Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
O Cache do Azure para Redis anunciou seu cronograma de desativação para todas as SKUs. É recomendável mover suas instâncias existentes do Cache do Azure para Redis Gerenciados do Azure assim que puder.
Para obter mais detalhes sobre a aposentadoria:
Este artigo é um índice que inclui definições de políticas internas do Azure Policy para o Cache do Azure para Redis. A fim de obter as demais políticas internas do Azure Policy para outros serviços, confira Definições internas do Azure Policy.
O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.
Cache do Azure para Redis
| Nome (Portal do Azure) |
Descrição | Efeito(s) | Versão (GitHub) |
|---|---|---|---|
| [Versão prévia]: o Cache do Azure para Redis Enterprise e Flash deve ter Redundância de Zona | O Cache do Azure para Redis Enterprise e Flash pode ser configurado para ter Redundância de Zona ou não. As instâncias do Cache do Azure para Redis Enterprise e Flash com menos de três entradas na matriz de zonas não têm Redundância de Zona. Essa política identifica as instâncias do Cache do Azure para Redis Enterprise e Flash sem a redundância necessária para suportar uma interrupção de zona. | Audit, Deny, desabilitado | 1.0.0 – versão prévia |
| [Versão prévia]: o Cache do Azure para Redis deve ter Redundância de Zona | O Cache do Azure para Redis pode ser configurado para ter Redundância de Zona ou não. As instâncias do Cache do Azure para Redis com menos de 2 entradas na matriz de zonas ou zonalAllocationPolicy estão definidas como 'NoZones' ou o SKU é 'Básico' não são com redundância de zona. Essa política identifica as instâncias do Cache do Azure para Redis sem a redundância necessária para suportar uma interrupção de zona. | Audit, Deny, desabilitado | 1.1.0 – versão prévia |
| O Cache do Azure para Redis Enterprise deve usar chaves gerenciadas pelo cliente para criptografar dados de disco | Use chaves gerenciadas pelo cliente (CMK) para gerenciar a criptografia do restante dos seus dados em disco. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pela plataforma (PMK), mas as chaves gerenciadas pelo cliente geralmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Azure Key Vault criada por você e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/RedisCMK. | Audit, Deny, desabilitado | 1.0.0 |
| O Cache do Azure para Redis Enterprise deve usar link privado | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para suas instâncias do Cache do Azure para Redis Enterprise, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, desabilitado | 1.0.0 |
| O Cache do Azure para Redis deve desabilitar o acesso à rede pública | A desabilitação do acesso à rede pública aprimora a segurança, garantindo que o Cache do Azure para Redis não seja exposto na Internet pública. Em vez disso, você pode limitar a exposição do Cache do Azure para Redis criando pontos de extremidade privados. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | Audit, Deny, desabilitado | 1.0.0 |
| O Cache do Azure para Redis não deve usar chaves de acesso para autenticação | Não usar métodos de autenticação local, como chaves de acesso e usar alternativas mais seguranças, como o Microsoft Entra ID (recomendado) melhora a segurança do Cache do Azure para Redis. Saiba mais em aka.ms/redis/disableAccessKeyAuthentication | Audit, Deny, desabilitado | 1.0.0 |
| O Cache do Azure para Redis deve usar um link privado | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Quando os pontos de extremidade privados são mapeados para as instâncias do Cache do Azure para Redis, os riscos de vazamento de dados são reduzidos. Saiba mais em: https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. | AuditIfNotExists, desabilitado | 1.0.0 |
| Configurar o Cache do Azure para Redis Enterprise com pontos de extremidade privados | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Ao mapear pontos de extremidade privados para seus recursos do Cache do Azure para Redis Enterprise, você pode reduzir os riscos de vazamento de dados. Saiba mais em: https://aka.ms/redis/privateendpoint. | DeployIfNotExists, desabilitado | 1.1.0 |
| Configurar o Cache do Azure para Redis para desabilitar portas não SSL | Habilite apenas conexões via SSL para o Cache do Azure para Redis. O uso de conexões seguras garante a autenticação entre o servidor e o serviço e protege os dados em trânsito dos ataques de camada de rede, como man-in-the-middle, espionagem e sequestro de sessão | Modificar, Desabilitado | 1.0.0 |
| Configurar o Cache do Azure para Redis para desabilitar o acesso à rede pública | Desabilite o acesso à rede pública para o seu recurso do Cache do Azure para Redis para que ele não possa ser acessado pela Internet pública. Isso ajuda a proteger o cache contra riscos de vazamento de dados. | Modificar, Desabilitado | 1.0.0 |
| Configurar o cache do Azure para Redis com os pontos de extremidade privados | Os pontos de extremidade privados permitem que você conecte a sua rede virtual aos serviços do Azure sem um endereço IP público na origem ou no destino. Com o mapeamento dos pontos de extremidade privados para os recursos do Cache do Azure para Redis, você pode reduzir os riscos de vazamento de dados. Saiba mais em: https://aka.ms/redis/privateendpoint. | DeployIfNotExists, desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para o Cache do Azure para Redis (microsoft.cache/redis) para o Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos do Cache do Azure para Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
| Habilitar o registro em log por grupo de categorias para o Cache do Azure para Redis (microsoft.cache/redis) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace do Log Analytics para o Cache do Azure para Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para o Cache do Azure para Redis (microsoft.cache/redis) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para o Cache do Azure para Redis (microsoft.cache/redis). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) no Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um workspace do Log Analytics de Caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Caches (microsoft.cache/redisenterprise/databases) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Caches (microsoft.cache/redisenterprise/databases). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Somente conexões seguras com o Cache do Azure para Redis devem ser habilitadas | Auditoria de habilitação de somente conexões via SSL ao Cache Redis do Azure. O uso de conexões seguras garante a autenticação entre o servidor e o serviço e protege os dados em trânsito dos ataques de camada de rede, como man-in-the-middle, espionagem e sequestro de sessão | Audit, Deny, desabilitado | 1.0.0 |
Próximas etapas
- Confira os internos no repositório Azure Policy GitHub.
- Revise a estrutura de definição do Azure Policy.
- Revisar Compreendendo os efeitos da política.