Ξεπερνώντας τα εμπόδια αυτοματισμού με περιορισμούς λογαριασμού αποθήκευσης Azure
Όταν εργάζεστε με λογαριασμούς αποθήκευσης Azure, η απενεργοποίηση της ανώνυμης πρόσβασης μπορεί να είναι ένα ζωτικό βήμα για τη διασφάλιση βελτιωμένης ασφάλειας και ελεγχόμενης πρόσβασης σε δεδομένα. 🔒 Ωστόσο, αυτό το μέτρο ασφαλείας εισάγει μερικές φορές απροσδόκητες προκλήσεις, ειδικά κατά τη διαμόρφωση μονάδων αυτοματισμού που χρειάζονται συγκεκριμένα δικαιώματα για να εκτελεστούν.
Φανταστείτε να ρυθμίζετε μια μονάδα στο Azure Automation, περιμένοντας ότι όλα θα λειτουργούν ομαλά, μόνο για να χτυπήσετε έναν τοίχο από τούβλα με ένα απογοητευτικό μήνυμα σφάλματος: "Δεν επιτρέπεται η δημόσια πρόσβαση." Αυτό το ζήτημα παρουσιάζεται συχνά όταν έχει απενεργοποιηθεί η ανώνυμη πρόσβαση, γεγονός που μπορεί να προκαλέσει τη διακοπή των σεναρίων αυτοματισμού, καθώς μπορεί να βασίζονται σε δικαιώματα που δεν είναι πλέον διαθέσιμα.
Σε αυτόν τον οδηγό, θα εξετάσουμε τι προκαλεί αυτό το σφάλμα και θα εξερευνήσουμε τρόπους για τη δημιουργία μιας μονάδας στον αυτοματισμό, διατηρώντας παράλληλα τον αποθηκευτικό σας λογαριασμό ασφαλή. Τα καλά νέα είναι ότι υπάρχουν απλοί τρόποι αντιμετώπισης που σας επιτρέπουν να εξισορροπήσετε την ασφάλεια με τη λειτουργικότητα.
Ας εξερευνήσουμε πρακτικές λύσεις που επιλύουν αυτές τις διενέξεις πρόσβασης, παρέχοντας παραδείγματα από την πραγματική ζωή και βήματα που μπορούν να εφαρμοστούν. Είτε είστε επαγγελματίας του Azure είτε μόλις ξεκινάτε, αυτός ο οδηγός θα σας βοηθήσει να αποφύγετε αυτήν την παγίδα και να επαναφέρετε την αυτοματοποίησή σας σε καλό δρόμο! 🚀
Εντολή | Παράδειγμα χρήσης |
---|---|
Get-AzStorageAccount | Ανακτά τα καθορισμένα στοιχεία του λογαριασμού αποθήκευσης Azure, επιτρέποντάς μας να έχουμε πρόσβαση σε ιδιότητες όπως το AllowBlobPublicAccess για ελέγχους διαμόρφωσης ασφαλείας. |
Update-AzStorageAccount | Τροποποιεί τις ιδιότητες ενός λογαριασμού αποθήκευσης Azure, όπως το AllowBlobPublicAccess, επιτρέποντας ασφαλείς διαμορφώσεις απευθείας μέσω κώδικα για την απενεργοποίηση της δημόσιας πρόσβασης. |
allowBlobPublicAccess | Ιδιότητα στο Bicep και το PowerShell που ελέγχει την ανώνυμη πρόσβαση στο χώρο αποθήκευσης Azure Blob. Η ρύθμιση σε ψευδή ενισχύει την ασφάλεια αποτρέποντας την απεριόριστη πρόσβαση στα δεδομένα. |
Function Create-AutomationModule | Καθορίζει μια προσαρμοσμένη λειτουργία PowerShell για την αυτοματοποίηση της δημιουργίας μιας μονάδας Azure, ενσωματώνοντας ελέγχους ελέγχου πρόσβασης και δυναμικές προσαρμογές με βάση την κατάσταση διαμόρφωσης. |
contentLink | Καθορίζει το URI στο πρότυπο Bicep για την πηγή της μονάδας, παρέχοντας στο Azure Automation έναν άμεσο, ασφαλή σύνδεσμο για τη λήψη των απαραίτητων αρχείων λειτουργικής μονάδας. |
Describe | Μια εντολή δοκιμής PowerShell για ομαδοποίηση δοκιμών για επικύρωση συγκεκριμένων λειτουργιών, όπως η διασφάλιση απενεργοποίησης της ανώνυμης πρόσβασης, η οποία είναι απαραίτητη για την ασφάλεια των εργασιών αυτοματισμού. |
It | Καθορίζει μια μεμονωμένη δοκιμή στο Περιγραφή στο PowerShell, που χρησιμοποιείται εδώ για την επικύρωση της ιδιότητας AllowBlobPublicAccess λογαριασμού αποθήκευσης, επιβεβαιώνοντας την ασφαλή διαμόρφωση. |
output | Στα πρότυπα Bicep, η εντολή εξόδου επιτρέπει την ανάκτηση τιμών, όπως το όνομα της μονάδας ή η κατάσταση πρόσβασης μετά την ανάπτυξη, διευκολύνοντας τους ελέγχους μετά την ανάπτυξη και τις εργασίες αυτοματισμού. |
param | Καθορίζει παραμέτρους σε πρότυπα Bicep και σενάρια PowerShell, επιτρέποντας παραμετροποιήσιμες τιμές (π.χ. αναμενόμενες ρυθμίσεις πρόσβασης), βελτιώνοντας την ευελιξία και τη δυνατότητα επαναχρησιμοποίησης των σεναρίων. |
Αυτοματοποίηση της δημιουργίας Secure Azure Storage Module
Τα σενάρια που παρέχονται παραπάνω βοηθούν στην αντιμετώπιση ενός συνηθισμένου ζητήματος που αντιμετωπίζεται κατά τη διαμόρφωση των λογαριασμών αποθήκευσης Azure με αυστηρές απαιτήσεις ασφαλείας. Συγκεκριμένα, αντιμετωπίζουν το «Δεν επιτρέπεται η δημόσια πρόσβαση"σφάλμα που προκύπτει όταν ανώνυμη πρόσβαση είναι απενεργοποιημένο, ωστόσο μια λειτουργική μονάδα πρέπει να έχει πρόσβαση σε ορισμένους πόρους. Η δέσμη ενεργειών PowerShell δημιουργεί πρώτα μια ασφαλή σύνδεση με το Azure, ανακτά τα στοιχεία του λογαριασμού αποθήκευσης και, στη συνέχεια, χρησιμοποιεί την εντολή Update-AzStorageAccount για να διασφαλίσει ότι η ιδιότητα AllowBlobPublicAccess έχει οριστεί σε "false", αποτρέποντας τη μη εξουσιοδοτημένη πρόσβαση. Αυτή η ρύθμιση είναι ζωτικής σημασίας για σενάρια όπου τα δεδομένα πρέπει να αποθηκεύονται με ασφάλεια, όπως σε εφαρμογές χρηματοοικονομικής ή υγειονομικής περίθαλψης, όπου η ανώνυμη πρόσβαση πρέπει να είναι αυστηρά περιορισμένη. 🔒
Η συνάρτηση Create-AutomationModule είναι ένα άλλο βασικό μέρος της λύσης. Απομονώνοντας τη λογική δημιουργίας σε αυτήν τη συνάρτηση, διασφαλίζουμε ότι όλα τα βήματα δημιουργίας λειτουργικών μονάδων αντιμετωπίζονται με ασφάλεια και συνέπεια. Αυτή η συνάρτηση ελέγχει πρώτα εάν η ιδιότητα AllowBlobPublicAccess έχει όντως οριστεί σε false πριν συνεχίσει. Αυτή η απλή επικύρωση βοηθά στην αποφυγή κινδύνων εσφαλμένης διαμόρφωσης, καθώς η λειτουργία σταματά και ειδοποιεί εάν η ανώνυμη πρόσβαση εξακολουθεί να είναι ενεργοποιημένη. Αυτό το σενάριο είναι ιδιαίτερα χρήσιμο σε αυτοματοποιημένες διοχετεύσεις DevOps, όπου η αρθρωτή και επαναχρησιμοποίηση είναι απαραίτητα για την αποτελεσματική διαχείριση πολλών λογαριασμών αποθήκευσης. Μια προσέγγιση με προτεραιότητα την ασφάλεια εδώ διασφαλίζει ότι οι μονάδες δημιουργούνται μόνο σε ελεγχόμενα περιβάλλοντα, μειώνοντας τις πιθανές παραβιάσεις.
Το πρότυπο Bicep προσφέρει μια εναλλακτική προσέγγιση, ενσωματώνοντας το Azure Resource Manager για βελτιωμένες αναπτύξεις. Καθορίζει το allowBlobPublicAccess: false απευθείας στο πρότυπο, καταργώντας την ανάγκη για περαιτέρω μη αυτόματη διαμόρφωση. Αυτό είναι εξαιρετικά αποτελεσματικό για την ανάπτυξη πόρων με συνέπεια σε περιβάλλοντα, ιδιαίτερα σε επιχειρήσεις που βασίζονται στις πρακτικές Infrastructure as Code (IaC). Η χρήση του contentLink στο πρότυπο ενισχύει επίσης την ασφάλεια, καθώς επιτρέπει την άμεση ανάπτυξη της μονάδας από ένα ασφαλές URI, μειώνοντας την εξάρτηση από τον εξωτερικό χώρο αποθήκευσης. Αυτή η μέθοδος είναι ιδανική για εγκαταστάσεις μεγάλης κλίμακας όπου όλοι οι πόροι πρέπει να συμμορφώνονται με προκαθορισμένα πρότυπα ασφαλείας, παρέχοντας συνέπεια και ταχύτητα στις αυτοματοποιημένες ροές εργασίας. 🚀
Για την επαλήθευση των διαμορφώσεων, τα σενάρια περιλαμβάνουν δοκιμές μονάδων. Οι δοκιμές PowerShell χρησιμοποιούν το Describe και το It μπλοκ για να διασφαλιστεί ότι το AllowBlobPublicAccess είναι σωστά απενεργοποιημένο, προσφέροντας ένα επιπλέον επίπεδο επαλήθευσης ασφαλείας. Ομοίως, στο πρότυπο Bicep, οι μεταβλητές εξόδου επιβεβαιώνουν ότι οι ρυθμίσεις δημόσιας πρόσβασης εφαρμόζονται σωστά. Αυτές οι δοκιμές είναι ζωτικής σημασίας για δυναμικά περιβάλλοντα όπου οι ρυθμίσεις μπορεί να χρειάζονται τακτική επικύρωση για να διασφαλιστεί η συμμόρφωση. Σε σενάρια πραγματικού κόσμου, όπως ένα περιβάλλον παραγωγής όπου η ασφάλεια είναι πρωταρχικής σημασίας, αυτοί οι αυτοματοποιημένοι έλεγχοι διασφαλίζουν ότι τυχόν εσφαλμένη διαμόρφωση εντοπίζεται έγκαιρα, επιτρέποντας στις ομάδες να επικεντρωθούν σε πιο κρίσιμες εργασίες, διατηρώντας παράλληλα ισχυρά πρότυπα ασφαλείας.
Αυτοματοποιημένη ανάπτυξη μονάδας Azure με ασφαλή πρόσβαση στο χώρο αποθήκευσης
Λύση 1: PowerShell Automation Script για λογαριασμό αποθήκευσης Azure με ανώνυμη πρόσβαση με ειδικές ανάγκες
# Import necessary Azure modules
Import-Module Az.Accounts
Import-Module Az.Storage
# Authenticate to Azure
Connect-AzAccount
# Set Variables
$resourceGroupName = "YourResourceGroup"
$storageAccountName = "YourStorageAccount"
$containerName = "YourContainer"
# Disable anonymous access for security
$storageAccount = Get-AzStorageAccount -ResourceGroupName $resourceGroupName -Name $storageAccountName
Update-AzStorageAccount -ResourceGroupName $resourceGroupName -AccountName $storageAccountName -AllowBlobPublicAccess $false
# Function to create module with access control
Function Create-AutomationModule {
param (
[string]$ModuleName
)
# Check Access Settings
if ($storageAccount.AllowBlobPublicAccess -eq $false) {
Write-Output "Anonymous access disabled. Proceeding with module creation."
# Proceed with module creation
# Placeholder for creating module securely
}
else {
Write-Output "Anonymous access still enabled. Cannot proceed."
}
}
# Call the function to create the module
Create-AutomationModule -ModuleName "YourModule"
Ασφαλής δημιουργία μονάδων αυτοματισμού με το πρότυπο Bicep και το REST API
Λύση 2: Ανάπτυξη προτύπου Bicep με ενσωμάτωση REST API για ελεγχόμενη πρόσβαση
resource storageAccount 'Microsoft.Storage/storageAccounts@2021-02-01' = {
name: 'yourstorageaccount'
location: 'eastus'
sku: {
name: 'Standard_LRS'
}
kind: 'StorageV2'
properties: {
allowBlobPublicAccess: false
}
}
resource automationModule 'Microsoft.Automation/automationAccounts/modules@2020-01-13-preview' = {
name: 'yourModule'
properties: {
contentLink: {
uri: 'https://path.to.your/module.zip'
}
isGlobal: false
}
}
output moduleName string = automationModule.name
Ανάπτυξη μονάδας δοκιμής με απενεργοποιημένη ανώνυμη πρόσβαση σε πολλά περιβάλλοντα
Δοκιμές μονάδας για διαμορφώσεις PowerShell και Bicep
# PowerShell Test Script for Access Verification
Describe "Anonymous Access Check" {
It "Should confirm that anonymous access is disabled" {
$storageAccount.AllowBlobPublicAccess | Should -Be $false
}
}
# Bicep Template Test: Verifies Public Access Setting
param expectedAllowBlobPublicAccess bool = false
resource testStorageAccount 'Microsoft.Storage/storageAccounts@2021-02-01' = {
name: 'teststorageaccount'
properties: {
allowBlobPublicAccess: expectedAllowBlobPublicAccess
}
}
output isPublicAccessDisabled bool = !testStorageAccount.properties.allowBlobPublicAccess
Αποτελεσματική διαχείριση των περιορισμών πρόσβασης στον αυτοματισμό αποθήκευσης Azure
Σε σενάρια όπου η ασφάλεια είναι κορυφαία προτεραιότητα, η διαχείριση ρυθμίσεων ανώνυμης πρόσβασης για λογαριασμούς αποθήκευσης Azure είναι ζωτικής σημασίας. Ενώ η απενεργοποίηση της ανώνυμης πρόσβασης παρέχει ουσιαστική ασφάλεια, συχνά δημιουργεί προκλήσεις σε αυτοματοποιημένα περιβάλλοντα όπου διαφορετικά στοιχεία χρειάζονται πρόσβαση σε πόρους αποθήκευσης χωρίς συμβιβασμούς στην ασφάλεια. Για παράδειγμα, κατά την ανάπτυξη μιας μονάδας αυτοματισμού, η υπηρεσία μπορεί να ενεργοποιήσει a Δεν επιτρέπεται η δημόσια πρόσβαση σφάλμα εάν δεν διαθέτει τα απαραίτητα δικαιώματα λόγω των ρυθμίσεων περιορισμένης πρόσβασης. Αυτό μπορεί να διακόψει τις ροές εργασίας, ειδικά σε περιπτώσεις όπου οι αυτοματοποιημένες εργασίες έχουν προγραμματιστεί να αλληλεπιδρούν με τους λογαριασμούς αποθήκευσης σε συγκεκριμένα χρονικά διαστήματα.
Μια βασική πτυχή που πρέπει να λάβετε υπόψη είναι η διαμόρφωση των αρχών υπηρεσιών και των διαχειριζόμενων ταυτοτήτων ως μια ασφαλής εναλλακτική λύση στην ανώνυμη πρόσβαση. Εκχωρώντας μια διαχειριζόμενη ταυτότητα στη μονάδα αυτοματισμού, μπορούμε να παρακάμψουμε εντελώς την ανάγκη για ανώνυμη πρόσβαση. Η διαχειριζόμενη ταυτότητα παρέχει τα απαραίτητα δικαιώματα στους πόρους αυτοματισμού χωρίς να εκθέτει τα δεδομένα σε δημόσια πρόσβαση. Αυτή η προσέγγιση είναι ιδιαίτερα αποτελεσματική σε περιβάλλοντα μεγάλης κλίμακας όπου διαφορετικές εργασίες αυτοματισμού χρειάζονται διαφορετικά επίπεδα πρόσβασης, καθώς επιτρέπει ακριβείς αναθέσεις ρόλων με βάση συγκεκριμένες ανάγκες. Αυτή η προσέγγιση όχι μόνο ενισχύει την ασφάλεια, αλλά διασφαλίζει επίσης ότι οι ροές εργασιών αυτοματισμού σας είναι ανθεκτικές και δεν επηρεάζονται από τους περιορισμούς δημόσιας πρόσβασης.
Επιπλέον, είναι απαραίτητο να εκτελείτε τακτικούς ελέγχους και παρακολούθηση των ρυθμίσεων πρόσβασης στην πύλη Azure για να διασφαλίσετε τη συμμόρφωση με τις πολιτικές ασφαλείας. Τα εργαλεία παρακολούθησης, όπως το Azure Monitor και το Azure Policy, μπορούν να ειδοποιήσουν τους διαχειριστές εάν υπάρχουν λανθασμένες ρυθμίσεις παραμέτρων, όπως η ακούσια ενεργοποιημένη δημόσια πρόσβαση. Η προληπτική παρακολούθηση των διαμορφώσεων πρόσβασης προσθέτει ένα επιπλέον επίπεδο προστασίας και διατηρεί ασφαλείς τους πόρους αυτοματισμού, ιδιαίτερα σε κλάδους όπως η χρηματοδότηση ή η υγειονομική περίθαλψη όπου η ευαισθησία δεδομένων απαιτεί συνεχή επαγρύπνηση. 🔐 Με αυτά τα μέτρα, οι οργανισμοί μπορούν να επιτύχουν ένα ασφαλές και σταθερό περιβάλλον αυτοματισμού που ελαχιστοποιεί τους κινδύνους που σχετίζονται με τις ρυθμίσεις δημόσιας πρόσβασης.
Συνήθεις ερωτήσεις σχετικά με τις μονάδες πρόσβασης και αυτοματισμού αποθήκευσης Azure
- Πώς μπορώ να απενεργοποιήσω την ανώνυμη πρόσβαση στον αποθηκευτικό μου λογαριασμό;
- Για να απενεργοποιήσετε την ανώνυμη πρόσβαση, χρησιμοποιήστε το Update-AzStorageAccount -AllowBlobPublicAccess $false στο PowerShell ή ορίστε allowBlobPublicAccess: false απευθείας σε ένα πρότυπο Δικεφάλου.
- Τι είναι το σφάλμα "PublicAccessNotPermitted";
- Αυτό το σφάλμα παρουσιάζεται όταν μια υπηρεσία ή λειτουργική μονάδα προσπαθεί να αποκτήσει πρόσβαση σε έναν λογαριασμό αποθήκευσης Azure που έχει απενεργοποιημένη την ανώνυμη πρόσβαση. Ο αυτοματισμός ενδέχεται να απαιτεί δικαιώματα, τα οποία πρέπει να διαμορφωθούν με ασφάλεια μέσω διαχειριζόμενων ταυτοτήτων.
- Πώς μπορώ να χρησιμοποιήσω διαχειριζόμενες ταυτότητες για ασφαλή πρόσβαση στον αυτοματισμό;
- Εκχωρώντας μια διαχειριζόμενη ταυτότητα στον λογαριασμό ή την ενότητα αυτοματισμού σας, μπορείτε να εκχωρήσετε συγκεκριμένα δικαιώματα χωρίς να ενεργοποιήσετε τη δημόσια πρόσβαση. Χρήση New-AzRoleAssignment για να εκχωρήσετε δικαιώματα με ασφάλεια.
- Μπορώ να αυτοματοποιήσω τους ελέγχους πρόσβασης λογαριασμού αποθήκευσης;
- Ναι, μπορείτε να αυτοματοποιήσετε τους ελέγχους με μια δέσμη ενεργειών PowerShell που επαληθεύει τις ρυθμίσεις χρησιμοποιώντας Get-AzStorageAccount, εξασφαλίζοντας AllowBlobPublicAccess έχει οριστεί σε false.
- Πώς παρακολουθώ τακτικά τις ρυθμίσεις πρόσβασης στο χώρο αποθήκευσης Azure;
- Καθιστώ ικανό Azure Monitor και διαμορφώστε τις ειδοποιήσεις σχετικά με τις ρυθμίσεις πρόσβασης. Αυτό θα ειδοποιήσει τους διαχειριστές εάν η δημόσια πρόσβαση ενεργοποιηθεί ακούσια.
- Τι ρόλο παίζει το Azure Policy στην ασφάλεια πρόσβασης στο χώρο αποθήκευσης;
- Η πολιτική Azure μπορεί να επιβάλει κανόνες συμμόρφωσης, περιορίζοντας αυτόματα τις ρυθμίσεις δημόσιας πρόσβασης σύμφωνα με τις απαιτήσεις ασφάλειας του οργανισμού.
- Πώς μπορώ να αντιμετωπίσω σφάλματα αυτοματισμού που σχετίζονται με την πρόσβαση στο χώρο αποθήκευσης;
- Ελέγξτε τα αρχεία καταγραφής σφαλμάτων στην πύλη Azure και επιβεβαιώστε ότι έχουν εκχωρηθεί τα απαιτούμενα δικαιώματα. Χρήση Describe και It μπλοκ στο PowerShell για τη δημιουργία δοκιμών μονάδας που επαληθεύουν τις ρυθμίσεις πρόσβασης.
- Είναι δυνατή η προσωρινή παράκαμψη των περιορισμών πρόσβασης στο κοινό;
- Συνιστάται να αποφύγετε την προσωρινή ενεργοποίηση της δημόσιας πρόσβασης. Αντίθετα, διαμορφώστε τα δικαιώματα μέσω διαχειριζόμενων ταυτοτήτων ή αρχών υπηρεσιών για ασφαλή πρόσβαση.
- Μπορώ να εφαρμόσω αυτές τις ρυθμίσεις σε πολλούς λογαριασμούς αποθήκευσης ταυτόχρονα;
- Ναι, μπορείτε να δημιουργήσετε ένα σενάριο PowerShell ή ένα πρότυπο Bicep που εφαρμόζει αυτές τις ρυθμίσεις σε πολλούς λογαριασμούς. Χρήση ForEach βρόχους για την αποτελεσματική εφαρμογή της ίδιας διαμόρφωσης.
- Ποια εργαλεία μπορώ να χρησιμοποιήσω για να παρακολουθώ τη συμμόρφωση με την πρόσβαση στο χώρο αποθήκευσης;
- Το Azure Monitor και το Azure Policy είναι και τα δύο αποτελεσματικά. Μπορείτε επίσης να ενσωματώσετε προσαρμοσμένες ειδοποιήσεις μέσω Log Analytics για πιο λεπτομερή αναφορά πρόσβασης.
Τελικές σκέψεις σχετικά με τον ασφαλή αυτοματισμό Azure
Η δημιουργία λογαριασμών αποθήκευσης Azure με περιορισμένη πρόσβαση είναι απαραίτητη για τη διαφύλαξη ευαίσθητων δεδομένων. Η απενεργοποίηση της ανώνυμης πρόσβασης είναι ένα ισχυρό βήμα προς την επίτευξη αυτού του στόχου, αν και συχνά παρουσιάζει προκλήσεις κατά τη διαμόρφωση του αυτοματισμού. Χρησιμοποιώντας ασφαλείς εναλλακτικές λύσεις, όπως διαχειριζόμενες ταυτότητες, μπορείτε να ξεπεράσετε αυτά τα προβλήματα με ευκολία.
Η αξιοποίηση των σωστών εργαλείων και στρατηγικών, συμπεριλαμβανομένων των PowerShell, Bicep και Azure Monitor, διασφαλίζει ότι οι ροές εργασιών αυτοματισμού σας παραμένουν ασφαλείς και λειτουργικές. Με λίγη διαμόρφωση, μπορείτε να διατηρήσετε την πρόσβαση του κοινού πλήρως περιορισμένη, διατηρώντας παράλληλα τις απρόσκοπτες λειτουργίες της μονάδας, επωφελούμενοι από ένα πιο ασφαλές και αξιόπιστο περιβάλλον Azure. 🚀
Πόροι και αναφορές για ασφαλή αυτοματισμό αποθήκευσης Azure
- Τεκμηρίωση της Microsoft για τη διαμόρφωση ασφαλούς πρόσβασης και τη διαχείριση λογαριασμών αποθήκευσης Azure, με παραδείγματα απενεργοποίησης δημόσιας πρόσβασης και διαμόρφωσης ρόλων αυτοματισμού. Microsoft Azure Storage Security
- Λεπτομέρειες σχετικά με τη ρύθμιση διαχειριζόμενων ταυτοτήτων για πόρους Azure για την ασφαλή διαχείριση της πρόσβασης χωρίς την ενεργοποίηση των δημόσιων αδειών. Επισκόπηση διαχειριζόμενων ταυτοτήτων Azure
- Azure Automation και καθοδήγηση δέσμης ενεργειών, συμπεριλαμβανομένων των βέλτιστων πρακτικών για τη χρήση προτύπων PowerShell και Bicep για την αυτοματοποίηση ασφαλών ροών εργασίας Azure. Τεκμηρίωση αυτοματισμού Azure
- Οδηγίες για τη δοκιμή και την επικύρωση ασφαλών διαμορφώσεων για πρόσβαση στον χώρο αποθήκευσης χρησιμοποιώντας δοκιμές μονάδας και ειδοποιήσεις Azure Monitor. Azure Monitor και ειδοποιήσεις