Azure 네트워킹 서비스에 대한 기본 제공 정의 Azure Policy

이 페이지는 Azure 네트워킹 서비스에 대한 Azure Policy 기본 제공 정책 정의의 인덱스입니다. 다른 서비스에 대한 추가 Azure Policy 기본 제공은 Azure Policy 기본 제공 정의 참조하세요.

각 기본 제공 정책 정의의 이름은 Azure 포털의 정책 정의에 연결됩니다. Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리 원본을 볼 수 있습니다.

네트워킹 서비스 Azure

Name
(Azure Portal)
Description Effect(s) Version
(GitHub)
[미리 보기]: 모든 인터넷 트래픽은 배포된 Azure Firewall Azure Security Center 일부 서브넷이 차세대 방화벽으로 보호되지 않는 것으로 확인되었습니다. Azure Firewall 또는 지원되는 차세대 방화벽을 사용하여 서브넷에 대한 액세스를 제한하여 잠재적 위협으로부터 서브넷 보호 존재하지 않으면 감사, 비활성화 3.0.0-preview
[미리 보기]: Application Gateway는 영역 복원력이 있어야 합니다. Application Gateway는 영역 정렬, 영역 중복 또는 둘 다로 구성되지 않을 수 있습니다. 영역 배열에 정확히 하나의 항목이 있는 Application Gateway는 영역 정렬로 간주됩니다. 반면, 영역 배열에 3개 이상의 항목이 있는 Application Gatmways는 영역 중복으로 인식됩니다. 이 정책은 이러한 복원력 구성을 식별하고 적용하는 데 도움이 됩니다. 감사, 거부, 사용 안 함 1.0.0-preview
[미리 보기]: 프라이빗 DNS 영역을 사용하도록 Azure Recovery Services 자격 증명 모음을 구성합니다 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 Recovery Services 자격 증명 모음으로 확인됩니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0-preview
[미리 보기]: 백업에 프라이빗 DNS 영역을 사용하도록 Recovery Services 자격 증명 모음 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 Recovery Services 자격 증명 모음으로 확인됩니다. https://aka.ms/AB-PrivateEndpoints에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.1-preview
[미리 보기]: 방화벽은 영역 복원력을 갖추어야 합니다. 방화벽은 영역 정렬, 영역 중복 또는 둘 다로 구성할 수 없습니다. 영역 배열에 정확히 하나의 항목이 있는 방화벽은 영역 정렬로 간주됩니다. 이와 대조적으로 영역 배열에 3개 이상의 항목이 있는 방화벽은 영역 중복으로 인식됩니다. 이 정책은 이러한 복원력 구성을 식별하고 적용하는 데 도움이 됩니다. 감사, 거부, 사용 안 함 1.0.0-preview
[미리 보기]: Load Balancer는 영역 복원력을 갖추어야 합니다. 기본 이외의 SKU를 사용하는 Load Balancer는 프런트 엔드에서 공용 IP 주소의 복원력을 상속합니다. '공용 IP 주소는 영역 복원력이 있어야 함' 정책과 결합하면 이 방식은 영역 중단을 견디는 데 필요한 중복성을 보장합니다. 감사, 거부, 사용 안 함 1.0.0-preview
[미리 보기]: NAT Gateway는 영역 정렬되어야 합니다. NAT Gateway는 영역 정렬 여부에 관계없이 구성될 수 있습니다. 영역 배열에 정확히 하나의 항목이 있는 NAT Gateway는 영역 정렬로 간주됩니다. 이 정책을 사용하면 NAT Gateway가 단일 가용성 영역 내에서 작동하도록 구성됩니다. 감사, 거부, 사용 안 함 1.0.0-preview
[미리 보기]: 공용 IP 주소는 영역 복원력이 있어야 합니다. 공용 IP 주소는 영역 정렬, 영역 중복 또는 둘 다로 구성되지 않을 수 있습니다. 영역 배열에 정확히 하나의 항목이 있는 지역 공용 IP 주소는 영역 정렬로 간주됩니다. 이와 대조적으로 영역 배열에 3개 이상의 항목이 있는 지역 공용 IP 주소는 영역 중복으로 인식됩니다. 이 정책은 이러한 복원력 구성을 식별하고 적용하는 데 도움이 됩니다. 감사, 거부, 사용 안 함 1.1.0-preview
[미리 보기]: 공용 IP 접두사는 영역 복원력이 있어야 합니다. 공용 IP 접두사는 영역 정렬, 영역 중복 또는 둘 다로 구성될 수 있습니다. 영역 배열에 정확히 하나의 항목이 있는 공용 IP 접두사는 영역 정렬로 간주됩니다. 반면, 영역 배열에 3개 이상의 항목이 있는 공용 IP 접두사는 영역 중복으로 인식됩니다. 이 정책은 이러한 복원력 구성을 식별하고 적용하는 데 도움이 됩니다. 감사, 거부, 사용 안 함 1.0.0-preview
[미리 보기]: 가상 네트워크 게이트웨이는 영역 중복이어야 합니다. 가상 네트워크 게이트웨이는 영역 중복 여부에 관계없이 구성될 수 있습니다. SKU 이름이나 계층이 'AZ'로 끝나지 않는 가상 네트워크 게이트웨이는 영역 중복이 아닙니다. 이 정책은 영역 중단을 견디는 데 필요한 중복성이 부족한 가상 네트워크 게이트웨이를 식별합니다. 감사, 거부, 사용 안 함 1.0.0-preview
A 사용자 지정 IPsec/IKE 정책은 모든 Azure 가상 네트워크 게이트웨이 연결 이 정책은 모든 Azure 가상 네트워크 게이트웨이 연결에서 사용자 지정 Ipsec(인터넷 프로토콜 보안)/IKE(인터넷 키 Exchange) 정책을 사용하도록 합니다. 지원되는 알고리즘 및 키 수준 - https://aka.ms/AA62kb0 감사, 사용 안 함 1.0.0
모든 흐름 로그 리소스가 사용 상태여야 함 흐름 로그 리소스를 감사하여 흐름 로그 상태를 사용할 수 있는지 확인합니다. 흐름 로그를 사용하도록 설정하면 IP 트래픽 흐름에 대한 정보를 기록할 수 있습니다. 네트워크 흐름 최적화, 처리량 모니터링, 규정 준수 확인, 침입 감지 등에 사용할 수 있습니다. 감사, 사용 안 함 1.0.1
모든 가상 네트워크에 대한 감사 흐름 로그 구성 가상 네트워크에 대한 감사를 통해 흐름 로그가 구성되었는지 확인합니다. 흐름 로그를 사용하면 가상 네트워크를 통해 흐르는 IP 트래픽에 대한 정보를 기록할 수 있습니다. 네트워크 흐름 최적화, 처리량 모니터링, 규정 준수 확인, 침입 감지 등에 사용할 수 있습니다. 감사, 사용 안 함 1.0.1
Azure Application Gateway Azure WAF Azure WAF를 사용하여 Azure Application Gateway 리소스를 배포해야 합니다. 감사, 거부, 사용 안 함 1.0.0
Azure Application Gateway 리소스 로그를 사용하도록 설정해야 합니다 Azure Application Gateway(WAF 포함)에 리소스 로그를 사용하도록 설정하고 Log Analytics 작업 영역으로 스트리밍합니다. 인바운드 웹 트래픽 및 공격을 완화하기 위해 수행된 작업을 자세히 살펴봅니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure DDoS Protection을 사용하도록 설정해야 합니다 공용 IP를 사용하는 애플리케이션 게이트웨이의 일부인 서브넷이 포함된 모든 가상 네트워크에 DDoS 보호를 사용하도록 설정해야 합니다. 존재하지 않으면 감사, 비활성화 3.0.1
Azure Firewall 클래식 규칙을 방화벽 정책 Azure Firewall 클래식 규칙에서 방화벽 정책으로 마이그레이션하여 Azure Firewall Manager 같은 중앙 관리 도구를 활용합니다. 감사, 거부, 사용 안 함 1.0.0
Azure Firewall 정책 분석을 사용하도록 설정해야 합니다 정책 분석을 사용하도록 설정하면 Azure Firewall 통해 흐르는 트래픽에 대한 향상된 가시성을 제공하여 애플리케이션 성능에 영향을 주지 않고 방화벽 구성을 최적화할 수 있습니다. 감사, 사용 안 함 1.0.0
Azure Firewall 정책은 위협 인텔리전스 방화벽에서 알려진 악성 IP 주소 및 도메인과 주고받는 트래픽을 경고하고 거부할 수 있도록 하기 위해 위협 인텔리전스 기반 필터링을 사용하도록 설정할 수 있습니다. IP 주소 및 도메인은 Microsoft 위협 인텔리전스 피드에서 제공됩니다. 감사, 거부, 사용 안 함 1.0.0
Azure Firewall 정책에는 DNS 프록시를 사용하도록 설정해야 합니다 DNS 프록시를 사용하도록 설정하면 이 정책과 연결된 Azure Firewall 포트 53에서 수신 대기하고 DNS 요청을 지정된 DNS 서버로 전달합니다. 감사, 사용 안 함 1.0.0
Azure Firewall 여러 Availability Zones 가용성을 높이기 위해 여러 Availability Zones 걸쳐 Azure Firewall 배포하는 것이 좋습니다. 이렇게 하면 영역 오류가 발생할 경우 Azure Firewall 계속 사용할 수 있습니다. 감사, 거부, 사용 안 함 1.0.0
Azure Firewall 표준 - 클래식 규칙은 위협 인텔리전스 방화벽에서 알려진 악성 IP 주소 및 도메인과 주고받는 트래픽을 경고하고 거부할 수 있도록 하기 위해 위협 인텔리전스 기반 필터링을 사용하도록 설정할 수 있습니다. IP 주소 및 도메인은 Microsoft 위협 인텔리전스 피드에서 제공됩니다. 감사, 거부, 사용 안 함 1.0.0
Azure Firewall 표준을 차세대 보호를 위해 프리미엄으로 업그레이드해야 합니다 IDPS 및 TLS 검사와 같은 차세대 보호를 원하는 경우 Azure Firewall 프리미엄 sku로 업그레이드하는 것이 좋습니다. 감사, 거부, 사용 안 함 1.0.0
Azure Front Door 리소스 로그를 사용하도록 설정해야 합니다 Azure Front Door(WAF 포함)에 리소스 로그를 사용하도록 설정하고 Log Analytics 작업 영역으로 스트리밍합니다. 인바운드 웹 트래픽 및 공격을 완화하기 위해 수행된 작업을 자세히 살펴봅니다. 존재하지 않으면 감사, 비활성화 1.0.0
Azure VPN Gateway는 '기본' SKU 이 정책은 VPN Gateway가 '기본' SKU를 사용하지 않음을 보장합니다. 감사, 사용 안 함 1.0.0
Azure Application Gateway Azure Web Application Firewall 요청 본문 검사를 사용하도록 설정해야 합니다 Azure Application 게이트웨이와 연결된 웹 애플리케이션 방화벽에 요청 본문 검사가 사용하도록 설정되어 있는지 확인합니다. 이를 통해 WAF는 HTTP 헤더, 쿠키 또는 URI에서 평가되지 않을 수 있는 HTTP 본문 내의 속성을 검사할 수 있습니다. 감사, 거부, 사용 안 함 1.0.0
Azure Front Door Azure Web Application Firewall 요청 본문 검사를 사용하도록 설정해야 합니다 Azure Front Door와 연결된 웹 애플리케이션 방화벽에 요청 본문 검사가 사용하도록 설정되어 있는지 확인합니다. 이를 통해 WAF는 HTTP 헤더, 쿠키 또는 URI에서 평가되지 않을 수 있는 HTTP 본문 내의 속성을 검사할 수 있습니다. 감사, 거부, 사용 안 함 1.0.0
Azure Front Door 진입점에 대해 Azure Web Application Firewall을 사용하도록 설정해야 합니다 들어오는 트래픽에 대한 추가 검사를 위해 공용 웹 애플리케이션 앞에 WAF(Azure Web Application Firewall)를 배포합니다. WAF(Web Application Firewall)는 SQL 삽입, 사이트 간 스크립팅, 로컬 및 원격 파일 실행과 같은 일반적인 악용 및 취약성으로부터 웹 애플리케이션을 중앙 집중식으로 보호합니다. 사용자 지정 규칙을 통해 국가, IP 주소 범위 및 기타 http 매개 변수별로 웹 애플리케이션에 대한 액세스를 제한할 수도 있습니다. 감사, 거부, 사용 안 함 1.0.2
봇 보호는 WAF 이 정책은 WAF(모든 Azure Application Gateway Web Application Firewall) 정책에서 봇 보호를 사용하도록 설정합니다. 감사, 거부, 사용 안 함 1.0.0
봇 보호는 Azure Front Door WAF 이 정책은 WAF(모든 Azure Front Door Web Application Firewall) 정책에서 봇 보호를 사용하도록 설정합니다. 감사, 거부, 사용 안 함 1.0.0
blob groupID에 대한 프라이빗 DNS 영역 ID 구성 blob groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
blob_secondary groupID에 대한 프라이빗 DNS 영역 ID 구성 blob_secondary groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
dfs groupID에 대한 프라이빗 DNS 영역 ID 구성 dfs groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
dfs_secondary groupID에 대한 프라이빗 DNS 영역 ID 구성 dfs_secondary groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
file groupID에 대한 프라이빗 DNS 영역 ID 구성 file groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
queue groupID에 대한 프라이빗 DNS 영역 ID 구성 queue groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
queue_secondary groupID에 대한 프라이빗 DNS 영역 ID 구성 queue_secondary groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
table groupID에 대한 프라이빗 DNS 영역 ID 구성 table groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
table_secondary groupID에 대한 프라이빗 DNS 영역 ID 구성 table_secondary groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
web groupID에 대한 프라이빗 DNS 영역 ID 구성 web groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
web_secondary groupID에 대한 프라이빗 DNS 영역 ID 구성 web_secondary groupID 프라이빗 엔드포인트에 대한 DNS 확인을 재정의하도록 프라이빗 DNS 영역 그룹을 구성합니다. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 App Service 앱 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크를 App Service에 연결합니다. https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.1.0
프라이빗 DNS 영역을 사용하도록 Azure AI Search 서비스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure AI Search 서비스로 확인합니다. https://aka.ms/azure-cognitive-search/inbound-private-endpoints에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.1
프라이빗 DNS 영역을 사용하도록 Azure Arc Private Link 범위 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Arc Private Link 범위로 확인합니다. https://aka.ms/arc/privatelink에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.2.0
프라이빗 DNS 영역으로 Azure Automation 계정 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. Azure Private Link 통해 Azure Automation 계정에 연결하도록 프라이빗 DNS 영역을 올바르게 구성해야 합니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Cache for Redis Enterprise 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역을 가상 네트워크에 연결하여 Azure Cache for Redis Enterprise로 확인할 수 있습니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Cache for Redis 구성합니다 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역을 가상 네트워크에 연결하여 Azure Cache for Redis 확인할 수 있습니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Databricks 작업 영역 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Databricks 작업 영역으로 확인합니다. https://aka.ms/adbpe에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.1
프라이빗 DNS 영역을 사용하도록 IoT Hub 계정에 대한 Azure 디바이스 업데이트 구성 Azure Private DNS 사용자 지정 DNS 솔루션을 추가할 필요 없이 가상 네트워크에서 도메인 이름을 관리하고 확인할 수 있는 안정적이고 안전한 DNS 서비스를 제공합니다. 프라이빗 DNS 영역을 통해 프라이빗 엔드포인트에 대한 자체 사용자 지정 도메인 이름을 사용하여 DNS 확인을 재정의할 수 있습니다. 이 정책은 디바이스 Updatefor IoT Hub 프라이빗 엔드포인트에 대한 프라이빗 DNS 영역을 배포합니다. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure File Sync 구성 등록된 서버에서 Storage Sync Service 리소스 인터페이스의 프라이빗 엔드포인트에 액세스하려면 프라이빗 엔드포인트의 개인 IP 주소에 대한 올바른 이름을 확인하도록 DNS를 구성해야 합니다. 이 정책은 스토리지 동기화 서비스 프라이빗 엔드포인트의 인터페이스에 대한 필수 Azure Private DNS 영역 및 A 레코드를 만듭니다. DeployIfNotExists, 사용 안 함 1.1.0
프라이빗 DNS 영역을 사용하도록 Azure HDInsight 클러스터 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure HDInsight 클러스터로 확인합니다. https://aka.ms/hdi.pl에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Key Vault 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 키 자격 증명 모음으로 확인됩니다. https://aka.ms/akvprivatelink에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.1
프라이빗 DNS 영역을 사용하도록 Azure Machine Learning 작업 영역 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Machine Learning 작업 영역으로 확인합니다. https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.1.0
프라이빗 DNS 영역을 사용하도록 Azure Managed Grafana 작업 영역 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Managed Grafana 작업 영역으로 확인합니다. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Migrate 리소스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Migrate 프로젝트로 확인합니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Monitor Private Link 범위 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 프라이빗 링크 범위를 Azure Monitor 확인합니다. https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Synapse 작업 영역 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Synapse 작업 영역으로 확인합니다. https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 2.0.0
프라이빗 DNS 영역을 사용하도록 Azure Virtual Desktop 호스트 풀 리소스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Virtual Desktop 리소스를 확인합니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
Azure Virtual Desktop 작업 영역 리소스를 구성하여 프라이빗 DNS 영역을 사용합니다 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Virtual Desktop 리소스를 확인합니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Azure Web PubSub Service 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure Web PubSub 서비스로 확인합니다. https://aka.ms/awps/privatelink에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 BotService 리소스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 BotService 관련 리소스로 확인합니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Cognitive Services 계정 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 Cognitive Services 계정으로 확인됩니다. https://go.microsoft.com/fwlink/?linkid=2110097에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 컨테이너 레지스트리 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 Container Registry를 확인합니다. https://aka.ms/privatednszonehttps://aka.ms/acr/private-link에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.1
프라이빗 DNS 영역을 사용하도록 CosmosDB 계정 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 CosmosDB 계정으로 확인됩니다. https://aka.ms/privatednszone에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 2.0.0
Azure 네트워크 보안 그룹에 대한 진단 설정을 구성하여 작업 영역을 Log Analytics 네트워크 보안 그룹을 Azure 진단 설정을 배포하여 리소스 로그를 Log Analytics 작업 영역으로 스트리밍합니다. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 디스크 액세스 리소스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 관리 디스크로 확인됩니다. https://aka.ms/disksprivatelinksdoc에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Event Hub 네임스페이스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결되어 Event Hub 네임스페이스로 확인됩니다. https://docs.microsoft.com/azure/event-hubs/private-link-service에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
파일 공유를 Microsoft 구성합니다. 프라이빗 DNS 영역을 사용하는 FileShares Microsoft 프라이빗 엔드포인트에 액세스하려면 FileShares 리소스는 프라이빗 엔드포인트의 개인 IP 주소에 대한 올바른 이름을 확인하도록 DNS를 구성해야 합니다. 이 정책은 Microsoft 인터페이스에 대한 필수 Azure Private DNS 영역 및 A 레코드를 만듭니다. FileShares 프라이빗 엔드포인트. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 IoT Hub 디바이스 프로비저닝 인스턴스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 IoT Hub 디바이스 프로비전 서비스 인스턴스로 확인합니다. https://aka.ms/iotdpsvnet에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
트래픽 분석을 사용하도록 네트워크 보안 그룹 구성 정책을 만드는 동안 제공된 설정을 사용하여 특정 지역에서 호스트되는 모든 네트워크 보안 그룹에 대해 트래픽 분석을 사용하도록 설정할 수 있습니다. 이미 트래픽 분석을 사용할 수 있는 네트워크 보안 그룹의 경우 정책에서 해당 설정을 덮어쓰지 않습니다. 흐름 로그가 없는 네트워크 보안 그룹에 대해 흐름 로그도 사용하도록 설정됩니다. 트래픽 분석은 클라우드 네트워크의 사용자 및 애플리케이션 작업에 대한 가시성을 제공하는 클라우드 기반 솔루션입니다. DeployIfNotExists, 사용 안 함 1.2.0
트래픽 분석에 특정 작업 영역, 스토리지 계정 및 흐름 로그 보존 정책을 사용하도록 네트워크 보안 그룹 구성 이미 트래픽 분석을 사용할 수 있는 네트워크 보안 그룹의 경우 정책을 만드는 동안 제공된 설정을 사용하여 정책에서 기존 설정을 덮어씁니다. 트래픽 분석은 클라우드 네트워크의 사용자 및 애플리케이션 작업에 대한 가시성을 제공하는 클라우드 기반 솔루션입니다. DeployIfNotExists, 사용 안 함 1.2.0
App Configuration에 연결된 프라이빗 엔드포인트의 프라이빗 DNS 영역 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역을 가상 네트워크에 연결하여 앱 구성 인스턴스를 확인할 수 있습니다. https://aka.ms/appconfig/private-endpoint에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
Azure Data Factory Private DNS 레코드는 프라이빗 엔드포인트에 대한 프라이빗 연결을 허용합니다. 프라이빗 엔드포인트 연결은 원본 또는 대상에서 공용 IP 주소 없이도 Azure Data Factory 대한 프라이빗 연결을 사용하도록 설정하여 보안 통신을 허용합니다. Azure Data Factory 프라이빗 엔드포인트 및 DNS 영역에 대한 자세한 내용은 https://docs.microsoft.com/azure/data-factory/data-factory-private-link 참조하세요. DeployIfNotExists, 사용 안 함 1.0.0
Azure Maps Accounts. Private DNS 레코드는 프라이빗 엔드포인트에 대한 프라이빗 연결을 허용합니다. 프라이빗 엔드포인트 연결을 사용하면 원본 또는 대상에서 공용 IP 주소 없이도 Azure Maps 계정에 대한 프라이빗 연결을 사용하도록 설정하여 보안 통신을 허용합니다. DeployIfNotExists, 사용 안 함 1.0.0
Azure AD에서 프라이빗 DNS 영역을 사용하도록 Private Link 구성합니다 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure AD로 확인합니다. https://aka.ms/privateLinkforAzureADDocs에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
프라이빗 DNS 영역을 사용하도록 Service Bus 네임스페이스 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Service Bus 네임스페이스로 확인합니다. https://docs.microsoft.com/azure/service-bus-messaging/private-link-service에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
흐름 로그 및 트래픽 분석을 사용하도록 설정하도록 가상 네트워크 구성 정책을 만드는 동안 제공된 설정을 사용하여 특정 지역에서 호스트되는 모든 가상 네트워크에 대해 트래픽 분석 및 흐름 로그를 사용하도록 설정할 수 있습니다. 이 정책은 이미 이러한 기능이 사용하도록 설정된 가상 네트워크에 대한 현재 설정을 덮어쓰지 않습니다. 트래픽 분석은 클라우드 네트워크의 사용자 및 애플리케이션 작업에 대한 가시성을 제공하는 클라우드 기반 솔루션입니다. DeployIfNotExists, 사용 안 함 1.1.1
흐름 로그 및 트래픽 분석에 대한 작업 영역, 스토리지 계정 및 보존 간격을 적용하도록 가상 네트워크 구성 가상 네트워크에 트래픽 분석이 이미 사용하도록 설정되어 있는 경우 이 정책은 기존 설정을 정책을 만드는 동안 제공된 설정으로 덮어씁니다. 트래픽 분석은 클라우드 네트워크의 사용자 및 애플리케이션 작업에 대한 가시성을 제공하는 클라우드 기반 솔루션입니다. DeployIfNotExists, 사용 안 함 1.1.2
VNet Flowlogs용 NetworkWatcherRG에서 지역 NetworkWatcher 만들기 이 정책은 지정된 지역에 Network Watcher 만들어 Virtual Network에 흐름 로그를 사용하도록 설정합니다. DeployIfNotExists, 사용 안 함 1.0.0
Deploy - 프라이빗 DNS 영역을 사용하도록 Azure Event Grid 도메인 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. https://aka.ms/privatednszone에서 자세히 알아보세요. deployIfNotExists, DeployIfNotExists, 사용 안 함 1.1.0
Deploy - 프라이빗 DNS 영역을 사용하도록 Azure Event Grid 토픽 구성 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. https://aka.ms/privatednszone에서 자세히 알아보세요. deployIfNotExists, DeployIfNotExists, 사용 안 함 1.1.0
Deploy - 프라이빗 DNS 영역을 사용하도록 Azure IoT Hubs 구성 Azure Private DNS 사용자 지정 DNS 솔루션을 추가할 필요 없이 가상 네트워크에서 도메인 이름을 관리하고 확인할 수 있는 안정적이고 안전한 DNS 서비스를 제공합니다. 프라이빗 DNS 영역을 통해 프라이빗 엔드포인트에 대한 자체 사용자 지정 도메인 이름을 사용하여 DNS 확인을 재정의할 수 있습니다. 이 정책은 IoT Hub 프라이빗 엔드포인트에 대한 프라이빗 DNS 영역을 배포합니다. deployIfNotExists, DeployIfNotExists, 사용 안 함, 사용 안 함 1.1.0
배포 - 프라이빗 DNS 영역을 사용하도록 IoT Central 구성 Azure Private DNS 사용자 지정 DNS 솔루션을 추가할 필요 없이 가상 네트워크에서 도메인 이름을 관리하고 확인할 수 있는 안정적이고 안전한 DNS 서비스를 제공합니다. 프라이빗 DNS 영역을 통해 프라이빗 엔드포인트에 대한 자체 사용자 지정 도메인 이름을 사용하여 DNS 확인을 재정의할 수 있습니다. 이 정책은 IoT Central 프라이빗 엔드포인트에 대한 프라이빗 DNS 영역을 배포합니다. DeployIfNotExists, 사용 안 함 1.0.0
Deploy - 프라이빗 엔드포인트에 대한 프라이빗 DNS 영역이 Azure SignalR Service 프라이빗 DNS 영역을 사용하여 프라이빗 엔드포인트에 대한 DNS 확인을 재정의합니다. 프라이빗 DNS 영역은 가상 네트워크에 연결하여 Azure SignalR Service 리소스로 확인합니다. https://aka.ms/asrs/privatelink에서 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
배포 - Batch 계정에 연결되는 프라이빗 엔드포인트의 프라이빗 DNS 영역 구성 Private DNS 레코드는 프라이빗 엔드포인트에 대한 프라이빗 연결을 허용합니다. 프라이빗 엔드포인트 연결을 사용하면 원본 또는 대상에서 공용 IP 주소 없이 Batch 계정에 대한 프라이빗 연결을 활성화하여 보안 통신을 수행할 수 있습니다. Batch의 프라이빗 엔드포인트 및 DNS 영역에 대한 자세한 내용은 https://docs.microsoft.com/azure/batch/private-connectivity를 참조하세요. DeployIfNotExists, 사용 안 함 1.0.0
대상 네트워크 보안 그룹을 사용하여 흐름 로그 리소스 배포 특정 네트워크 보안 그룹에 대한 흐름 로그를 구성합니다. 이를 통해 네트워크 보안 그룹을 통해 흐르는 IP 트래픽에 대한 정보를 기록할 수 있습니다. 흐름 로그를 사용하면 알 수 없거나 원하지 않는 트래픽을 식별하고, 네트워크 격리 및 엔터프라이즈 액세스 규칙 준수를 확인하고, 손상된 IP 및 네트워크 인터페이스에서 네트워크 흐름을 분석할 수 있습니다. deployIfNotExists 1.1.0
대상 가상 네트워크를 사용하여 흐름 로그 리소스 배포 특정 가상 네트워크에 대한 흐름 로그를 구성합니다. 가상 네트워크를 통해 흐르는 IP 트래픽에 대한 정보를 기록할 수 있습니다. 흐름 로그를 사용하면 알 수 없거나 원하지 않는 트래픽을 식별하고, 네트워크 격리 및 엔터프라이즈 액세스 규칙 준수를 확인하고, 손상된 IP 및 네트워크 인터페이스에서 네트워크 흐름을 분석할 수 있습니다. DeployIfNotExists, 사용 안 함 1.1.1
네트워크 보안 그룹에 대한 진단 설정 배포 이 정책은 네트워크 보안 그룹에 진단 설정을 자동으로 배포합니다. 이름이 '{storagePrefixParameter} {NSGLocation}' 인 스토리지 계정이 자동으로 생성됩니다. deployIfNotExists 2.0.1
가상 네트워크를 만들 때 네트워크 감시자 배포 이 정책은 가상 네트워크를 사용하여 지역에 네트워크 감시자 리소스를 만듭니다. 네트워크 감시자 인스턴스를 배포하는 데 사용되는 networkWatcherRG라는 리소스 그룹이 있는지 확인해야 합니다. DeployIfNotExists 1.0.0
지역별 스토리지 및 중앙 집중식 Log Analytics 지역 스토리지 및 중앙 집중식 Log Analytics 사용하여 VNet용 Traffic Analytics를 사용하여 VNet 흐름 로그를 배포합니다. 수정하기 전에 resourceGroupName 리소스 그룹, 스토리지 계정, Log Analytics 작업 영역 Network Watcher 모두 이미 배포되었는지 확인합니다. DeployIfNotExists, 사용 안 함 1.0.0
애플리케이션 게이트웨이(microsoft.network/applicationgateways)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 애플리케이션 게이트웨이(microsoft.network/applicationgateways)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Application Gateway에 대한 범주 그룹별 로깅(microsoft.network/applicationgateways)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 Application Gateway의 Log Analytics 작업 영역(microsoft.network/applicationgateways)으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
애플리케이션 게이트웨이(microsoft.network/applicationgateways)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 애플리케이션 게이트웨이(microsoft.network/applicationgateways)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Bastions(microsoft.network/bastionhosts)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 Bastions용 Event Hub(microsoft.network/bastionhosts)로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.2.0
Bastions(microsoft.network/bastionhosts)의 범주 그룹별로 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 Bastions(microsoft.network/bastionhosts)의 Log Analytics 작업 영역으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
Bastions(microsoft.network/bastionhosts)에 대해 범주 그룹별로 스토리지에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 Bastions용 스토리지 계정(microsoft.network/bastionhosts)으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
ExpressRoute 회로(microsoft.network/expressroutecircuits)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 ExpressRoute 회로(microsoft.network/expressroutecircuits)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
ExpressRoute 회로에 대한 범주 그룹별 로깅(microsoft.network/expressroutecircuits)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 ExpressRoute 회로의 Log Analytics 작업 영역(microsoft.network/expressroutecircuits)으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
ExpressRoute 회로(microsoft.network/expressroutecircuits)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 ExpressRoute 회로(microsoft.network/expressroutecircuits)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
방화벽에 대한 범주 그룹별 로깅(microsoft.network/azurefirewalls)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 방화벽의 Log Analytics 작업 영역(microsoft.network/azurefirewalls)으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
방화벽(microsoft.network/azurefirewalls)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 방화벽(microsoft.network/azurefirewalls)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
방화벽에 대한 범주 그룹별 로깅(microsoft.network/azurefirewalls)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 방화벽의 Log Analytics 작업 영역(microsoft.network/azurefirewalls)으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
방화벽(microsoft.network/azurefirewalls)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 방화벽(microsoft.network/azurefirewalls)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Front Door 및 CDN 프로필(microsoft.network/frontdoors)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 Front Door 및 CDN 프로필용 Event Hub(microsoft.network/frontdoors)로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.2.0
Front Door 및 CDN 프로필(microsoft.network/frontdoors)에 대한 범주 그룹별로 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 Front Door 및 CDN 프로필(microsoft.network/frontdoors)에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
Front Door 및 CDN 프로필(microsoft.network/frontdoors)에 대해 범주 그룹별로 스토리지에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 Front Door 및 CDN 프로필용 스토리지 계정(microsoft.network/frontdoors)으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
부하 분산 장치(microsoft.network/loadbalancers)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 부하 분산 장치(microsoft.network/loadbalancers)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
부하 분산 장치에 대한 범주 그룹별 로깅(microsoft.network/loadbalancers)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 부하 분산 장치(microsoft.network/loadbalancer)에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
부하 분산 장치(microsoft.network/loadbalancers)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 부하 분산 장치(microsoft.network/loadbalancers)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/dnsresolverpolicies에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/dnsresolverpolicies에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/dnsresolverpolicies에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.network/dnsresolverpolicies에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/dnsresolverpolicies에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/dnsresolverpolicies에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/networkmanagers/ipampools에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/networkmanagers/ipampools에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/networkmanagers/ipampools에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.network/networkmanagers/ipampools에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/networkmanagers/ipampools에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/networkmanagers/ipampools에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/networksecurityperimeters에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/networksecurityperimeters에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/networksecurityperimeters에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.network/networksecurityperimeters에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/networksecurityperimeters에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/networksecurityperimeters에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Event Hub에 대한 microsoft.network/p2svpngateways에 대해 범주 그룹별 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 microsoft.network/p2svpngateways용 Event Hub로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.2.0
microsoft.network/p2svpngateways에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.network/p2svpngateways에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
스토리지에 대한 microsoft.network/p2svpngateways에 대해 범주 그룹별 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 microsoft.network/p2svpngateways용 스토리지 계정으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
microsoft.network/vpngateways에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/vpngateways에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/vpngateways에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.network/vpngateway에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.network/vpngateways에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.network/vpngateways에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkanalytics/dataproducts에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkanalytics/dataproducts에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkanalytics/dataproducts에 대한 범주 그룹별 로깅을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.networkanalytics/dataproducts에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkanalytics/dataproducts에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkanalytics/dataproducts에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/baremetalmachines에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkcloud/baremetalmachines에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/baremetalmachines에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.networkcloud/baremetalmachines에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/baremetalmachines에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkcloud/baremetalmachines에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/clusters에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkcloud/clusters에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/clusters에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.networkcloud/clusters에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/clusters에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkcloud/clusters에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/storageappliances에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkcloud/storageappliances에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/storageappliances에 대한 범주 그룹별로 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.networkcloud/storageappliances에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkcloud/storageappliances에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkcloud/storageappliances에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkfunction/azuretrafficcollectors에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkfunction/azuretrafficcollectors에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkfunction/azuretrafficcollectors에서 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 microsoft.networkfunction/azuretrafficcollectors에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
microsoft.networkfunction/azuretrafficcollectors에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 microsoft.networkfunction/azuretrafficcollectors에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
네트워크 관리자(microsoft.network/networkmanagers)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 네트워크 관리자(microsoft.network/networkmanagers)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
네트워크 관리자(microsoft.network/networkmanagers)에 대한 범주 그룹별 로깅을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 네트워크 관리자(microsoft.network/networkmanagers)의 Log Analytics 작업 영역으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
네트워크 관리자(microsoft.network/networkmanagers)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 네트워크 관리자(microsoft.network/networkmanagers)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
네트워크 보안 그룹(microsoft.network/networksecuritygroups)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 네트워크 보안 그룹(microsoft.network/networksecuritygroups)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
네트워크 보안 그룹(microsoft.network/networksecuritygroups)에 대한 범주 그룹별 로깅을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 네트워크 보안 그룹(microsoft.network/networksecuritygroups)의 Log Analytics 작업 영역으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
네트워크 보안 그룹(microsoft.network/networksecuritygroups)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 네트워크 보안 그룹(microsoft.network/networksecuritygroups)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Event Hub에 대한 공용 IP 주소(microsoft.network/publicipaddresses)에 대해 범주 그룹별 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 공용 IP 주소(microsoft.network/publicipaddresses)용 Event Hub로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.2.0
공용 IP 주소에 대한 범주 그룹별 로깅(microsoft.network/publicipaddresses)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 공용 IP 주소(microsoft.network/publicipaddresses)에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
스토리지에 대한 공용 IP 주소(microsoft.network/publicipaddresses)에 대해 범주 그룹별 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 공용 IP 주소(microsoft.network/publicipaddresses)용 스토리지 계정으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
공용 IP 접두사(microsoft.network/publicipprefixes)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 공용 IP 접두사(microsoft.network/publicipprefixes)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
공용 IP 접두사(microsoft.network/publicipprefixes)에 대한 범주 그룹별 로깅을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 공용 IP 접두사(microsoft.network/publicipprefixes)에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
공용 IP 접두사(microsoft.network/publicipprefixes)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 공용 IP 접두사(microsoft.network/publicipprefixes)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Traffic Manager 프로필(microsoft.network/trafficmanagerprofiles)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 Traffic Manager 프로필(microsoft.network/trafficmanagerprofiles)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Traffic Manager 프로필에 대한 범주 그룹별 로깅(microsoft.network/trafficmanagerprofiles)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 Traffic Manager 프로필(microsoft.network/trafficmanagerprofiles)에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Traffic Manager 프로필(microsoft.network/trafficmanagerprofiles)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 Traffic Manager 프로필(microsoft.network/trafficmanagerprofiles)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
Event Hub에 대한 가상 네트워크 게이트웨이(microsoft.network/virtualnetworkgateways)에 대해 범주 그룹별 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 가상 네트워크 게이트웨이용 Event Hub(microsoft.network/virtualnetworkgateways)로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.2.0
가상 네트워크 게이트웨이에 대한 범주 그룹별 로깅(microsoft.network/virtualnetworkgateways)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 가상 네트워크 게이트웨이(microsoft.network/virtualnetworkgateways)에 대한 Log Analytics 작업 영역으로 로그를 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
스토리지에 대한 가상 네트워크 게이트웨이(microsoft.network/virtualnetworkgateways)에 대해 범주 그룹별 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 가상 네트워크 게이트웨이용 스토리지 계정(microsoft.network/virtualnetworkgateways)으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
가상 네트워크(microsoft.network/virtualnetworks)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 가상 네트워크(microsoft.network/virtualnetworks)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
가상 네트워크에 대한 범주 그룹별 로깅(microsoft.network/virtualnetworks)을 Log Analytics 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 범주 그룹을 사용하여 진단 설정을 배포하여 로그를 가상 네트워크(microsoft.network/virtualnetworks)의 Log Analytics 작업 영역으로 라우팅합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.1.0
가상 네트워크(microsoft.network/virtualnetworks)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 가상 네트워크(microsoft.network/virtualnetworks)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. 존재하지 않으면 배포, 존재하지 않으면 감사, 사용 안 함 1.0.0
AZURE FRONT DOOR WAF Azure Front Door 대한 AZURE WEB APPLICATION FIREWALL(WAF) 속도 제한 규칙은 속도 제한 기간 동안 특정 클라이언트 IP 주소에서 애플리케이션으로 허용되는 요청 수를 제어합니다. 감사, 거부, 사용 안 함 1.0.0
모든 네트워크 보안 그룹에 대해 흐름 로그를 구성해야 함 네트워크 보안 그룹을 감사하여 흐름 로그가 구성되어 있는지 확인합니다. 흐름 로그를 사용하면 네트워크 보안 그룹을 통해 흐르는 IP 트래픽에 대한 정보를 기록할 수 있습니다. 네트워크 흐름 최적화, 처리량 모니터링, 규정 준수 확인, 침입 감지 등에 사용할 수 있습니다. 감사, 사용 안 함 1.1.0
게이트웨이 서브넷은 네트워크 보안 그룹을 사용하여 구성해서는 안 됨 이 정책은 게이트웨이 서브넷이 네트워크 보안 그룹으로 구성된 경우 거부합니다. 네트워크 보안 그룹을 게이트웨이 서브넷에 할당하면 게이트웨이가 작동을 중지합니다. deny 1.0.0
Application Gateway의 WAF 구성에서 WAF 정책으로 WAF 마이그레이션 WAF 정책 대신 WAF 구성이 있는 경우 새 WAF 정책으로 이동하는 것이 좋습니다. 앞으로 방화벽 정책은 WAF 정책 설정, 관리 규칙 집합, 제외 및 사용하지 않는 규칙 그룹을 지원합니다. 감사, 거부, 사용 안 함 1.0.0
네트워크 인터페이스는 승인된 가상 네트워크의 승인된 서브넷에 연결되어야 합니다. 이 정책은 네트워크 인터페이스가 승인되지 않은 가상 네트워크 또는 서브넷에 연결되는 것을 차단합니다. https://aka.ms/VirtualEnclaves 감사, 거부, 사용 안 함 1.0.0
네트워크 인터페이스가 IP 전달을 사용하지 않아야 함 이 정책은 IP 전달을 사용하도록 설정된 네트워크 인터페이스를 거부합니다. IP 전달 설정은 네트워크 인터페이스의 원본 및 대상에 대한 Azure 검사를 사용하지 않도록 설정합니다. 네트워크 보안 팀에서 검토해야 합니다. deny 1.0.0
네트워크 인터페이스에 공용 IP를 사용할 수 없음 이 정책은 공용 IP로 구성된 네트워크 인터페이스를 거부합니다. 공용 IP 주소를 사용하면 인터넷 리소스가 Azure 리소스에 인바운드로 통신하고 리소스를 Azure 인터넷으로 아웃바운드 통신할 수 있습니다. 네트워크 보안 팀에서 검토해야 합니다. deny 1.0.0
Network Watcher 흐름 로그에는 트래픽 분석을 사용하도록 설정해야 합니다 트래픽 분석은 흐름 로그를 분석하여 Azure 클라우드의 트래픽 흐름에 대한 인사이트를 제공합니다. Azure 구독에서 네트워크 활동을 시각화하고 핫스폿을 식별하고, 보안 위협을 식별하고, 트래픽 흐름 패턴을 이해하고, 네트워크 잘못된 구성 등을 파악하는 데 사용할 수 있습니다. 감사, 사용 안 함 1.0.1
Network Watcher을 사용하도록 설정해야 합니다 Network Watcher Azure 네트워크 시나리오 수준에서 상태를 모니터링하고 진단할 수 있는 지역 서비스입니다. 시나리오 수준 모니터링을 사용하면 종단 간 네트워크 수준 보기에서 문제를 진단할 수 있습니다. 가상 네트워크가 있는 모든 지역에서 Network Watcher 리소스 그룹을 만들어야 합니다. 특정 지역에서 Network Watcher 리소스 그룹을 사용할 수 없는 경우 경고가 활성화됩니다. 존재하지 않으면 감사, 비활성화 3.0.0
공유 IP 주소에는 Azure DDoS Protection 진단 설정에서 공용 IP 주소에 대한 리소스 로그를 사용하도록 설정하여 Log Analytics 작업 영역으로 스트리밍합니다. 알림, 보고서 및 흐름 로그를 통해 DDoS 공격을 완화하기 위해 수행된 공격 트래픽 및 작업에 대한 자세한 정보를 가져옵니다. AuditIfNotExists, DeployIfNotExists, 사용 안 함 1.0.1
공용 IP 및 공용 IP 접두사에는 FirstPartyUsage 태그가 있어야 합니다. 모든 공용 IP 주소와 공용 IP 접두사에 FirstPartyUsage 태그가 있는지 확인합니다. 감사, 거부, 사용 안 함 1.1.0
서브넷을 네트워크 보안 그룹과 연결해야 합니다. NSG(네트워크 보안 그룹)를 통해 VM에 대한 액세스를 제한하여 잠재적인 위협으로부터 서브넷을 보호합니다. NSG에는 서브넷에 대한 네트워크 트래픽을 허용하거나 거부하는 ACL(Access Control 목록) 규칙 목록이 포함되어 있습니다. 존재하지 않으면 감사, 비활성화 3.0.0
서브넷은 프라이빗이어야 합니다. 기본 아웃바운드 액세스를 방지하여 서브넷이 기본적으로 안전한지 확인합니다. 자세한 내용은 https://aka.ms/defaultoutboundaccessretirement를 참조하세요. 감사, 거부, 사용 안 함 1.1.0
Virtual Hubs는 Azure Firewall 가상 허브에 Azure Firewall 배포하여 인터넷 송신 및 수신 트래픽을 보호하고 세분화하여 제어합니다. 감사, 거부, 사용 안 함 1.0.0
가상 머신은 승인된 가상 네트워크에 연결되어야 함 이 정책은 승인되지 않은 가상 네트워크에 연결된 모든 가상 머신을 감사합니다. 감사, 거부, 사용 안 함 1.0.0
Virtual 네트워크는 Azure DDoS Protection Azure DDoS Protection을 사용하여 볼륨 및 프로토콜 공격으로부터 가상 네트워크를 보호합니다. 자세한 내용은 https://aka.ms/ddosprotectiondocs을 참조하세요. 수정, 감사, 사용 안 함 1.0.1
가상 네트워크는 지정된 가상 네트워크 게이트웨이를 사용해야 함 이 정책은 기본 경로가 지정된 가상 네트워크 게이트웨이를 가리키지 않는 경우 모든 가상 네트워크를 감사합니다. 존재하지 않으면 감사, 비활성화 1.0.0
VPN 게이트웨이는 지점 및 사이트 간 사용자에 대한 Azure Active Directory(Azure AD) 인증만 사용해야 합니다 로컬 인증 방법을 사용하지 않도록 설정하면 VPN Gateway에서 인증에 Azure Active Directory ID만 사용하도록 하여 보안을 향상시킵니다. https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant Azure AD 인증에 대해 자세히 알아보기 감사, 거부, 사용 안 함 1.0.0
Application GatewayWeb Application Firewall)를 사용하도록 설정해야 합니다> 들어오는 트래픽에 대한 추가 검사를 위해 공용 웹 애플리케이션 앞에 WAF(Azure Web Application Firewall)를 배포합니다. WAF(Web Application Firewall)는 SQL 삽입, 사이트 간 스크립팅, 로컬 및 원격 파일 실행과 같은 일반적인 악용 및 취약성으로부터 웹 애플리케이션을 중앙 집중식으로 보호합니다. 사용자 지정 규칙을 통해 국가, IP 주소 범위 및 기타 http 매개 변수별로 웹 애플리케이션에 대한 액세스를 제한할 수도 있습니다. 감사, 거부, 사용 안 함 2.0.0
WAF(Web Application Firewall)는 Application Gateway Application Gateway에 대한 모든 Web Application Firewall 정책에서 '검색' 또는 '방지' 모드를 사용하도록 요구합니다. 감사, 거부, 사용 안 함 1.0.0
WAF(Web Application Firewall)는 지정된 모드를 Azure Front Door Service Azure Front Door Service 대한 모든 Web Application Firewall 정책에서 '검색' 또는 '방지' 모드를 사용하도록 규정합니다. 감사, 거부, 사용 안 함 1.0.0

다음 단계