacje funkcji powinny mieć włączone uwierzytelnianie"
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Środowisko App Service Environment powinno włączyć szyfrowanie wewnętrzne
- Zmiana nazwy zasad na "Środowisko App Service Environment powinno mieć włączone wewnętrzne szyfrowanie"
-
Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
- Zaktualizuj zakres zasad, aby wykluczyć aplikacje Logic
-
Usługa App Service powinna używać punktu końcowego usługi sieci wirtualnej
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny używać punktu końcowego usługi sieci wirtualnej"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
Czerwiec 2022
- Wycofanie zasady aplikacja API powinna być dostępna tylko za pośrednictwem HTTPS
-
Aplikacja internetowa powinna być dostępna tylko za pośrednictwem protokołu HTTPS
- Zmiana nazwy zasad na "Aplikacje usługi App Service powinny być dostępne tylko za pośrednictwem protokołu HTTPS"
- Aktualizowanie zakresu zasad w celu uwzględnienia wszystkich typów aplikacji z wyjątkiem aplikacji funkcji
- Zaktualizować zakres polityki, aby uwzględnić sloty
-
Aplikacje funkcji powinny być dostępne tylko za pośrednictwem protokołu HTTPS
- Zaktualizować zakres polityki, aby uwzględnić sloty
-
Aplikacje usługi App Service powinny używać jednostki SKU obsługującej link prywatny
- Aktualizacja logiki zasad w celu uwzględnienia kontroli warstwy lub nazwy planu usługi App Service tak, aby zasady obsługiwały wdrożenia programu Terraform
- Aby uwzględnić warstwy podstawowa i standardowa, należy zaktualizować listę obsługiwanych SKU polityki.
Dalsze kroki
- Zobacz wbudowane funkcje w repozytorium GitHub dotyczącym Azure Policy.
- Przejrzyj temat Struktura definicji zasad Azure Policy.
- Przejrzyj Zrozumienie skutków polityki.