共用方式為


適用於 Azure HDInsight 的 Azure 原則內建定義

此頁面是 Azure HDInsight 的 Azure 原則 內建原則定義索引。 如需其他服務的其他內建 Azure 原則,請參閱 Azure 原則內建定義

連結至 Azure 入口網站中原則定義的每個內建原則定義名稱。 使用 [版本] 資料行中的連結來查看 Azure 原則 GitHub 存放庫上的來源。

Azure HDInsight

名稱
(Azure 入口網站)
說明 效果 版本
(GitHub)
[預覽]:Azure HDInsight 應該是「區域對齊」 Azure HDInsight 可以設定為「區域對齊」。 在其區域陣列中只有一個項目的 Azure HDInsight,會視為「區域對齊」。 此原則可確保 Azure HDInsight 叢集設定為在單一可用性區域內運作。 稽核、拒絕、停用 1.0.0-preview
Azure HDInsight 叢集應插入虛擬網路 在虛擬網路中插入 Azure HDInsight 叢集,即可解放進階的 HDInsight 網路與安全性功能,並提供您網路安全性設定控制。 稽核、停用、拒絕 1.0.0
Azure HDInsight 叢集應使用客戶管理的密鑰來加密待用數據 使用客戶自控金鑰來管理 Azure HDInsight 叢集的待用加密。 根據預設,客戶資料會使用服務管理的金鑰進行加密,但通常需要有客戶自控金鑰才能符合法規合規性標準。 客戶自控金鑰可讓您使用由您建立及擁有的 Azure Key Vault 金鑰來加密資料。 您擁有金鑰生命週期的完整控制權和責任,包括輪替和管理。 了解更多資訊,請至 https://aka.ms/hdi.cmk 稽核、拒絕、停用 1.0.1
Azure HDInsight 叢集應該使用主機上的加密來加密待用數據 啟用主機上的加密可協助保護資料安全,以符合貴組織安全性和合規性承諾。 當您啟用主機上的加密時,儲存在 VM 主機上的資料會在待用時加密,並將流量加密至儲存體服務。 稽核、拒絕、停用 1.0.0
Azure HDInsight 叢集應該使用傳輸中的加密來加密 Azure HDInsight 叢集節點之間的通訊 在 Azure HDInsight 叢集節點之間傳輸期間,資料可能會遭到竄改。 啟用傳輸中加密可解決在此傳輸期間誤用和竄改的問題。 稽核、拒絕、停用 1.0.0
Azure HDInsight 應使用私人連結 Azure Private Link 可讓您將虛擬網路連線到 Azure 服務,而不需要在來源或目的地的公用 IP 位址。 Private Link 平台會透過 Azure 骨幹網路處理取用者與服務之間的連線。 您可以將私人端點對應至 Azure HDInsight 叢集,藉此降低資料洩漏風險。 了解更多有關私人連結的信息:https://aka.ms/hdi.pl AuditIfNotExists,已停用 1.0.0
使用私人端點設定 Azure HDInsight 叢集 私人端點會將您的虛擬網路連線到 Azure 服務,而不需要來源或目的地上的公用 IP 位址。 您可以將私人端點對應至 Azure HDInsight 叢集,藉此降低資料洩漏風險。 了解更多有關私人連結的信息:https://aka.ms/hdi.pl DeployIfNotExists,已停用 1.0.0

後續步驟