From be64a715ae5aeac17666c7950a334164b49cd0a4 Mon Sep 17 00:00:00 2001 From: erjosito <9462396+erjosito@users.noreply.github.com> Date: Mon, 21 Oct 2024 21:41:59 +0000 Subject: [PATCH] [create-pull-request] automated change --- .../appservicewebapps_sg_checklist.en.json | 2 +- .../appservicewebapps_sg_checklist.es.json | 44 +- .../appservicewebapps_sg_checklist.ja.json | 18 +- .../appservicewebapps_sg_checklist.ko.json | 40 +- .../appservicewebapps_sg_checklist.pt.json | 18 +- ...ppservicewebapps_sg_checklist.zh-Hant.json | 18 +- ...ureapplicationgateway_sg_checklist.en.json | 2 +- ...ureapplicationgateway_sg_checklist.es.json | 214 +- ...ureapplicationgateway_sg_checklist.ja.json | 214 +- ...ureapplicationgateway_sg_checklist.ko.json | 214 +- ...ureapplicationgateway_sg_checklist.pt.json | 214 +- ...plicationgateway_sg_checklist.zh-Hant.json | 214 +- .../azureblobstorage_sg_checklist.en.json | 2 +- .../azureblobstorage_sg_checklist.es.json | 46 +- .../azureblobstorage_sg_checklist.ja.json | 18 +- .../azureblobstorage_sg_checklist.ko.json | 48 +- .../azureblobstorage_sg_checklist.pt.json | 18 +- ...azureblobstorage_sg_checklist.zh-Hant.json | 18 +- .../azureexpressroute_sg_checklist.en.json | 2 +- .../azureexpressroute_sg_checklist.es.json | 54 +- .../azureexpressroute_sg_checklist.ja.json | 18 +- .../azureexpressroute_sg_checklist.ko.json | 54 +- .../azureexpressroute_sg_checklist.pt.json | 18 +- ...zureexpressroute_sg_checklist.zh-Hant.json | 18 +- .../azurefiles_sg_checklist.en.json | 2 +- .../azurefiles_sg_checklist.es.json | 60 +- .../azurefiles_sg_checklist.ja.json | 18 +- .../azurefiles_sg_checklist.ko.json | 60 +- .../azurefiles_sg_checklist.pt.json | 18 +- .../azurefiles_sg_checklist.zh-Hant.json | 18 +- .../azurefirewall_sg_checklist.en.json | 2 +- .../azurefirewall_sg_checklist.es.json | 64 +- .../azurefirewall_sg_checklist.ja.json | 18 +- .../azurefirewall_sg_checklist.ko.json | 62 +- .../azurefirewall_sg_checklist.pt.json | 18 +- .../azurefirewall_sg_checklist.zh-Hant.json | 18 +- .../azurefrontdoor_sg_checklist.en.json | 2 +- .../azurefrontdoor_sg_checklist.es.json | 38 +- .../azurefrontdoor_sg_checklist.ja.json | 18 +- .../azurefrontdoor_sg_checklist.ko.json | 44 +- .../azurefrontdoor_sg_checklist.pt.json | 18 +- .../azurefrontdoor_sg_checklist.zh-Hant.json | 18 +- ...zurekubernetesservice_sg_checklist.en.json | 2 +- ...zurekubernetesservice_sg_checklist.es.json | 72 +- ...zurekubernetesservice_sg_checklist.ja.json | 18 +- ...zurekubernetesservice_sg_checklist.ko.json | 62 +- ...zurekubernetesservice_sg_checklist.pt.json | 18 +- ...ubernetesservice_sg_checklist.zh-Hant.json | 18 +- .../azuremachinelearning_sg_checklist.en.json | 2 +- .../azuremachinelearning_sg_checklist.es.json | 70 +- .../azuremachinelearning_sg_checklist.ja.json | 18 +- .../azuremachinelearning_sg_checklist.ko.json | 64 +- .../azuremachinelearning_sg_checklist.pt.json | 18 +- ...emachinelearning_sg_checklist.zh-Hant.json | 18 +- .../azureopenai_sg_checklist.en.json | 2 +- .../azureopenai_sg_checklist.es.json | 38 +- .../azureopenai_sg_checklist.ja.json | 18 +- .../azureopenai_sg_checklist.ko.json | 32 +- .../azureopenai_sg_checklist.pt.json | 18 +- .../azureopenai_sg_checklist.zh-Hant.json | 18 +- checklists-ext/fullwaf_checklist.en.json | 16338 +++-- .../virtualmachines_sg_checklist.en.json | 2 +- .../virtualmachines_sg_checklist.es.json | 76 +- .../virtualmachines_sg_checklist.ja.json | 18 +- .../virtualmachines_sg_checklist.ko.json | 54 +- .../virtualmachines_sg_checklist.pt.json | 18 +- .../virtualmachines_sg_checklist.zh-Hant.json | 18 +- checklists-ext/wafsg_checklist.en.json | 2 +- checklists-ext/wafsg_checklist.es.json | 1070 +- checklists-ext/wafsg_checklist.ja.json | 382 +- checklists-ext/wafsg_checklist.ko.json | 954 +- checklists-ext/wafsg_checklist.pt.json | 384 +- checklists-ext/wafsg_checklist.zh-Hant.json | 402 +- checklists/checklist.en.master.json | 60913 ++++++++-------- checklists/waf_checklist.en.json | 16630 +++-- checklists/waf_checklist.es.json | 10318 +-- checklists/waf_checklist.ja.json | 14500 ++-- checklists/waf_checklist.ko.json | 13128 ++-- checklists/waf_checklist.pt.json | 12646 ++-- checklists/waf_checklist.zh-Hant.json | 13398 ++-- .../appservicewebapps_sg_checklist.en.xlsx | Bin 24005 -> 24006 bytes .../appservicewebapps_sg_checklist.es.xlsx | Bin 24473 -> 24562 bytes .../appservicewebapps_sg_checklist.ja.xlsx | Bin 25981 -> 25981 bytes .../appservicewebapps_sg_checklist.ko.xlsx | Bin 25447 -> 25439 bytes .../appservicewebapps_sg_checklist.pt.xlsx | Bin 24515 -> 24516 bytes ...ppservicewebapps_sg_checklist.zh-Hant.xlsx | Bin 24991 -> 24992 bytes ...ureapplicationgateway_sg_checklist.en.xlsx | Bin 25780 -> 22791 bytes ...ureapplicationgateway_sg_checklist.es.xlsx | Bin 26309 -> 23215 bytes ...ureapplicationgateway_sg_checklist.ja.xlsx | Bin 27841 -> 24230 bytes ...ureapplicationgateway_sg_checklist.ko.xlsx | Bin 27316 -> 23749 bytes ...ureapplicationgateway_sg_checklist.pt.xlsx | Bin 26480 -> 23208 bytes ...plicationgateway_sg_checklist.zh-Hant.xlsx | Bin 26874 -> 23572 bytes .../azureblobstorage_sg_checklist.en.xlsx | Bin 24409 -> 24409 bytes .../azureblobstorage_sg_checklist.es.xlsx | Bin 24906 -> 24890 bytes .../azureblobstorage_sg_checklist.ja.xlsx | Bin 26220 -> 26221 bytes .../azureblobstorage_sg_checklist.ko.xlsx | Bin 25554 -> 25545 bytes .../azureblobstorage_sg_checklist.pt.xlsx | Bin 24811 -> 24812 bytes ...azureblobstorage_sg_checklist.zh-Hant.xlsx | Bin 25245 -> 25246 bytes .../azureexpressroute_sg_checklist.en.xlsx | Bin 22852 -> 22852 bytes .../azureexpressroute_sg_checklist.es.xlsx | Bin 23246 -> 23232 bytes .../azureexpressroute_sg_checklist.ja.xlsx | Bin 24221 -> 24222 bytes .../azureexpressroute_sg_checklist.ko.xlsx | Bin 23887 -> 23899 bytes .../azureexpressroute_sg_checklist.pt.xlsx | Bin 23281 -> 23282 bytes ...zureexpressroute_sg_checklist.zh-Hant.xlsx | Bin 23580 -> 23581 bytes .../macrofree/azurefiles_sg_checklist.en.xlsx | Bin 25745 -> 25745 bytes .../macrofree/azurefiles_sg_checklist.es.xlsx | Bin 26440 -> 26415 bytes .../macrofree/azurefiles_sg_checklist.ja.xlsx | Bin 28175 -> 28175 bytes .../macrofree/azurefiles_sg_checklist.ko.xlsx | Bin 27294 -> 27251 bytes .../macrofree/azurefiles_sg_checklist.pt.xlsx | Bin 26436 -> 26436 bytes .../azurefiles_sg_checklist.zh-Hant.xlsx | Bin 26993 -> 26994 bytes .../azurefirewall_sg_checklist.en.xlsx | Bin 25738 -> 25738 bytes .../azurefirewall_sg_checklist.es.xlsx | Bin 26346 -> 26349 bytes .../azurefirewall_sg_checklist.ja.xlsx | Bin 28256 -> 28256 bytes .../azurefirewall_sg_checklist.ko.xlsx | Bin 27163 -> 27430 bytes .../azurefirewall_sg_checklist.pt.xlsx | Bin 26320 -> 26320 bytes .../azurefirewall_sg_checklist.zh-Hant.xlsx | Bin 26910 -> 26911 bytes .../azurefrontdoor_sg_checklist.en.xlsx | Bin 23499 -> 23499 bytes .../azurefrontdoor_sg_checklist.es.xlsx | Bin 23967 -> 23972 bytes .../azurefrontdoor_sg_checklist.ja.xlsx | Bin 25228 -> 25229 bytes .../azurefrontdoor_sg_checklist.ko.xlsx | Bin 24707 -> 24694 bytes .../azurefrontdoor_sg_checklist.pt.xlsx | Bin 23992 -> 23992 bytes .../azurefrontdoor_sg_checklist.zh-Hant.xlsx | Bin 24251 -> 24251 bytes ...zurekubernetesservice_sg_checklist.en.xlsx | Bin 26172 -> 26173 bytes ...zurekubernetesservice_sg_checklist.es.xlsx | Bin 26752 -> 26762 bytes ...zurekubernetesservice_sg_checklist.ja.xlsx | Bin 28773 -> 28774 bytes ...zurekubernetesservice_sg_checklist.ko.xlsx | Bin 28097 -> 28115 bytes ...zurekubernetesservice_sg_checklist.pt.xlsx | Bin 26729 -> 26730 bytes ...ubernetesservice_sg_checklist.zh-Hant.xlsx | Bin 27354 -> 27355 bytes .../azuremachinelearning_sg_checklist.en.xlsx | Bin 26178 -> 26179 bytes .../azuremachinelearning_sg_checklist.es.xlsx | Bin 27051 -> 27034 bytes .../azuremachinelearning_sg_checklist.ja.xlsx | Bin 28810 -> 28810 bytes .../azuremachinelearning_sg_checklist.ko.xlsx | Bin 27985 -> 27974 bytes .../azuremachinelearning_sg_checklist.pt.xlsx | Bin 27028 -> 27028 bytes ...emachinelearning_sg_checklist.zh-Hant.xlsx | Bin 27434 -> 27434 bytes .../azureopenai_sg_checklist.en.xlsx | Bin 21345 -> 21346 bytes .../azureopenai_sg_checklist.es.xlsx | Bin 21667 -> 21672 bytes .../azureopenai_sg_checklist.ja.xlsx | Bin 22520 -> 22521 bytes .../azureopenai_sg_checklist.ko.xlsx | Bin 22108 -> 22114 bytes .../azureopenai_sg_checklist.pt.xlsx | Bin 21656 -> 21657 bytes .../azureopenai_sg_checklist.zh-Hant.xlsx | Bin 21928 -> 21928 bytes .../macrofree/checklist.en.master.xlsx | Bin 549528 -> 558538 bytes .../virtualmachines_sg_checklist.en.xlsx | Bin 24987 -> 24987 bytes .../virtualmachines_sg_checklist.es.xlsx | Bin 25609 -> 25620 bytes .../virtualmachines_sg_checklist.ja.xlsx | Bin 27057 -> 27058 bytes .../virtualmachines_sg_checklist.ko.xlsx | Bin 26259 -> 26276 bytes .../virtualmachines_sg_checklist.pt.xlsx | Bin 25509 -> 25510 bytes .../virtualmachines_sg_checklist.zh-Hant.xlsx | Bin 25805 -> 25806 bytes spreadsheet/macrofree/waf_checklist.en.xlsx | Bin 220553 -> 230969 bytes spreadsheet/macrofree/waf_checklist.es.xlsx | Bin 209997 -> 209489 bytes spreadsheet/macrofree/waf_checklist.ja.xlsx | Bin 229844 -> 229304 bytes spreadsheet/macrofree/waf_checklist.ko.xlsx | Bin 223143 -> 222353 bytes spreadsheet/macrofree/waf_checklist.pt.xlsx | Bin 210748 -> 210217 bytes .../macrofree/waf_checklist.zh-Hant.xlsx | Bin 216290 -> 215581 bytes spreadsheet/macrofree/wafsg_checklist.en.xlsx | Bin 116423 -> 116019 bytes spreadsheet/macrofree/wafsg_checklist.es.xlsx | Bin 123780 -> 123724 bytes spreadsheet/macrofree/wafsg_checklist.ja.xlsx | Bin 149938 -> 149468 bytes spreadsheet/macrofree/wafsg_checklist.ko.xlsx | Bin 139080 -> 138668 bytes spreadsheet/macrofree/wafsg_checklist.pt.xlsx | Bin 124291 -> 123723 bytes .../macrofree/wafsg_checklist.zh-Hant.xlsx | Bin 130472 -> 130380 bytes .../alz_checklist.en_network_counters.json | 598 +- ...hecklist.en_network_counters_template.json | 2 +- .../alz_checklist.en_network_tabcounters.json | 2034 +- ...klist.en_network_tabcounters_template.json | 2 +- .../alz_checklist.en_network_workbook.json | 604 +- ...hecklist.en_network_workbook_template.json | 2 +- ...hecklist.en_network_counters_workbook.json | 102 +- ...en_network_counters_workbook_template.json | 2 +- ...elivery_checklist.en_network_workbook.json | 66 +- ...hecklist.en_network_workbook_template.json | 2 +- 169 files changed, 84138 insertions(+), 83055 deletions(-) diff --git a/checklists-ext/appservicewebapps_sg_checklist.en.json b/checklists-ext/appservicewebapps_sg_checklist.en.json index 8e5c28a6b..368505d90 100644 --- a/checklists-ext/appservicewebapps_sg_checklist.en.json +++ b/checklists-ext/appservicewebapps_sg_checklist.en.json @@ -253,6 +253,6 @@ "name": "App Service Web Apps Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/appservicewebapps_sg_checklist.es.json b/checklists-ext/appservicewebapps_sg_checklist.es.json index 351510460..ef9a0c56a 100644 --- a/checklists-ext/appservicewebapps_sg_checklist.es.json +++ b/checklists-ext/appservicewebapps_sg_checklist.es.json @@ -6,12 +6,12 @@ "description": "Un plan premium de App Service ofrece características de escalado avanzadas y garantiza la redundancia si se producen errores.", "guid": "ad95f4ca-bd35-4ac7-a993-733c320fa4c4", "service": "App Service Web Apps", - "text": "(Plan de App Service) Elija el nivel Premium de un plan de App Service para cargas de trabajo de producción. Establezca el número máximo y mínimo de trabajadores de acuerdo con su planificación de capacidad. Para obtener más información, consulte Introducción al plan de App Service.", + "text": "(Plan de App Service) Elija el nivel Premium de un plan de App Service para las cargas de trabajo de producción. Establezca el número máximo y mínimo de trabajadores de acuerdo con su planificación de capacidad. Para obtener más información, consulte Información general sobre el plan de App Service.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "La aplicación puede soportar errores en una sola zona cuando varias instancias se distribuyen entre zonas. El tráfico cambia automáticamente a instancias en buen estado en otras zonas y mantiene la confiabilidad de la aplicación si una zona no está disponible.", + "description": "La aplicación puede resistir errores en una sola zona cuando hay varias instancias distribuidas entre zonas. El tráfico cambia automáticamente a instancias en buen estado en otras zonas y mantiene la confiabilidad de la aplicación si una zona no está disponible.", "guid": "8a18771a-8a59-47de-905e-6e6b72f36990", "service": "App Service Web Apps", "text": "(Plan de App Service) Habilite la redundancia de zona. Considere la posibilidad de aprovisionar más de tres instancias para mejorar la tolerancia a errores. Compruebe la compatibilidad regional con la redundancia de zona, ya que no todas las regiones ofrecen esta característica.", @@ -19,7 +19,7 @@ "waf": "Fiabilidad" }, { - "description": "Las solicitudes entrantes se distribuyen uniformemente entre todos los nodos disponibles cuando se deshabilita la afinidad ARR. Las solicitudes distribuidas uniformemente evitan que el tráfico abrume a un solo nodo. Las solicitudes se pueden redirigir sin problemas a otros nodos en buen estado si un nodo no está disponible. Evite la afinidad de sesión para asegurarse de que la instancia de App Service permanezca sin estado. Un servicio de aplicaciones sin estado reduce la complejidad y garantiza un comportamiento coherente en todos los nodos. Quite las sesiones permanentes para que App Service pueda agregar o quitar instancias para escalar horizontalmente.", + "description": "Las solicitudes entrantes se distribuyen uniformemente entre todos los nodos disponibles cuando se deshabilita la afinidad de ARR. Las solicitudes distribuidas uniformemente evitan que el tráfico sature cualquier nodo individual. Las solicitudes se pueden redirigir sin problemas a otros nodos en buen estado si un nodo no está disponible. Evite la afinidad de sesión para asegurarse de que la instancia de App Service permanezca sin estado. Un servicio de aplicaciones sin estado reduce la complejidad y garantiza un comportamiento coherente en todos los nodos. Quite las sesiones permanentes para que App Service pueda agregar o quitar instancias para escalar horizontalmente.", "guid": "5a05980f-0f3f-42c2-af59-563b037aa64c", "service": "App Service Web Apps", "text": "(Servicio de aplicaciones) Considere la posibilidad de deshabilitar la característica de afinidad de enrutamiento de solicitudes de aplicación (ARR). La afinidad ARR crea sesiones permanentes que redirigen a los usuarios al nodo que manejó sus solicitudes anteriores.", @@ -30,12 +30,12 @@ "description": "Las reglas de recuperación automática ayudan a la aplicación a recuperarse automáticamente de problemas inesperados. Las reglas configuradas desencadenan acciones de reparación cuando se superan los umbrales. La reparación automática permite un mantenimiento proactivo automático.", "guid": "a92ea6eb-79b0-49f8-be2f-9ecbd56ca794", "service": "App Service Web Apps", - "text": "(Servicio de aplicaciones) Defina reglas de recuperación automática en función del recuento de solicitudes, las solicitudes lentas, los límites de memoria y otros indicadores que forman parte de la línea base de rendimiento. Considere esta configuración como parte de su estrategia de escalado.", + "text": "(Servicio de aplicaciones) Defina reglas de reparación automática en función del recuento de solicitudes, las solicitudes lentas, los límites de memoria y otros indicadores que forman parte de la línea base de rendimiento. Tenga en cuenta esta configuración como parte de su estrategia de escalado.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "Las comprobaciones de estado pueden detectar problemas de forma temprana. A continuación, el sistema puede tomar automáticamente medidas correctivas cuando se produce un error en una solicitud de comprobación de estado. El equilibrador de carga enruta el tráfico lejos de las instancias en mal estado, lo que dirige a los usuarios a los nodos en buen estado.", + "description": "Las comprobaciones de estado pueden detectar problemas de forma temprana. A continuación, el sistema puede tomar medidas correctivas automáticamente cuando se produce un error en una solicitud de comprobación de estado. El equilibrador de carga enruta el tráfico lejos de las instancias en mal estado, lo que dirige a los usuarios a los nodos en buen estado.", "guid": "8804a347-b18e-4dce-88b6-9beee13dc12b", "service": "App Service Web Apps", "text": "(Servicio de aplicaciones) Habilite la característica de comprobación de estado y proporcione una ruta de acceso que responda a las solicitudes de comprobación de estado.", @@ -59,10 +59,10 @@ "waf": "Seguridad" }, { - "description": "Al usar esta característica, no es necesario usar bibliotecas de autenticación en el código de la aplicación, lo que reduce la complejidad. El usuario ya está autenticado cuando una solicitud llega a la aplicación.", + "description": "Al usar esta característica, no tiene que usar bibliotecas de autenticación en el código de la aplicación, lo que reduce la complejidad. El usuario ya está autenticado cuando una solicitud llega a la aplicación.", "guid": "b2b6b6df-7bd0-4394-a6df-86c3a15bcaf7", "service": "App Service Web Apps", - "text": "(App Service) evalúe si la autenticación integrada de App Service es el mecanismo adecuado para autenticar a los usuarios que acceden a la aplicación. La autenticación integrada de App Service se integra con el identificador de Microsoft Entra. Esta característica controla la validación de tokens y la administración de identidades de usuario en varios proveedores de inicio de sesión y es compatible con OpenID Connect. Con esta característica, no tiene autorización a nivel granular y no tiene un mecanismo para probar la autenticación.", + "text": "(App Service) evalúe si la autenticación integrada de App Service es el mecanismo adecuado para autenticar a los usuarios que acceden a la aplicación. La autenticación integrada de App Service se integra con el identificador de Microsoft Entra. Esta función controla la validación de tokens y la administración de identidades de usuario en varios proveedores de inicio de sesión y es compatible con OpenID Connect. Con esta característica, no tiene autorización a nivel granular y no tiene un mecanismo para probar la autenticación.", "type": "recommendation", "waf": "Seguridad" }, @@ -102,7 +102,7 @@ "description": "El registro captura patrones de acceso. Registra eventos relevantes que proporcionan información valiosa sobre cómo interactúan los usuarios con una aplicación o plataforma. Esta información es crucial para fines de responsabilidad, cumplimiento y seguridad.", "guid": "a1278dd3-3ed5-43b3-9544-69ccd3694db1", "service": "App Service Web Apps", - "text": "(Plan de App Service) Habilite el registro de diagnóstico y agregue instrumentación a su aplicación. Los registros se envían a cuentas de Azure Storage, Azure Event Hubs y Log Analytics. Para obtener más información sobre los tipos de registro de auditoría, consulte Tipos de registro compatibles.", + "text": "(Plan de App Service) Habilite el registro de diagnóstico y agregue instrumentación a la aplicación. Los registros se envían a las cuentas de Azure Storage, Azure Event Hubs y Log Analytics. Para obtener más información sobre los tipos de registro de auditoría, consulte Tipos de registro compatibles.", "type": "recommendation", "waf": "Seguridad" }, @@ -150,12 +150,12 @@ "description": "Los registros de diagnóstico proporcionan información valiosa sobre el comportamiento de tu app. Supervise los patrones de tráfico e identifique anomalías.", "guid": "9540f299-ca72-4849-a58a-78153436fc26", "service": "App Service Web Apps", - "text": "(Servicio de aplicaciones) Habilite los registros de diagnóstico para la aplicación y la instancia. El registro frecuente puede ralentizar el rendimiento del sistema, aumentar los costos de almacenamiento e introducir riesgos si tiene acceso no seguro a los registros. Siga estas prácticas recomendadas: - Registre el nivel correcto de información. - Establecer políticas de retención. - Mantenga un registro de auditoría de los accesos autorizados y los intentos no autorizados. - Tratar los registros como datos y aplicar controles de protección de datos.", + "text": "(Servicio de aplicaciones) Habilite los registros de diagnóstico para la aplicación y la instancia. El registro frecuente puede ralentizar el rendimiento del sistema, aumentar los costos de almacenamiento e introducir riesgos si tiene acceso no seguro a los registros. Siga estas prácticas recomendadas: - Registre el nivel correcto de información. - Establecer políticas de retención. - Mantener un registro de auditoría del acceso autorizado y los intentos no autorizados. - Tratar los registros como datos y aplicar controles de protección de datos.", "type": "recommendation", "waf": "Operaciones" }, { - "description": "App Service controla automáticamente procesos como la adquisición de certificados, la verificación de certificados, la renovación de certificados y la importación de certificados de Key Vault. Como alternativa, cargue el certificado en Key Vault y autorice al proveedor de recursos de App Service a acceder a él.", + "description": "App Service controla automáticamente procesos como la adquisición de certificados, la verificación de certificados, la renovación de certificados y la importación de certificados desde Key Vault. Como alternativa, cargue el certificado en Key Vault y autorice al proveedor de recursos de App Service a acceder a él.", "guid": "4a17086d-c18e-4f8e-95ec-2f2b2ec65d17", "service": "App Service Web Apps", "text": "(Servicio de aplicaciones) Aproveche los certificados administrados de App Service para descargar la administración de certificaciones en Azure.", @@ -163,7 +163,7 @@ "waf": "Operaciones" }, { - "description": null, + "description": "Evite el tiempo de inactividad y los errores. Vuelva rápidamente al último estado bueno conocido si detecta un problema después de un intercambio.", "guid": "0f0b02b2-941d-45a9-973a-74a01899a16d", "service": "App Service Web Apps", "text": "(Plan de App Service) Valide los cambios de la aplicación en la ranura de ensayo antes de intercambiarla por la ranura de producción.", @@ -174,7 +174,7 @@ "description": "La aplicación nunca se descarga con Always On habilitado.", "guid": "24d94b35-de37-4c04-9aea-dec880bf216c", "service": "App Service Web Apps", - "text": "Habilite la opción AlwaysOn cuando las aplicaciones compartan un único plan de App Service. Las aplicaciones de App Service se descargan automáticamente cuando están inactivas para ahorrar recursos. La siguiente solicitud desencadena un inicio en frío, lo que puede provocar tiempos de espera de solicitud.", + "text": "Habilite la opción Siempre activo cuando las aplicaciones compartan un único plan de App Service. Las aplicaciones de App Service se descargan automáticamente cuando están inactivas para ahorrar recursos. La siguiente solicitud desencadena un inicio en frío, lo que puede provocar tiempos de espera de solicitud.", "type": "recommendation", "waf": "Rendimiento" }, @@ -182,7 +182,7 @@ "description": "Elija HTTP/2 en lugar de HTTP/1.1 porque HTTP/2 multiplexa completamente las conexiones, reutiliza las conexiones para reducir la sobrecarga y comprime los encabezados para minimizar la transferencia de datos.", "guid": "f5d46d58-7c3f-4917-a4f1-b97aa98a00c4", "service": "App Service Web Apps", - "text": "Considere la posibilidad de utilizar HTTP/2 para que las aplicaciones mejoren la eficiencia del protocolo.", + "text": "Considere la posibilidad de usar HTTP/2 para que las aplicaciones mejoren la eficiencia del protocolo.", "type": "recommendation", "waf": "Rendimiento" } @@ -190,7 +190,7 @@ "metadata": { "name": "App Service Web Apps Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -217,31 +217,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/appservicewebapps_sg_checklist.ja.json b/checklists-ext/appservicewebapps_sg_checklist.ja.json index 1925962c4..b7919aff0 100644 --- a/checklists-ext/appservicewebapps_sg_checklist.ja.json +++ b/checklists-ext/appservicewebapps_sg_checklist.ja.json @@ -190,7 +190,7 @@ "metadata": { "name": "App Service Web Apps Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -217,31 +217,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/appservicewebapps_sg_checklist.ko.json b/checklists-ext/appservicewebapps_sg_checklist.ko.json index a2f25e0dc..136919ac0 100644 --- a/checklists-ext/appservicewebapps_sg_checklist.ko.json +++ b/checklists-ext/appservicewebapps_sg_checklist.ko.json @@ -19,7 +19,7 @@ "waf": "신뢰도" }, { - "description": "들어오는 요청은 ARR 선호도를 사용하지 않도록 설정할 때 사용 가능한 모든 노드에 균등하게 분산됩니다. 균등하게 분산된 요청은 트래픽이 단일 노드를 압도하는 것을 방지합니다. 노드를 사용할 수 없는 경우 요청을 다른 정상 노드로 원활하게 리디렉션할 수 있습니다. App Service 인스턴스가 상태 비저장으로 유지되도록 세션 선호도를 피합니다. 상태 비저장 App Service는 복잡성을 줄이고 노드 간에 일관된 동작을 보장합니다. App Service가 수평으로 크기를 조정할 인스턴스를 추가하거나 제거할 수 있도록 고정 세션을 제거합니다.", + "description": "들어오는 요청은 ARR 선호도를 사용하지 않도록 설정할 때 사용 가능한 모든 노드에 균등하게 분산됩니다. 요청이 균등하게 분산되면 트래픽이 단일 노드에 과부하되는 것을 방지할 수 있습니다. 노드를 사용할 수 없는 경우 요청을 다른 정상 노드로 원활하게 리디렉션할 수 있습니다. App Service 인스턴스가 상태 비저장 상태로 유지되도록 세션 선호도를 방지합니다. 상태 비저장 App Service는 복잡성을 줄이고 노드 간에 일관된 동작을 보장합니다. App Service가 인스턴스를 추가하거나 제거하여 수평으로 확장할 수 있도록 고정 세션을 제거합니다.", "guid": "5a05980f-0f3f-42c2-af59-563b037aa64c", "service": "App Service Web Apps", "text": "(앱 서비스) ARR(애플리케이션 요청 라우팅) 선호도 기능을 사용하지 않도록 설정하는 것이 좋습니다. ARR 선호도는 사용자를 이전 요청을 처리한 노드로 리디렉션하는 고정 세션을 만듭니다.", @@ -59,7 +59,7 @@ "waf": "안전" }, { - "description": "이 기능을 사용하면 애플리케이션 코드에서 인증 라이브러리를 사용할 필요가 없으므로 복잡성이 줄어듭니다. 요청이 애플리케이션에 도달할 때 사용자는 이미 인증된 상태입니다.", + "description": "이 기능을 사용하면 애플리케이션 코드에서 인증 라이브러리를 사용할 필요가 없으므로 복잡성이 줄어듭니다. 요청이 애플리케이션에 도달할 때 사용자는 이미 인증되었습니다.", "guid": "b2b6b6df-7bd0-4394-a6df-86c3a15bcaf7", "service": "App Service Web Apps", "text": "(App Service) App Service 기본 제공 인증이 애플리케이션에 액세스하는 사용자를 인증하는 데 적합한 메커니즘인지 여부를 평가합니다. App Service 기본 제공 인증은 Microsoft Entra ID와 통합됩니다. 이 기능은 여러 로그인 공급자에서 토큰 유효성 검사 및 사용자 ID 관리를 처리하고 OpenID Connect를 지원합니다. 이 기능을 사용하면 세분화된 수준의 권한 부여가 없으며 인증을 테스트할 메커니즘이 없습니다.", @@ -67,7 +67,7 @@ "waf": "안전" }, { - "description": "Azure 가상 네트워크 사용의 보안 이점을 누리세요. 예를 들어 응용 프로그램은 네트워크 내의 리소스에 안전하게 액세스할 수 있습니다. 애플리케이션을 보호하는 데 도움이 되는 프라이빗 엔드포인트를 추가합니다. 프라이빗 엔드포인트는 공용 네트워크에 대한 직접 노출을 제한하고 역방향 프록시를 통해 제어된 액세스를 허용합니다.", + "description": "Azure 가상 네트워크 사용의 보안 이점을 누리세요. 예를 들어, 애플리케이션은 네트워크 내의 리소스에 안전하게 액세스할 수 있습니다. 애플리케이션을 보호하는 데 도움이 되는 프라이빗 엔드포인트를 추가합니다. 프라이빗 엔드포인트는 공용 네트워크에 대한 직접 노출을 제한하고 역방향 프록시를 통해 제어된 액세스를 허용합니다.", "guid": "bc1fd50b-a78a-44e6-bbd6-db1c75fa8fdd", "service": "App Service Web Apps", "text": "(앱 서비스) 가상 네트워크 통합을 위해 응용 프로그램을 구성합니다. App Service 앱에 프라이빗 엔드포인트를 사용합니다. 모든 공용 트래픽을 차단합니다. 가상 네트워크 통합을 통해 컨테이너 이미지 끌어오기를 라우팅합니다. 애플리케이션에서 나가는 모든 트래픽은 가상 네트워크를 통과합니다.", @@ -75,7 +75,7 @@ "waf": "안전" }, { - "description": "기본 인증은 보안 배포 방법으로 권장되지 않습니다. Microsoft Entra ID는 OAuth 2.0 토큰 기반 인증을 사용하여 기본 인증과 관련된 제한 사항을 해결하는 다양한 이점과 향상된 기능을 제공합니다. 정책은 애플리케이션 리소스에 대한 액세스를 제한하고, 특정 도메인의 요청만 허용하며, 지역 간 요청을 보호합니다.", + "description": "기본 인증은 보안 배포 방법으로 권장되지 않습니다. Microsoft Entra ID는 OAuth 2.0 토큰 기반 인증을 사용하여 기본 인증과 관련된 제한 사항을 해결하는 많은 이점과 향상된 기능을 제공합니다. 정책은 애플리케이션 리소스에 대한 액세스를 제한하고, 특정 도메인의 요청만 허용하고, 리전 간 요청을 보호합니다.", "guid": "aed08f98-d32e-43c4-8879-e2a3640ec82a", "service": "App Service Web Apps", "text": "(앱 서비스) 강화를 구현하려면 다음을 수행합니다. - Microsoft Entra ID 기반 인증을 위해 사용자 이름과 암호를 사용하는 기본 인증을 사용하지 않도록 설정합니다. - 인바운드 포트가 열리지 않도록 원격 디버깅을 끕니다. - CORS 정책을 활성화하여 들어오는 요청을 강화합니다. - FTP와 같은 프로토콜을 비활성화합니다.", @@ -91,7 +91,7 @@ "waf": "안전" }, { - "description": "App Service 계획에서 실행되는 리소스에 대한 실시간 보호를 받으세요. 위협으로부터 보호하고 전반적인 보안 태세를 강화합니다.", + "description": "App Service 계획에서 실행되는 리소스에 대한 실시간 보호를 가져옵니다. 위협으로부터 보호하고 전반적인 보안 태세를 강화합니다.", "guid": "4c020315-db82-4fd8-a3da-8f2b80bd5b4f", "service": "App Service Web Apps", "text": "(App Service 계획) App Service에 대해 클라우드용 Microsoft Defender를 사용하도록 설정합니다.", @@ -150,12 +150,12 @@ "description": "진단 로그는 앱의 동작에 대한 중요한 인사이트를 제공합니다. 트래픽 패턴을 모니터링하고 이상 징후를 식별합니다.", "guid": "9540f299-ca72-4849-a58a-78153436fc26", "service": "App Service Web Apps", - "text": "(앱 서비스) 응용 프로그램 및 인스턴스에 대한 진단 로그를 사용하도록 설정합니다. 잦은 로깅은 시스템 성능을 저하시키고, 스토리지 비용을 증가시키며, 로그에 안전하지 않은 액세스 권한이 있는 경우 위험을 초래할 수 있습니다. 다음 모범 사례를 따르십시오. - 적절한 수준의 정보를 기록합니다. - 보존 정책을 설정합니다. - 승인된 액세스 및 승인되지 않은 시도에 대한 감사 추적을 유지합니다. - 로그를 데이터로 처리하고 데이터 보호 제어를 적용합니다.", + "text": "(앱 서비스) 응용 프로그램 및 인스턴스에 대한 진단 로그를 사용하도록 설정합니다. 잦은 로깅은 시스템 성능을 저하시키고, 스토리지 비용을 증가시키며, 로그에 안전하지 않은 액세스 권한이 있는 경우 위험을 초래할 수 있습니다. 다음 모범 사례를 따르십시오. - 적절한 수준의 정보를 기록합니다. - 보존 정책을 설정합니다. - 승인된 액세스 및 무단 시도에 대한 감사 추적을 유지합니다. - 로그를 데이터로 처리하고 데이터 보호 제어를 적용합니다.", "type": "recommendation", "waf": "작업" }, { - "description": "App Service는 인증서 조달, 인증서 확인, 인증서 갱신 및 Key Vault에서 인증서 가져오기와 같은 프로세스를 자동으로 처리합니다. 또는 Key Vault에 인증서를 업로드하고 App Service 리소스 공급자에게 액세스할 수 있는 권한을 부여합니다.", + "description": "App Service는 인증서 조달, 인증서 확인, 인증서 갱신 및 Key Vault에서 인증서 가져오기와 같은 프로세스를 자동으로 처리합니다. 또는 인증서를 Key Vault에 업로드하고 App Service 리소스 공급자에게 액세스할 수 있는 권한을 부여합니다.", "guid": "4a17086d-c18e-4f8e-95ec-2f2b2ec65d17", "service": "App Service Web Apps", "text": "(앱 서비스) App Service 관리형 인증서를 활용하여 인증 관리를 Azure로 오프로드합니다.", @@ -163,15 +163,15 @@ "waf": "작업" }, { - "description": "다운타임과 오류를 방지합니다. 스왑 후 문제를 감지한 경우 마지막으로 알려진 양호한 상태로 빠르게 되돌립니다.", + "description": "다운타임과 오류를 방지합니다. 스왑 후 문제를 감지하면 마지막으로 알려진 양호한 상태로 빠르게 되돌립니다.", "guid": "0f0b02b2-941d-45a9-973a-74a01899a16d", "service": "App Service Web Apps", - "text": "(App Service 계획) 프로덕션 슬롯으로 교체하기 전에 스테이징 슬롯에서 앱 변경 사항의 유효성을 검사합니다.", + "text": "(App Service 계획) 프로덕션 슬롯으로 바꾸기 전에 스테이징 슬롯에서 앱 변경 사항의 유효성을 검사합니다.", "type": "recommendation", "waf": "작업" }, { - "description": "응용 프로그램은 Always On이 활성화된 상태에서 언로드되지 않습니다.", + "description": "응용 프로그램은 Always On을 사용하도록 설정된 상태로 언로드되지 않습니다.", "guid": "24d94b35-de37-4c04-9aea-dec880bf216c", "service": "App Service Web Apps", "text": "애플리케이션이 단일 App Service 계획을 공유하는 경우 Always On 설정을 사용하도록 설정합니다. App Service 앱은 리소스를 절약하기 위해 유휴 상태일 때 자동으로 언로드됩니다. 다음 요청은 콜드 스타트를 트리거하여 요청 시간 초과를 유발할 수 있습니다.", @@ -182,7 +182,7 @@ "description": "HTTP/2는 연결을 완전히 다중화하고, 연결을 재사용하여 오버헤드를 줄이고, 헤더를 압축하여 데이터 전송을 최소화하기 때문에 HTTP/1.1보다 HTTP/2를 선택합니다.", "guid": "f5d46d58-7c3f-4917-a4f1-b97aa98a00c4", "service": "App Service Web Apps", - "text": "프로토콜 효율성을 개선하기 위해 애플리케이션에 HTTP/2를 사용하는 것이 좋습니다.", + "text": "프로토콜 효율성을 향상시키기 위해 애플리케이션에 HTTP/2를 사용하는 것이 좋습니다.", "type": "recommendation", "waf": "공연" } @@ -190,7 +190,7 @@ "metadata": { "name": "App Service Web Apps Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -217,31 +217,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/appservicewebapps_sg_checklist.pt.json b/checklists-ext/appservicewebapps_sg_checklist.pt.json index f61fc52d4..f287e77f8 100644 --- a/checklists-ext/appservicewebapps_sg_checklist.pt.json +++ b/checklists-ext/appservicewebapps_sg_checklist.pt.json @@ -190,7 +190,7 @@ "metadata": { "name": "App Service Web Apps Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -217,31 +217,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/appservicewebapps_sg_checklist.zh-Hant.json b/checklists-ext/appservicewebapps_sg_checklist.zh-Hant.json index 1c07b2f30..d3d8dca05 100644 --- a/checklists-ext/appservicewebapps_sg_checklist.zh-Hant.json +++ b/checklists-ext/appservicewebapps_sg_checklist.zh-Hant.json @@ -190,7 +190,7 @@ "metadata": { "name": "App Service Web Apps Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -217,31 +217,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azureapplicationgateway_sg_checklist.en.json b/checklists-ext/azureapplicationgateway_sg_checklist.en.json index f497f846a..99994d098 100644 --- a/checklists-ext/azureapplicationgateway_sg_checklist.en.json +++ b/checklists-ext/azureapplicationgateway_sg_checklist.en.json @@ -213,6 +213,6 @@ "name": "Azure Application Gateway Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azureapplicationgateway_sg_checklist.es.json b/checklists-ext/azureapplicationgateway_sg_checklist.es.json index 47c8a4d50..b57a58ea8 100644 --- a/checklists-ext/azureapplicationgateway_sg_checklist.es.json +++ b/checklists-ext/azureapplicationgateway_sg_checklist.es.json @@ -3,234 +3,146 @@ "categories": [], "items": [ { - "description": "Planifique el tiempo suficiente para las actualizaciones antes de acceder a Application Gateway o realizar más cambios. Por ejemplo, la eliminación de servidores del grupo de back-end puede llevar algún tiempo porque tienen que purgar las conexiones existentes.", - "guid": "9a17eb2b-c5e3-428b-9e45-73dead45c4f9", + "description": "Cuando se distribuyen varias instancias entre zonas, la carga de trabajo puede soportar errores en una sola zona. Si tiene una zona no disponible, el tráfico se desplaza automáticamente a instancias en buen estado en otras zonas, lo que mantiene la fiabilidad de la aplicación.", + "guid": "a36e2517-aa81-4e4b-9962-e78144b18ac7", "service": "Azure Application Gateway", - "text": "Planear las actualizaciones de las reglas", + "text": "Implemente instancias de Application Gateway en una configuración que tenga en cuenta las zonas. Compruebe la compatibilidad regional con la redundancia de zona, ya que no todas las regiones ofrecen esta característica.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "Si Application Gateway se usa para equilibrar la carga del tráfico entrante en varias instancias de back-end, se recomienda el uso de sondeos de estado. Esto garantizará que el tráfico no se enrute a backends que no puedan manejar el tráfico.", - "guid": "5bfa95df-20d8-4452-a6c1-79c88b07d4cc", + "description": "Los sondeos de estado garantizan que el tráfico solo se dirija a los back-end que pueden controlar el tráfico. Application Gateway supervisa el estado de todos los servidores de su grupo de back-end y detiene automáticamente el envío de tráfico a cualquier servidor que considere incorrecto.", + "guid": "9afcdcea-4d65-4d51-9008-297c2c363625", "service": "Azure Application Gateway", - "text": "Uso de sondeos de estado para detectar la falta de disponibilidad del back-end", + "text": "Use sondeos de estado de Application Gateway para detectar la falta de disponibilidad del back-end.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "El sondeo de estado envía solicitudes al punto de conexión configurado en un intervalo establecido. Además, hay un umbral de solicitudes con errores que se tolerarán antes de que el back-end se marque como incorrecto. Estos números presentan una compensación.- Establecer un intervalo más alto pone una mayor carga en su servicio. Cada instancia de Application Gateway envía sus propios sondeos de estado, por lo que 100 instancias cada 30 segundos significa 100 solicitudes cada 30 segundos.- Establecer un intervalo inferior deja más tiempo antes de que se detecte una interrupción.- Establecer un umbral incorrecto bajo podría significar que errores breves y transitorios podrían derribar un back-end. - Al establecer un umbral alto, puede llevar más tiempo sacar un backend de la rotación.", - "guid": "ec5bc6c4-6176-44a2-860e-8654f588effd", + "description": "Use la limitación de velocidad para evitar problemas como tormentas de reintentos.", + "guid": "7bcec0ab-ea83-427d-ae8c-946bf662ece6", "service": "Azure Application Gateway", - "text": "Revisión del impacto de la configuración de intervalo y umbral en los sondeos de estado", + "text": "Configure reglas de limitación de velocidad para Azure WAF de modo que los clientes no puedan enviar demasiado tráfico a la aplicación.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "Supongamos que cada backend tiene sus propias dependencias para garantizar que se aíslen los errores. Por ejemplo, una aplicación hospedada detrás de Application Gateway puede tener varios back-ends, cada uno conectado a una base de datos diferente (réplica). Cuando se produce un error en una dependencia de este tipo, es posible que la aplicación esté funcionando, pero no devolverá resultados válidos. Por ese motivo, lo ideal es que el punto de conexión de mantenimiento valide todas las dependencias. Tenga en cuenta que si cada llamada al punto de conexión de estado tiene una llamada de dependencia directa, esa base de datos recibiría 100 consultas cada 30 segundos en lugar de 1. Para evitar esto, el punto de conexión de mantenimiento debe almacenar en caché el estado de las dependencias durante un breve período de tiempo.", - "guid": "78bc5274-ca88-4e2a-8d3a-7b6a5ed1ccd6", + "description": "Las unidades definidas por el usuario de la subred de Application Gateway pueden causar algunos problemas. No use UDR en la subred de Application Gateway para poder ver el estado del back-end, los registros y las métricas.", + "guid": "b2881b32-11c9-4bec-94d0-255ec577fdab", "service": "Azure Application Gateway", - "text": "Comprobación de las dependencias de nivel inferior a través de puntos de conexión de estado", + "text": "No use UDR en Application Gateway para que el informe de estado de back-end funcione correctamente y genere los registros y las métricas correctos. Si debe usar una UDR en la subred de Application Gateway, consulte UDR admitidas.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "Determinados escenarios pueden obligarle a implementar reglas específicamente en Application Gateway. Por ejemplo, si se requieren reglas ModSec CRS 2.2.9, CRS 3.0 o CRS 3.1, estas reglas solo se pueden implementar en Application Gateway. Por el contrario, la limitación de velocidad y el filtrado geográfico solo están disponibles en Azure Front Door, no en AppGateway.", - "guid": "da7234f3-70a7-47d2-b685-3e47843003e9", + "description": "Establezca IdleTimeout para que coincida con el back-end. Esta configuración garantiza que la conexión entre Application Gateway y el cliente permanezca abierta si el back-end tarda más de cuatro minutos en responder a la solicitud. Si no configura esta opción, la conexión se cierra y el cliente no ve la respuesta de back-end.", + "guid": "0719fb38-2436-415b-8db7-3d19a1e57bee", "service": "Azure Application Gateway", - "text": "Al usar Azure Front Door y Application Gateway para proteger aplicaciones \"HTTP/S\", use directivas de WAF en Front Door y bloquee Application Gateway para recibir tráfico solo de Azure Front Door.", + "text": "Configure las opciones de IdleTimeout para que coincidan con las características del agente de escucha y el tráfico de la aplicación back-end. El valor predeterminado es cuatro minutos. Puede configurarlo hasta un máximo de 30 minutos. Para obtener más información, consulte Restablecimiento del protocolo de control de transmisión (TCP) del equilibrador de carga y tiempo de espera de inactividad.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "Configure una política de TLS para mayor seguridad. Asegúrese de usar siempre la última versión de la política TLS disponible. Esto aplica TLS 1.2 y cifrados más seguros.", - "guid": "9e5ba3b9-3512-425b-95e3-d5009e7630f3", + "description": "Utilice la política de TLS más reciente para exigir el uso de TLS 1.2 y cifrados más seguros. La política TLS incluye el control de la versión del protocolo TLS y los conjuntos de cifrado, así como el orden en el que un protocolo de enlace TLS utiliza cifrados.", + "guid": "8e0ffc7d-aecb-456f-8a8a-6cbd5743e076", "service": "Azure Application Gateway", - "text": "Configuración de una política de TLS para mejorar la seguridad", + "text": "Configure una política TLS para mejorar la seguridad. Asegúrese de utilizar la versión más reciente de la política TLS.", "type": "recommendation", "waf": "Seguridad" }, { - "description": "Hay ventajas de usar Application Gateway para la terminación de TLS:- El rendimiento mejora porque las solicitudes que van a diferentes backends tienen que volver a autenticarse en cada backend.- Mejor utilización de los servidores de back-end porque no tienen que realizar el procesamiento de TLS.- Enrutamiento inteligente mediante el acceso al contenido de la solicitud.- Administración de certificados más fácil porque el certificado solo necesita instalarse en Application Gateway.", - "guid": "5cbd84eb-56a7-4d18-9f50-de47d3b29a8f", + "description": "El rendimiento mejora porque las solicitudes que van a diferentes back-end no tienen que volver a autenticarse en cada back-end. La puerta de enlace puede acceder al contenido de la solicitud y tomar decisiones de enrutamiento inteligentes. Solo tiene que instalar el certificado en Application Gateway, lo que simplifica la administración de certificados.", + "guid": "0534341b-03de-4eb4-9fbb-47806be1958d", "service": "Azure Application Gateway", - "text": "Uso de AppGateway para la terminación de TLS", + "text": "Use Application Gateway para la terminación de TLS.", "type": "recommendation", "waf": "Seguridad" }, { - "description": "Application Gateway se puede integrar con Key Vault. Esto proporciona una mayor seguridad, una separación más sencilla de roles y responsabilidades, compatibilidad con certificados administrados y un proceso de renovación y rotación de certificados más sencillo.", - "guid": "c1e7b351-a459-49d1-b473-a1f663310205", + "description": "Este enfoque proporciona una seguridad más sólida, una separación más sencilla de roles y responsabilidades, compatibilidad con certificados administrados y un proceso de renovación y rotación de certificados más sencillo.", + "guid": "14551ef6-ea58-410f-bb9b-08a0c10381a8", "service": "Azure Application Gateway", - "text": "Uso de Azure Key Vault para almacenar certificados TLS", + "text": "Integre Application Gateway con Key Vault para almacenar certificados TLS.", "type": "recommendation", "waf": "Seguridad" }, { - "description": "Un certificado TLS del servidor backend debe ser emitido por una CA conocida. Si el certificado no fue emitido por una entidad de certificación de confianza, Application Gateway comprueba si el certificado fue emitido por una entidad de certificación de confianza, y así sucesivamente, hasta que se encuentra un certificado de entidad de certificación de confianza. Solo entonces se establece una conexión segura. De lo contrario, Application Gateway marca el back-end como incorrecto.", - "guid": "1f53df88-090e-4f67-8a41-866ea4938cb1", + "description": "La subred de Application Gateway admite grupos de seguridad de red, pero existen algunas restricciones. Por ejemplo, está prohibida cierta comunicación con ciertos rangos de puertos. Asegúrese de comprender las implicaciones de esas restricciones.", + "guid": "6febf0db-32d2-4e89-a3fd-debec3a426dd", "service": "Azure Application Gateway", - "text": "Al volver a cifrar el tráfico de backend, asegúrese de que el certificado del servidor de backend contenga las autoridades de certificación (CA) raíz e intermedias", + "text": "Cumpla con todas las restricciones de NSG para Application Gateway.", "type": "recommendation", "waf": "Seguridad" }, { - "description": "Cuando el grupo de back-end contiene un FQDN que se puede resolver, la resolución de DNS se basa en una zona DNS privada o en un servidor DNS personalizado (si está configurado en la red virtual), o bien usa el DNS predeterminado proporcionado por Azure.", - "guid": "0e1af02a-017b-4a41-a7e5-98b47d7b1fd7", + "description": "Una instancia de Application Gateway detenida no genera costos. Las instancias de Application Gateway que se ejecutan continuamente pueden incurrir en costos innecesarios. Evalúe los patrones de uso y detenga las instancias cuando no las necesite. Por ejemplo, espere un uso bajo después del horario comercial en entornos de desarrollo y pruebas.", + "guid": "147308ab-aa3c-4724-b314-5820ebe6a0ee", "service": "Azure Application Gateway", - "text": "Usar un servidor DNS adecuado para los recursos del grupo de back-end", - "type": "recommendation", - "waf": "Seguridad" - }, - { - "description": "Los grupos de seguridad de red se admiten en la subred de Application Gateway, pero existen algunas restricciones. Por ejemplo, se prohíbe cierta comunicación con ciertos rangos de puertos. Asegúrese de comprender las implicaciones de esas restricciones. Para obtener más información, consulte Grupos de seguridad de red.", - "guid": "75da1adb-f8a2-4ad5-879a-a8552d1c836a", - "service": "Azure Application Gateway", - "text": "Cumplimiento de todas las restricciones de NSG para Application Gateway", - "type": "recommendation", - "waf": "Seguridad" - }, - { - "description": "El uso de rutas definidas por el usuario (UDR) en la subred de Application Gateway puede causar algunos problemas. Es posible que se desconozca el estado de mantenimiento en el back-end. Es posible que los registros y las métricas de Application Gateway no se generen. Se recomienda no usar UDR en la subred de Application Gateway para poder ver el estado, los registros y las métricas del back-end. Si las organizaciones necesitan usar UDR en la subred de Application Gateway, asegúrese de revisar los escenarios admitidos. Para obtener más información, consulte Rutas definidas por el usuario admitidas.", - "guid": "7776e1c9-a0a7-4fd5-8fe9-1b2b9c56cf31", - "service": "Azure Application Gateway", - "text": "Abstenerse de usar UDR en la subred de Application Gateway", - "type": "recommendation", - "waf": "Seguridad" - }, - { - "description": "Cuando WAF está habilitado, Application Gateway debe almacenar en búfer cada solicitud hasta que llegue por completo, comprueba si la solicitud coincide con alguna infracción de regla en su conjunto de reglas principal y, a continuación, reenvía el paquete a las instancias de back-end. Cuando hay cargas de archivos grandes (30 MB + de tamaño), puede resultar en una latencia significativa. Dado que los requisitos de capacidad de Application Gateway son diferentes con WAF, no se recomienda habilitar WAF en Application Gateway sin las pruebas y validaciones adecuadas.", - "guid": "7c173790-6fac-43bc-b1b4-e787fdbb904f", - "service": "Azure Application Gateway", - "text": "Tenga en cuenta los cambios de capacidad de Application Gateway al habilitar WAF", - "type": "recommendation", - "waf": "Seguridad" - }, - { - "description": "Para obtener información sobre los precios de Application Gateway, consulte Descripción de los precios de Azure Application Gateway y Web Application Firewall. También puede aprovechar la calculadora de precios. Asegúrese de que las opciones tengan el tamaño adecuado para satisfacer la demanda de capacidad y ofrecer el rendimiento esperado sin desperdiciar recursos.", - "guid": "13adc786-048a-4720-9aad-610419507199", - "service": "Azure Application Gateway", - "text": "Familiarícese con los precios de Application Gateway", - "type": "recommendation", - "waf": "Costar" - }, - { - "description": "Identifique y elimine instancias de Application Gateway con grupos de back-end vacíos para evitar costos innecesarios.", - "guid": "8d3979f9-bd25-4455-9e2f-2cc7e0deaf5e", - "service": "Azure Application Gateway", - "text": "Revisar los recursos infrautilizados", - "type": "recommendation", - "waf": "Costar" - }, - { - "description": "No se le facturará cuando Application Gateway esté en estado detenido. La ejecución continua de instancias de Application Gateway puede incurrir en costos superfluos. Evalúe los patrones de uso y detenga las instancias cuando no las necesite. Por ejemplo, se espera que el uso fuera del horario comercial en entornos de desarrollo y pruebas sea bajo. Consulte estos artículos para obtener información sobre cómo detener e iniciar instancias.- Stop-AzApplicationGateway- Start-AzApplicationGateway", - "guid": "fc01794b-1808-4152-a82c-95b43b2a4c45", - "service": "Azure Application Gateway", - "text": "Detener instancias de Application Gateway cuando no estén en uso", + "text": "Detenga las instancias de Application Gateway cuando no estén en uso. Para obtener más información, vea Stop-AzApplicationGateway y Start-AzApplicationGateway.", "type": "recommendation", "waf": "Costar" }, { - "description": "Una política de escalado horizontal garantiza que habrá suficientes instancias para controlar el tráfico entrante y los picos. Además, tenga una política de reducción horizontal que garantice que el número de instancias se reduzca cuando disminuya la demanda. Tenga en cuenta la elección del tamaño de la instancia. El tamaño puede afectar significativamente el costo. Algunas consideraciones se describen en Estimación del recuento de instancias de Application Gateway. Para más información, consulte ¿Qué es Azure Application Gateway v2?", - "guid": "4e5743d9-44ec-4a09-9c80-d77056109fc6", + "description": "Utilice estas métricas para validar si el recuento de instancias aprovisionadas coincide con la cantidad de tráfico entrante y asegúrese de utilizar plenamente los recursos asignados.", + "guid": "1946aefd-0576-40b2-a8ed-58265dc9dcf0", "service": "Azure Application Gateway", - "text": "Tener una política de escalado horizontal y horizontal", + "text": "Supervise las métricas clave de Application Gateway que impulsan el costo, como: - Unidades de capacidad facturada estimadas. - Unidades fijas de capacidad facturable. - Unidades de capacidad actual. Asegúrese de tener en cuenta los costos de ancho de banda.", "type": "recommendation", "waf": "Costar" }, { - "description": "Se le facturará en función de las instancias medidas de Application Gateway en función de las métricas rastreadas por Azure. Evalúe las distintas métricas y unidades de capacidad y determine los factores de coste. Para obtener más información, consulte Administración de costos y facturación de Microsoft. Las siguientes métricas son clave para Application Gateway. Esta información se puede usar para validar que el recuento de instancias aprovisionadas coincida con la cantidad de tráfico entrante.- Unidades de capacidad facturadas estimadas- Unidades de capacidad facturables fijas- Unidades de capacidad actualesPara obtener más información, consulte Métricas de Application Gateway. Asegúrese de tener en cuenta los costos de ancho de banda.", - "guid": "30129a61-cd84-4085-9533-5d42f89372d9", + "description": "Establezca alertas cuando las métricas crucen los umbrales para saber cuándo aumenta su uso. Este enfoque garantiza que tenga tiempo suficiente para implementar los cambios necesarios en la carga de trabajo y evita la degradación o las interrupciones.", + "guid": "aa1eacb3-ef9f-4e69-bc98-784ec67d1192", "service": "Azure Application Gateway", - "text": "Revisar las métricas de consumo en diferentes parámetros", - "type": "recommendation", - "waf": "Costar" - }, - { - "description": "Use estas métricas como indicadores de uso de la capacidad aprovisionada de Application Gateway. Recomendamos encarecidamente configurar alertas sobre la capacidad. Para obtener más información, consulte Compatibilidad con alto tráfico de Application Gateway.", - "guid": "57cc0c49-939f-46d9-864e-d7ce31733771", - "service": "Azure Application Gateway", - "text": "Supervisión de las métricas de capacidad", + "text": "Configure alertas para notificar a su equipo cuando las métricas de capacidad, como el uso de CPU y el uso de unidades de proceso, superen los umbrales recomendados. Para configurar un conjunto completo de alertas basadas en métricas de capacidad, consulte Compatibilidad con el tráfico elevado de Application Gateway.", "type": "recommendation", "waf": "Operaciones" }, { - "description": "Hay otras métricas que pueden indicar problemas en Application Gateway o en el back-end. Se recomienda evaluar las siguientes alertas:- Recuento de hosts incorrectos- Estado de respuesta (dimensión 4xx y 5xx)- Estado de respuesta de back-end (dimensión 4xx y 5xx)- Tiempo de respuesta del último byte de back-end- Tiempo total de Application GatewayPara obtener más información, consulte Métricas para Application Gateway.", - "guid": "071e5241-c008-41a2-9e62-c056081158d2", + "description": "Use alertas para ayudar a garantizar que su equipo pueda responder a los problemas de manera oportuna y facilitar la solución de problemas.", + "guid": "91992f80-fca7-48ad-85bc-3bad00352475", "service": "Azure Application Gateway", - "text": "Solución de problemas mediante métricas", + "text": "Configure alertas para notificar a su equipo sobre las métricas que indican problemas en Application Gateway o en el back-end. Se recomienda evaluar las siguientes alertas:- Recuento de hosts incorrectos- Estado de respuesta, como errores 4xx y 5xx - Estado de respuesta de back-end, como errores 4xx y 5xx - Tiempo de respuesta del último byte de back-end- Tiempo total de Application GatewayPara obtener más información, consulte Métricas para Application Gateway.", "type": "recommendation", "waf": "Operaciones" }, { - "description": "Los registros de diagnóstico le permiten ver los registros de firewall, los registros de rendimiento y los registros de acceso. Use estos registros para administrar y solucionar problemas con las instancias de Application Gateway. Para obtener más información, consulte Registros de diagnóstico y estado de back-end para Application Gateway.", - "guid": "7e160588-dc1c-48d5-9a56-4ddc6aeb8fc2", + "description": "Use los registros para ayudar a detectar, investigar y solucionar problemas con las instancias de Application Gateway y la carga de trabajo.", + "guid": "59ddc80c-f93b-488b-814d-270a4ad7786d", "service": "Azure Application Gateway", - "text": "Habilitación de diagnósticos en Application Gateway y Web Application Firewall (WAF)", + "text": "Habilite los registros de diagnóstico en Application Gateway y WAF para recopilar registros de firewall, registros de rendimiento y registros de acceso.", "type": "recommendation", "waf": "Operaciones" }, { - "description": "Azure Monitor Network Insights proporciona una vista completa del estado y las métricas de los recursos de red, incluida Application Gateway. Para obtener más información y funcionalidades compatibles con Application Gateway, consulte Información de red de Azure Monitor.", - "guid": "260dc49f-05b9-4c43-9cda-afc5b1923c89", + "description": "Utilice las alertas de Advisor para mantenerse al día y solucionar problemas de inmediato. Evite cualquier problema relacionado con el plano de control o el plano de datos. Application Gateway comprueba la versión de certificado renovada en la instancia de Key Vault vinculada cada 4 horas. Si no se puede acceder a la versión del certificado debido a una configuración incorrecta de Key Vault, registra ese error e inserta una recomendación de Advisor correspondiente.", + "guid": "88daf0df-5324-450c-ae59-e8d3f12f697a", "service": "Azure Application Gateway", - "text": "Uso de Azure Monitor Network Insights", + "text": "Use Advisor para supervisar los problemas de configuración de Key Vault. Establezca una alerta para notificar a su equipo cuando reciba la recomendación que indica Resolver el problema de Azure Key Vault para Application Gateway.", "type": "recommendation", "waf": "Operaciones" }, { - "description": "Asegúrese de que ha configurado la configuración de IdleTimeout para que coincida con las características de escucha y tráfico de la aplicación back-end. El valor predeterminado se establece en cuatro minutos y se puede configurar hasta un máximo de 30. Para obtener más información, consulte Restablecimiento de TCP del equilibrador de carga y tiempo de espera de inactividad.Para obtener consideraciones sobre la carga de trabajo, consulte Supervisión del estado de la aplicación para la confiabilidad.", - "guid": "8c5e5e8f-44d7-4494-8819-c1d765838fec", + "description": "En el caso de Application Gateway v2, el escalado automático tarda aproximadamente de seis a siete minutos antes de que el conjunto adicional de instancias esté listo para atender el tráfico. Durante ese tiempo, si Application Gateway tiene picos cortos en el tráfico, espere latencia transitoria o pérdida de tráfico.", + "guid": "1c9a7b2a-0e95-4416-8af5-4d173c48870e", "service": "Azure Application Gateway", - "text": "Hacer coincidir la configuración de tiempo de espera con la aplicación back-end", - "type": "recommendation", - "waf": "Operaciones" - }, - { - "description": "Application Gateway comprueba la versión de certificado renovada en el almacén de claves vinculado cada intervalo de 4 horas. Si no se puede acceder a él debido a una configuración incorrecta de Key Vault, registra ese error y envía una recomendación de Advisor correspondiente. Debe configurar las alertas de Advisor para mantenerse actualizado y solucionar dichos problemas de inmediato para evitar problemas relacionados con el plano de control o de datos. Para obtener más información, consulte Investigación y resolución de errores de Key Vault. Para establecer una alerta para este caso específico, use el tipo de recomendación como Resolver problema de Azure Key Vault para Application Gateway.", - "guid": "4123369e-cbd7-472d-9879-e155476c2595", - "service": "Azure Application Gateway", - "text": "Supervisión de problemas de configuración de Key Vault mediante Azure Advisor", - "type": "recommendation", - "waf": "Operaciones" - }, - { - "description": "Las limitaciones del puerto SNAT son importantes para las conexiones de back-end en Application Gateway. Hay factores independientes que afectan a la forma en que Application Gateway alcanza el límite de puertos SNAT. Por ejemplo, si el backend es una dirección IP pública, requerirá su propio puerto SNAT. Para evitar las limitaciones del puerto SNAT, puede aumentar el número de instancias por Application Gateway, escalar horizontalmente los back-end para que tengan más direcciones IP o mover los back-end a la misma red virtual y usar direcciones IP privadas para los back-end. Las solicitudes por segundo (RPS) en Application Gateway se verán afectadas si se alcanza el límite de puertos SNAT. Por ejemplo, si una puerta de enlace de aplicaciones alcanza el límite de puertos SNAT, no podrá abrir una nueva conexión al back-end y se producirá un error en la solicitud.", - "guid": "d2713c48-1e6f-4ee8-b91c-8499e7146945", - "service": "Azure Application Gateway", - "text": "Tenga en cuenta las limitaciones de los puertos SNAT en el diseño", - "type": "recommendation", - "waf": "Operaciones" - }, - { - "description": "En el caso de la SKU de Application Gateway v2, el escalado automático tarda algún tiempo (aproximadamente de seis a siete minutos) antes de que el conjunto adicional de instancias esté listo para atender el tráfico. Durante ese tiempo, si hay picos cortos en el tráfico, espere latencia transitoria o pérdida de tráfico. Le recomendamos que establezca el número mínimo de instancias en un nivel óptimo. Después de calcular el número medio de instancias y determinar las tendencias de escalado automático de Application Gateway, defina el número mínimo de instancias en función de los patrones de la aplicación. Para obtener información, consulte Compatibilidad con el tráfico alto de Application Gateway. Compruebe las unidades de proceso actuales del último mes. Esta métrica representa la utilización de la CPU de la puerta de enlace. Para definir el número mínimo de instancias, divida el uso máximo por 10. Por ejemplo, si el promedio de unidades de proceso actuales en el último mes es de 50, establezca el recuento mínimo de instancias en cinco.", - "guid": "8bba115b-e086-458e-beca-ae9d8144a1f6", - "service": "Azure Application Gateway", - "text": "Definir el número mínimo de instancias", + "text": "Establezca el número mínimo de instancias en un nivel óptimo en función del recuento de instancias estimado, las tendencias reales de escalado automático de Application Gateway y los patrones de la aplicación. Compruebe las unidades de proceso actuales del mes pasado. Esta métrica representa el uso de CPU de la puerta de enlace. Para definir el número mínimo de instancias, divida el uso máximo por 10. Por ejemplo, si el promedio de unidades de proceso actuales en el último mes es de 50, establezca el recuento mínimo de instancias en cinco.", "type": "recommendation", "waf": "Rendimiento" }, { - "description": "Se recomienda 125 como número máximo de instancias de escalado automático. Asegúrese de que la subred que tiene Application Gateway tiene suficientes direcciones IP disponibles para admitir el conjunto de instancias de escalado vertical. Establecer el número máximo de instancias en 125 no tiene implicaciones de costo, ya que solo se le factura por la capacidad consumida.", - "guid": "1250aa80-2761-4138-9565-57735472779b", + "description": "Application Gateway se puede escalar horizontalmente según sea necesario para controlar el aumento del tráfico a las aplicaciones. Esta configuración no aumenta el costo, ya que solo paga por la capacidad consumida.", + "guid": "2b1242f0-cf07-48fa-8567-63a11efd6d13", "service": "Azure Application Gateway", - "text": "Definir el número máximo de instancias", + "text": "Establezca el número máximo de instancias de escalado automático en el máximo posible, que es de 125 instancias. Asegúrese de que la subred dedicada de Application Gateway tenga suficientes direcciones IP disponibles para admitir el mayor conjunto de instancias.", "type": "recommendation", "waf": "Rendimiento" }, { - "description": "Application Gateway necesita una subred dedicada dentro de una red virtual. La subred puede tener varias instancias del recurso de Application Gateway implementado. También puede implementar otros recursos de Application Gateway en esa SKU de subred, v1 o v2. Estas son algunas consideraciones para definir el tamaño de la subred:- Application Gateway usa una dirección IP privada por instancia y otra dirección IP privada si se configura una IP front-end privada.- Azure reserva cinco direcciones IP en cada subred para uso interno.- Application Gateway (SKU estándar o WAF) puede admitir hasta 32 instancias. Tomando 32 direcciones IP de instancia + 1 IP de front-end privada + 5 reservadas de Azure, se recomienda un tamaño de subred mínimo de /26. Dado que la SKU de Standard_v2 o WAF_v2 puede admitir hasta 125 instancias, con el mismo cálculo, se recomienda un tamaño de subred de /24.- Si desea implementar recursos adicionales de Application Gateway en la misma subred, tenga en cuenta las direcciones IP adicionales que se requerirán para su recuento máximo de instancias tanto para Estándar como para Estándar v2.", - "guid": "dbf3ca82-d3a8-431e-a86e-65df49c72032", + "description": "Use una subred /24 para proporcionar compatibilidad con todas las direcciones IP que necesite la implementación de Application Gateway v2. Application Gateway usa una dirección IP privada para cada instancia y otra dirección IP privada si configura una dirección IP de front-end privada. La SKU Standard_v2 o WAF_v2 puede admitir hasta 125 instancias. Azure reserva cinco direcciones IP en cada subred para uso interno.", + "guid": "bd29ba93-56b6-43cc-9546-8aace18d45e5", "service": "Azure Application Gateway", - "text": "Definir el tamaño de la subred de Application Gateway", - "type": "recommendation", - "waf": "Rendimiento" - }, - { - "description": "La SKU v2 ofrece escalado automático para garantizar que Application Gateway se pueda escalar verticalmente a medida que aumenta el tráfico. En comparación con la SKU v1, v2 tiene capacidades que mejoran el rendimiento de la carga de trabajo. Por ejemplo, un mejor rendimiento de descarga de TLS, tiempos de implementación y actualización más rápidos, redundancia de zona y más. Para obtener más información sobre las características de escalado automático, consulte Escalado de Application Gateway v2 y WAF v2. Si ejecuta la SKU de Application Gateway v1, considere la posibilidad de migrar a la SKU de Application Gateway v2. Para obtener más información, consulte Migración de Azure Application Gateway y Web Application Firewall de v1 a v2.", - "guid": "dffdc8e9-9139-46c1-93df-638e00cb3657", - "service": "Azure Application Gateway", - "text": "Aproveche las características para el escalado automático y las ventajas de rendimiento", + "text": "Dimensione correctamente la subred dedicada de Application Gateway. Se recomienda encarecidamente una subred /24 para una implementación de Application Gateway v2. Si desea implementar otros recursos de Application Gateway en la misma subred, tenga en cuenta las direcciones IP adicionales que necesita para el recuento máximo de instancias. Para obtener más consideraciones sobre el tamaño de la subred, consulte Configuración de la infraestructura de Application Gateway.", "type": "recommendation", "waf": "Rendimiento" } @@ -238,7 +150,7 @@ "metadata": { "name": "Azure Application Gateway Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +177,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/azureapplicationgateway_sg_checklist.ja.json b/checklists-ext/azureapplicationgateway_sg_checklist.ja.json index 7a13eddc6..b71f46c03 100644 --- a/checklists-ext/azureapplicationgateway_sg_checklist.ja.json +++ b/checklists-ext/azureapplicationgateway_sg_checklist.ja.json @@ -3,234 +3,146 @@ "categories": [], "items": [ { - "description": "Application Gateway にアクセスしたり、さらに変更を加えたりする前に、更新のための十分な時間を計画してください。たとえば、バックエンド プールからサーバーを削除すると、既存の接続をドレインする必要があるため、時間がかかる場合があります。", - "guid": "9a17eb2b-c5e3-428b-9e45-73dead45c4f9", + "description": "複数のインスタンスを複数のゾーンに分散すると、ワークロードは 1 つのゾーンでの障害に耐えることができます。使用できないゾーンがある場合、トラフィックは他のゾーンの正常なインスタンスに自動的に移行されるため、アプリケーションの信頼性が維持されます。", + "guid": "a36e2517-aa81-4e4b-9962-e78144b18ac7", "service": "Azure Application Gateway", - "text": "ルールの更新を計画する", + "text": "Application Gateway インスタンスをゾーン対応構成でデプロイします。 ゾーン冗長のリージョン サポートを確認してください (すべてのリージョンでこの機能が提供されているわけではありません)。", "type": "recommendation", "waf": "確実" }, { - "description": "Application Gateway を使用して複数のバックエンド インスタンスで受信トラフィックの負荷を分散する場合は、正常性プローブを使用することをお勧めします。これにより、トラフィックを処理できないバックエンドにトラフィックがルーティングされなくなります。", - "guid": "5bfa95df-20d8-4452-a6c1-79c88b07d4cc", + "description": "正常性プローブは、トラフィックを処理できるバックエンドにのみトラフィックがルーティングされるようにします。Application Gateway は、バックエンド プール内のすべてのサーバーの正常性を監視し、異常と見なされたサーバーへのトラフィックの送信を自動的に停止します。", + "guid": "9afcdcea-4d65-4d51-9008-297c2c363625", "service": "Azure Application Gateway", - "text": "正常性プローブを使用してバックエンドの可用性の低さを検出する", + "text": "Application Gateway の正常性プローブを使用して、バックエンドの使用不可を検出します。", "type": "recommendation", "waf": "確実" }, { - "description": "正常性プローブは、設定された間隔で構成されたエンドポイントに要求を送信します。また、バックエンドが異常とマークされる前に許容される失敗した要求のしきい値があります。これらの数値はトレードオフを示しています。- 間隔を長く設定すると、サービスに高い負荷がかかります。各 Application Gateway インスタンスは独自の正常性プローブを送信するため、30 秒ごとに 100 インスタンスは 30 秒あたり 100 要求を意味します。- 間隔を短く設定すると、停止が検出されるまでの時間が長くなります。- 異常なしきい値を低く設定すると、短時間の一時的な障害によってバックエンドがダウンする可能性があります。- しきい値を高く設定すると、バックエンドをローテーションから外すのに時間がかかる場合があります。", - "guid": "ec5bc6c4-6176-44a2-860e-8654f588effd", + "description": "レート制限を使用して、再試行ストームなどの問題を回避します。", + "guid": "7bcec0ab-ea83-427d-ae8c-946bf662ece6", "service": "Azure Application Gateway", - "text": "正常性プローブに対する間隔としきい値の設定の影響を確認します", + "text": "Azure WAF のレート制限ルールを構成して、クライアントがアプリケーションに大量のトラフィックを送信できないようにします。", "type": "recommendation", "waf": "確実" }, { - "description": "各バックエンドに独自の依存関係があり、障害が分離されているとします。たとえば、Application Gateway の背後でホストされているアプリケーションには、複数のバックエンドがあり、それぞれが異なるデータベース (レプリカ) に接続されている場合があります。このような依存関係が失敗すると、アプリケーションは動作している可能性がありますが、有効な結果は返されません。そのため、正常性エンドポイントは、理想的にはすべての依存関係を検証する必要があります。正常性エンドポイントへの各呼び出しに直接依存関係の呼び出しがある場合、そのデータベースは 1 回ではなく 30 秒ごとに 100 回のクエリを受け取ることに注意してください。これを回避するには、正常性エンドポイントで依存関係の状態を短時間キャッシュする必要があります。", - "guid": "78bc5274-ca88-4e2a-8d3a-7b6a5ed1ccd6", + "description": "Application Gateway サブネット上の UDR は、いくつかの問題を引き起こす可能性があります。バックエンドの正常性、ログ、メトリックを表示できるように、Application Gateway サブネットで UDR を使用しないでください。", + "guid": "b2881b32-11c9-4bec-94d0-255ec577fdab", "service": "Azure Application Gateway", - "text": "正常性エンドポイントによるダウンストリームの依存関係の確認", + "text": "バックエンドの正常性レポートが適切に機能し、正しいログとメトリックを生成するように、Application Gateway で UDR を使用しないでください。 Application Gateway サブネットで UDR を使用する必要がある場合は、「サポートされている UDR」を参照してください。", "type": "recommendation", "waf": "確実" }, { - "description": "特定のシナリオでは、Application Gateway にルールを実装することを余儀なくされる場合があります。たとえば、ModSec CRS 2.2.9、CRS 3.0、または CRS 3.1 のルールが必要な場合、これらのルールは Application Gateway にのみ実装できます。逆に、レート制限と geo フィルタリングは Azure Front Door でのみ使用でき、AppGateway では使用できません。", - "guid": "da7234f3-70a7-47d2-b685-3e47843003e9", + "description": "バックエンドと一致するように IdleTimeout を設定します。この設定により、バックエンドが要求に応答するのに 4 分以上かかる場合でも、Application Gateway とクライアント間の接続が開いたままになります。この設定を構成しない場合、接続は閉じられ、クライアントにはバックエンドの応答が表示されません。", + "guid": "0719fb38-2436-415b-8db7-3d19a1e57bee", "service": "Azure Application Gateway", - "text": "Azure Front Door と Application Gateway を使用して \"HTTP/S\" アプリケーションを保護する場合は、Front Door で WAF ポリシーを使用し、Azure Front Door からのトラフィックのみを受信するように Application Gateway をロックダウンします。", + "text": "バックエンド・アプリケーションのリスナーおよびトラフィック特性に一致するように IdleTimeout 設定を構成します。デフォルト値は 4 分です。最大 30 分に設定できます。 詳細については、「ロード バランサーの伝送制御プロトコル (TCP) のリセットとアイドル タイムアウト」を参照してください。", "type": "recommendation", "waf": "確実" }, { - "description": "セキュリティを強化するために TLS ポリシーを設定します。常に利用可能な最新の TLS ポリシーバージョンを使用していることを確認してください。これにより、TLS 1.2 以上の暗号が適用されます。", - "guid": "9e5ba3b9-3512-425b-95e3-d5009e7630f3", + "description": "最新の TLS ポリシーを使用して、TLS 1.2 以上の暗号の使用を強制します。TLS ポリシーには、TLS プロトコルのバージョンと暗号スイートの制御、および TLS ハンドシェイクで暗号を使用する順序の制御が含まれます。", + "guid": "8e0ffc7d-aecb-456f-8a8a-6cbd5743e076", "service": "Azure Application Gateway", - "text": "セキュリティを強化するための TLS ポリシーの設定", + "text": "セキュリティを強化するために TLS ポリシーを設定します。最新の TLS ポリシーバージョンを使用していることを確認してください。", "type": "recommendation", "waf": "安全" }, { - "description": "TLS 終了に Application Gateway を使用することには、次のような利点があります。- 異なるバックエンドに送信される要求が各バックエンドに対して再認証を必要とするため、パフォーマンスが向上します。- TLS 処理を実行する必要がないため、バックエンド サーバーの使用率が向上します。- 要求コンテンツへのアクセスによるインテリジェントなルーティング - 証明書を Application Gateway にインストールするだけで済むため、証明書の管理が容易になります。", - "guid": "5cbd84eb-56a7-4d18-9f50-de47d3b29a8f", + "description": "異なるバックエンドに送信される要求が各バックエンドに対して再認証する必要がないため、パフォーマンスが向上します。ゲートウェイは、要求コンテンツにアクセスし、インテリジェントなルーティング決定を行うことができます。Application Gateway に証明書をインストールするだけで、証明書の管理が簡単になります。", + "guid": "0534341b-03de-4eb4-9fbb-47806be1958d", "service": "Azure Application Gateway", - "text": "AppGateway を TLS ターミネーションに使用する", + "text": "TLS 終了には Application Gateway を使用します。", "type": "recommendation", "waf": "安全" }, { - "description": "Application Gateway は Key Vault と統合できます。これにより、セキュリティが強化され、役割と責任の分離が容易になり、管理された証明書のサポート、証明書の更新とローテーションのプロセスが容易になります。", - "guid": "c1e7b351-a459-49d1-b473-a1f663310205", + "description": "このアプローチにより、セキュリティが強化され、役割と責任の分離が容易になり、管理された証明書のサポートが実現し、証明書の更新とローテーションのプロセスが容易になります。", + "guid": "14551ef6-ea58-410f-bb9b-08a0c10381a8", "service": "Azure Application Gateway", - "text": "Azure Key Vault を使用して TLS 証明書を格納する", + "text": "Application Gateway を Key Vault と統合して、TLS 証明書を格納します。", "type": "recommendation", "waf": "安全" }, { - "description": "バックエンド サーバーの TLS 証明書は、既知の CA によって発行される必要があります。証明書が信頼された CA によって発行されていない場合、Application Gateway は、信頼された CA 証明書が見つかるまで、証明書が信頼された CA によって発行されたかどうかなどを確認します。その後、安全な接続が確立されます。それ以外の場合、Application Gateway はバックエンドを異常としてマークします。", - "guid": "1f53df88-090e-4f67-8a41-866ea4938cb1", + "description": "Application Gateway サブネットは NSG をサポートしていますが、いくつかの制限があります。たとえば、特定のポート範囲との一部の通信は禁止されています。これらの制限の影響を理解していることを確認してください。", + "guid": "6febf0db-32d2-4e89-a3fd-debec3a426dd", "service": "Azure Application Gateway", - "text": "バックエンド トラフィックを再暗号化する場合は、バックエンド サーバー証明書にルート認証局 (CA) と中間認証局 (CA) の両方が含まれていることを確認します", + "text": "Application Gateway のすべての NSG 制限に準拠します。", "type": "recommendation", "waf": "安全" }, { - "description": "バックエンド プールに解決可能な FQDN が含まれている場合、DNS 解決はプライベート DNS ゾーンまたはカスタム DNS サーバー (VNet で構成されている場合) に基づいているか、Azure が提供する既定の DNS を使用します。", - "guid": "0e1af02a-017b-4a41-a7e5-98b47d7b1fd7", + "description": "停止した Application Gateway インスタンスにはコストは発生しません。継続的に実行される Application Gateway インスタンスでは、不要なコストが発生する可能性があります。使用パターンを評価し、不要な場合はインスタンスを停止します。たとえば、開発/テスト環境では、営業時間後の使用量が少なくなることが予想されます。", + "guid": "147308ab-aa3c-4724-b314-5820ebe6a0ee", "service": "Azure Application Gateway", - "text": "バックエンド プール リソースに適切な DNS サーバーを使用する", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "NSG は Application Gateway サブネットでサポートされていますが、いくつかの制限があります。たとえば、特定のポート範囲との一部の通信は禁止されています。これらの制限の影響を理解していることを確認してください。詳細については、「ネットワーク セキュリティ グループ」を参照してください。", - "guid": "75da1adb-f8a2-4ad5-879a-a8552d1c836a", - "service": "Azure Application Gateway", - "text": "Application Gateway のすべての NSG 制限に準拠する", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "Application Gateway サブネットでユーザー定義ルート (UDR) を使用すると、いくつかの問題が発生する可能性があります。バックエンドの正常性状態が不明な場合があります。Application Gateway のログとメトリックが生成されない場合があります。バックエンドの正常性、ログ、メトリックを表示できるように、Application Gateway サブネットで UDR を使用しないことをお勧めします。組織で Application Gateway サブネットで UDR を使用する必要がある場合は、サポートされているシナリオを確認してください。詳細については、「サポートされているユーザー定義ルート」を参照してください。", - "guid": "7776e1c9-a0a7-4fd5-8fe9-1b2b9c56cf31", - "service": "Azure Application Gateway", - "text": "Application Gateway サブネットで UDR を使用しないようにする", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "WAF が有効になっている場合、すべての要求は、完全に到着するまで Application Gateway によってバッファーに格納され、要求がコア ルール セットのルール違反と一致するかどうかを確認してから、パケットをバックエンド インスタンスに転送する必要があります。大きなファイル(サイズが30MB+)のアップロードがある場合、大幅な遅延が発生する可能性があります。Application Gateway の容量要件は WAF によって異なるため、適切なテストと検証を行わずに Application Gateway で WAF を有効にすることはお勧めしません。", - "guid": "7c173790-6fac-43bc-b1b4-e787fdbb904f", - "service": "Azure Application Gateway", - "text": "WAF を有効にするときは、Application Gateway の容量の変更に注意してください", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "Application Gateway の価格については、「Azure Application Gateway と Web Application Firewall の価格について」を参照してください。また、料金計算ツールを活用することもできます。オプションが容量の需要を満たすために適切なサイズに設定され、リソースを無駄にすることなく期待されるパフォーマンスを提供することを確認します。", - "guid": "13adc786-048a-4720-9aad-610419507199", - "service": "Azure Application Gateway", - "text": "Application Gateway の価格について理解する", - "type": "recommendation", - "waf": "費用" - }, - { - "description": "不要なコストを回避するために、空のバックエンド プールを持つ Application Gateway インスタンスを特定して削除します。", - "guid": "8d3979f9-bd25-4455-9e2f-2cc7e0deaf5e", - "service": "Azure Application Gateway", - "text": "十分に活用されていないリソースを確認する", - "type": "recommendation", - "waf": "費用" - }, - { - "description": "Application Gateway が停止状態の場合、課金されません。Application Gateway インスタンスを継続的に実行すると、余分なコストが発生する可能性があります。使用パターンを評価し、不要なインスタンスを停止します。たとえば、Dev/Test 環境での営業時間後の使用量は低いと予想されます。インスタンスを停止および開始する方法については、次の記事を参照してください。", - "guid": "fc01794b-1808-4152-a82c-95b43b2a4c45", - "service": "Azure Application Gateway", - "text": "使用していないときに Application Gateway インスタンスを停止する", + "text": "Application Gateway インスタンスは、使用されていないときに停止します。詳細については、「Stop-AzApplicationGateway」と「Start-AzApplicationGateway」を参照してください。", "type": "recommendation", "waf": "費用" }, { - "description": "スケールアウトポリシーにより、受信トラフィックとスパイクを処理するのに十分なインスタンスが確保されます。また、需要が減少したときにインスタンスの数が減るようにするスケールインポリシーがあります。インスタンスサイズの選択を検討してください。サイズはコストに大きな影響を与える可能性があります。いくつかの考慮事項については、「Application Gateway インスタンス数の見積もり」で説明されています。詳細については、「Azure Application Gateway v2 とは」を参照してください。", - "guid": "4e5743d9-44ec-4a09-9c80-d77056109fc6", + "description": "これらのメトリクスを使用して、プロビジョニングされたインスタンス数が受信トラフィックの量と一致するかどうかを検証し、割り当てられたリソースを完全に活用していることを確認します。", + "guid": "1946aefd-0576-40b2-a8ed-58265dc9dcf0", "service": "Azure Application Gateway", - "text": "スケールインとスケールアウトのポリシーがある", + "text": "主要なコスト ドライバーである Application Gateway のメトリックを監視します: - 請求される容量ユニットの見積もり。 - 固定請求可能な容量ユニット。- 現在の容量ユニット。 帯域幅のコストを考慮してください。", "type": "recommendation", "waf": "費用" }, { - "description": "Azure によって追跡されるメトリックに基づく Application Gateway の従量制課金インスタンスに基づいて課金されます。さまざまなメトリクスとキャパシティーユニットを評価し、コストドライバーを決定します。詳細については、「Microsoft Cost Management and Billing」を参照してください。次のメトリックは、Application Gateway のキーです。この情報は、プロビジョニングされたインスタンス数が受信トラフィックの量と一致することを検証するために使用できます。- 推定請求キャパシティ ユニット- 固定請求可能キャパシティ ユニット- 現在のキャパシティ ユニット詳細については、「Application Gateway メトリック」を参照してください。帯域幅のコストを考慮してください。", - "guid": "30129a61-cd84-4085-9533-5d42f89372d9", + "description": "メトリックがしきい値を超えたときにアラートを設定して、使用量が増加したときに把握できるようにします。このアプローチにより、ワークロードに必要な変更を実装するのに十分な時間を確保し、パフォーマンスの低下や停止を防ぐことができます。", + "guid": "aa1eacb3-ef9f-4e69-bc98-784ec67d1192", "service": "Azure Application Gateway", - "text": "さまざまなパラメーターにわたる消費メトリックを確認する", - "type": "recommendation", - "waf": "費用" - }, - { - "description": "これらのメトリックは、プロビジョニングされた Application Gateway 容量の使用率の指標として使用します。容量に関するアラートを設定することを強くお勧めします。詳細については、「Application Gateway の高トラフィックのサポート」を参照してください。", - "guid": "57cc0c49-939f-46d9-864e-d7ce31733771", - "service": "Azure Application Gateway", - "text": "容量メトリックの監視", + "text": "CPU 使用率やコンピューティング ユニットの使用量などの容量メトリックが推奨されるしきい値を超えたときにチームに通知するアラートを構成します。 容量メトリックに基づいてアラートの包括的なセットを構成するには、「Application Gateway の高トラフィックのサポート」を参照してください。", "type": "recommendation", "waf": "オペレーションズ" }, { - "description": "Application Gateway またはバックエンドの問題を示す可能性のあるメトリックは他にもあります。次のアラートを評価することをお勧めします:- 異常なホスト数- 応答状態 (ディメンション 4xx と 5xx)- バックエンド応答状態 (ディメンション 4xx と 5xx)- バックエンドの最終バイト応答時間 - Application Gateway 合計時間詳細については、「Application Gateway のメトリック」を参照してください。", - "guid": "071e5241-c008-41a2-9e62-c056081158d2", + "description": "アラートを使用すると、チームが問題にタイムリーに対応し、トラブルシューティングを容易に行うことができます。", + "guid": "91992f80-fca7-48ad-85bc-3bad00352475", "service": "Azure Application Gateway", - "text": "メトリクスを使用したトラブルシューティング", + "text": "アラートを構成して、Application Gateway またはバックエンドの問題を示すメトリックについてチームに通知します。- 異常なホスト数 - 応答状態 (4xx エラーや 5xx エラーなど) - バックエンド応答状態 (4xx エラーや 5xx エラーなど) - バックエンドの最終バイト応答時間 - Application Gateway の合計時間詳細については、「Application Gateway のメトリック」を参照してください。", "type": "recommendation", "waf": "オペレーションズ" }, { - "description": "診断ログを使用すると、ファイアウォール ログ、パフォーマンス ログ、およびアクセス ログを表示できます。これらのログを使用して、Application Gateway インスタンスの問題を管理およびトラブルシューティングします。詳細については、「Application Gateway のバックエンドの正常性ログと診断ログ」を参照してください。", - "guid": "7e160588-dc1c-48d5-9a56-4ddc6aeb8fc2", + "description": "ログを使用して、Application Gateway インスタンスとワークロードの問題を検出、調査、トラブルシューティングします。", + "guid": "59ddc80c-f93b-488b-814d-270a4ad7786d", "service": "Azure Application Gateway", - "text": "Application Gateway と Web アプリケーション ファイアウォール (WAF) で診断を有効にする", + "text": "Application Gateway と WAF で診断ログを有効にして、ファイアウォール ログ、パフォーマンス ログ、アクセス ログを収集します。", "type": "recommendation", "waf": "オペレーションズ" }, { - "description": "Azure Monitor Network Insights は、Application Gateway を含むネットワーク リソースの正常性とメトリックの包括的なビューを提供します。Application Gateway の詳細とサポートされている機能については、「Azure Monitor ネットワーク分析情報」を参照してください。", - "guid": "260dc49f-05b9-4c43-9cda-afc5b1923c89", + "description": "Advisor アラートを使用して、常に最新の情報を入手し、問題を迅速に修正します。コントロールプレーンまたはデータプレーン関連の問題を防止します。 Application Gateway は、リンクされた Key Vault インスタンス内の更新された証明書のバージョンを 4 時間ごとに確認します。Key Vault の構成が正しくないために証明書のバージョンにアクセスできない場合は、そのエラーをログに記録し、対応する Advisor の推奨事項をプッシュします。", + "guid": "88daf0df-5324-450c-ae59-e8d3f12f697a", "service": "Azure Application Gateway", - "text": "Azure Monitor Network Insights を使用する", + "text": "Advisor を使用して、Key Vault の構成の問題を監視します。Application Gateway の Azure Key Vault の問題を解決するという推奨事項を受け取ったときにチームに通知するアラートを設定します。", "type": "recommendation", "waf": "オペレーションズ" }, { - "description": "バックエンド・アプリケーションのリスナーおよびトラフィック特性と一致するようにIdleTimeout設定が構成されていることを確認します。デフォルト値は 4 分に設定され、最大 30 に設定できます。詳細については、Load Balancer の TCP リセットとアイドル・タイムアウトを参照してください。ワークロードに関する考慮事項については、信頼性のためのアプリケーション・ヘルスのモニタリングを参照してください。", - "guid": "8c5e5e8f-44d7-4494-8819-c1d765838fec", + "description": "Application Gateway v2 の場合、自動スケールは、追加のインスタンス セットがトラフィックを処理する準備が整うまでに約 6 分から 7 分かかります。その間、Application Gateway のトラフィックの急増が短い場合は、一時的な待機時間またはトラフィックの損失が予想されます。", + "guid": "1c9a7b2a-0e95-4416-8af5-4d173c48870e", "service": "Azure Application Gateway", - "text": "タイムアウト設定をバックエンドアプリケーションと一致させる", - "type": "recommendation", - "waf": "オペレーションズ" - }, - { - "description": "Application Gateway は、リンクされた Key Vault で更新された証明書のバージョンを 4 時間間隔で確認します。Key Vault の構成が正しくないためにアクセスできない場合は、そのエラーをログに記録し、対応する Advisor の推奨事項をプッシュします。Advisor アラートは、常に最新の状態を維持し、このような問題をすぐに修正するように構成して、コントロールプレーンまたはデータプレーン関連の問題を回避する必要があります。詳細については、「キー コンテナーのエラーの調査と解決」を参照してください。この特定のケースのアラートを設定するには、Application Gateway の [推奨事項の種類] を [Azure Key Vault の問題を解決する] として使用します。", - "guid": "4123369e-cbd7-472d-9879-e155476c2595", - "service": "Azure Application Gateway", - "text": "Azure Advisor を使用して Key Vault の構成の問題を監視する", - "type": "recommendation", - "waf": "オペレーションズ" - }, - { - "description": "SNAT ポートの制限は、Application Gateway でのバックエンド接続にとって重要です。Application Gateway が SNAT ポートの制限に達する方法に影響を与える要因は別々です。たとえば、バックエンドがパブリック IP アドレスの場合、独自の SNAT ポートが必要になります。SNAT ポートの制限を回避するために、Application Gateway あたりのインスタンス数を増やすか、バックエンドをスケールアウトしてより多くの IP アドレスを持つようにするか、バックエンドを同じ仮想ネットワークに移動してバックエンドにプライベート IP アドレスを使用できます。Application Gateway の 1 秒あたりの要求数 (RPS) は、SNAT ポートの制限に達した場合に影響を受けます。たとえば、Application Gateway が SNAT ポートの制限に達した場合、バックエンドへの新しい接続を開くことができず、要求は失敗します。", - "guid": "d2713c48-1e6f-4ee8-b91c-8499e7146945", - "service": "Azure Application Gateway", - "text": "設計では SNAT ポートの制限を考慮してください", - "type": "recommendation", - "waf": "オペレーションズ" - }, - { - "description": "Application Gateway v2 SKU の場合、自動スケールは、追加のインスタンス セットがトラフィックを処理する準備が整うまでに、ある程度の時間 (約 6 分から 7 分) かかります。その間、トラフィックが急増する場合は、一時的な遅延またはトラフィックの損失が予想されます。最小インスタンス数を最適なレベルに設定することをお勧めします。平均インスタンス数を見積もり、Application Gateway の自動スケールの傾向を決定したら、アプリケーション パターンに基づいて最小インスタンス数を定義します。詳細については、「Application Gateway の高トラフィックのサポート」を参照してください。過去 1 か月の現在のコンピューティング ユニットを確認します。このメトリクスは、ゲートウェイの CPU 使用率を表します。最小インスタンス数を定義するには、ピーク使用量を 10 で割ります。たとえば、過去 1 か月の平均 Current Compute Units が 50 の場合は、最小インスタンス数を 5 に設定します。", - "guid": "8bba115b-e086-458e-beca-ae9d8144a1f6", - "service": "Azure Application Gateway", - "text": "最小インスタンス数の定義", + "text": "最小インスタンス数は、推定インスタンス数、実際の Application Gateway 自動スケールの傾向、およびアプリケーション パターンに基づいて最適なレベルに設定します。 過去 1 か月の現在のコンピューティング ユニットを確認します。このメトリクスは、ゲートウェイの CPU 使用率を表します。最小インスタンス数を定義するには、ピーク使用量を 10 で割ります。たとえば、過去 1 か月の現在の平均コンピューティング ユニットが 50 の場合は、最小インスタンス数を 5 に設定します。", "type": "recommendation", "waf": "パフォーマンス" }, { - "description": "自動スケーリング インスタンスの最大数として 125 をお勧めします。Application Gateway を持つサブネットに、インスタンスのスケールアップ セットをサポートするのに十分な使用可能な IP アドレスがあることを確認します。最大インスタンス数を 125 に設定しても、消費された容量に対してのみ請求されるため、コストへの影響はありません。", - "guid": "1250aa80-2761-4138-9565-57735472779b", + "description": "Application Gateway は、アプリケーションへのトラフィックの増加を処理するために、必要に応じてスケールアウトできます。この設定では、消費された容量に対してのみ支払うため、コストは増加しません。", + "guid": "2b1242f0-cf07-48fa-8567-63a11efd6d13", "service": "Azure Application Gateway", - "text": "最大インスタンス数の定義", + "text": "自動スケーリング インスタンスの最大数を、可能な最大数 (125 インスタンス) に設定します。Application Gateway 専用サブネットに、増加したインスタンスのセットをサポートするのに十分な使用可能な IP アドレスがあることを確認します。", "type": "recommendation", "waf": "パフォーマンス" }, { - "description": "Application Gateway には、仮想ネットワーク内に専用のサブネットが必要です。サブネットには、デプロイされた Application Gateway リソースの複数のインスタンスを含めることができます。また、そのサブネット (v1 または v2 SKU) に他の Application Gateway リソースをデプロイすることもできます。サブネット サイズの定義に関する考慮事項を次に示します。- Application Gateway は、インスタンスごとに 1 つのプライベート IP アドレスを使用し、プライベート フロントエンド IP が構成されている場合は別のプライベート IP アドレスを使用します。- Azure では、各サブネットに 5 つの IP アドレスが内部使用のために予約されています。- Application Gateway (Standard または WAF SKU) は、最大 32 個のインスタンスをサポートできます。32 個のインスタンス IP アドレス + 1 個のプライベート フロントエンド IP + 5 個の Azure 予約済みの場合、最小サブネット サイズは /26 にすることをお勧めします。Standard_v2 SKU または WAF_v2 SKU は最大 125 個のインスタンスをサポートできるため、同じ計算を使用して、サブネット サイズ /24 をお勧めします。- 同じサブネットに追加の Application Gateway リソースをデプロイする場合は、Standard と Standard v2 の両方の最大インスタンス数に必要な追加の IP アドレスを検討してください。", - "guid": "dbf3ca82-d3a8-431e-a86e-65df49c72032", + "description": "/24 サブネットを使用して、Application Gateway v2 のデプロイに必要なすべての IP アドレスをサポートします。 Application Gateway では、インスタンスごとに 1 つのプライベート IP アドレスが使用され、プライベート フロントエンド IP を構成する場合は別のプライベート IP アドレスが使用されます。Standard_v2 SKU または WAF_v2 SKU は、最大 125 個のインスタンスをサポートできます。Azure では、内部使用のために各サブネットに 5 つの IP アドレスが予約されています。", + "guid": "bd29ba93-56b6-43cc-9546-8aace18d45e5", "service": "Azure Application Gateway", - "text": "Application Gateway サブネット サイズを定義する", - "type": "recommendation", - "waf": "パフォーマンス" - }, - { - "description": "v2 SKU には、トラフィックの増加に合わせて Application Gateway をスケールアップできるように、自動スケーリングが用意されています。v1 SKU と比較すると、v2 にはワークロードのパフォーマンスを向上させる機能があります。たとえば、TLS オフロード パフォーマンスの向上、デプロイと更新時間の短縮、ゾーン冗長性などです。自動スケール機能の詳細については、「Application Gateway v2 と WAF v2 のスケーリング」を参照してください。v1 SKU Application gateway を実行している場合は、Application gateway v2 SKU への移行を検討してください。詳細については、「Azure Application Gateway と Web アプリケーション ファイアウォールを v1 から v2 に移行する」を参照してください。", - "guid": "dffdc8e9-9139-46c1-93df-638e00cb3657", - "service": "Azure Application Gateway", - "text": "自動スケーリングとパフォーマンス上の利点のための機能を活用する", + "text": "Application Gateway 専用サブネットのサイズを適切に設定します。Application Gateway v2 のデプロイには /24 サブネットを使用することを強くお勧めします。 同じサブネットに他の Application Gateway リソースをデプロイする場合は、最大インスタンス数に必要な追加の IP アドレスを検討してください。 サブネットのサイズ設定に関するその他の考慮事項については、「Application Gateway インフラストラクチャの構成」を参照してください。", "type": "recommendation", "waf": "パフォーマンス" } @@ -238,7 +150,7 @@ "metadata": { "name": "Azure Application Gateway Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +177,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/azureapplicationgateway_sg_checklist.ko.json b/checklists-ext/azureapplicationgateway_sg_checklist.ko.json index 36432d9c7..9001f733e 100644 --- a/checklists-ext/azureapplicationgateway_sg_checklist.ko.json +++ b/checklists-ext/azureapplicationgateway_sg_checklist.ko.json @@ -3,234 +3,146 @@ "categories": [], "items": [ { - "description": "Application Gateway에 액세스하거나 추가로 변경하기 전에 업데이트를 위한 충분한 시간을 계획합니다. 예를 들어 백 엔드 풀에서 서버를 제거하려면 기존 연결을 드레이닝해야 하기 때문에 시간이 걸릴 수 있습니다.", - "guid": "9a17eb2b-c5e3-428b-9e45-73dead45c4f9", + "description": "여러 인스턴스를 여러 영역에 분산하면 워크로드가 단일 영역에서 장애를 견딜 수 있습니다. 사용할 수 없는 영역이 있는 경우 트래픽이 자동으로 다른 영역의 정상 인스턴스로 전환되어 애플리케이션 안정성이 유지됩니다.", + "guid": "a36e2517-aa81-4e4b-9962-e78144b18ac7", "service": "Azure Application Gateway", - "text": "규칙 업데이트 계획", + "text": "영역 인식 구성에서 Application Gateway 인스턴스를 배포합니다. 모든 지역에서 이 기능을 제공하는 것은 아니므로 영역 중복에 대한 지역 지원을 확인합니다.", "type": "recommendation", "waf": "신뢰도" }, { - "description": "Application Gateway를 사용하여 여러 백 엔드 인스턴스를 통해 들어오는 트래픽의 부하를 분산하는 경우 상태 프로브를 사용하는 것이 좋습니다. 이렇게 하면 트래픽을 처리할 수 없는 백엔드로 트래픽이 라우팅되지 않습니다.", - "guid": "5bfa95df-20d8-4452-a6c1-79c88b07d4cc", + "description": "상태 프로브는 트래픽이 트래픽을 처리할 수 있는 백 엔드로만 라우팅되도록 합니다. Application Gateway는 백 엔드 풀에 있는 모든 서버의 상태를 모니터링하고 비정상으로 간주되는 모든 서버로의 트래픽 전송을 자동으로 중지합니다.", + "guid": "9afcdcea-4d65-4d51-9008-297c2c363625", "service": "Azure Application Gateway", - "text": "상태 프로브를 사용하여 백 엔드 사용 불가 감지Use health probes to detect backend unavailability", + "text": "Application Gateway 상태 프로브를 사용하여 백 엔드 사용 불가를 검색합니다.", "type": "recommendation", "waf": "신뢰도" }, { - "description": "상태 프로브는 설정된 간격으로 구성된 엔드포인트로 요청을 보냅니다. 또한 백 엔드가 비정상으로 표시되기 전에 허용되는 실패한 요청의 임계값이 있습니다. 이러한 숫자는 절충안을 제시합니다.- 더 높은 간격을 설정하면 서비스에 더 많은 부하가 걸립니다. 각 Application Gateway 인스턴스는 자체 상태 프로브를 보내므로 30초마다 100개의 인스턴스는 30초당 100개의 요청을 의미합니다.- 간격을 낮게 설정하면 중단이 감지되기 전에 더 많은 시간이 남습니다.- 비정상 임계값을 낮게 설정하면 짧은 일시적인 오류로 인해 백 엔드가 중단될 수 있습니다. - 임계값을 높게 설정하면 백엔드를 회전에서 제외하는 데 시간이 더 오래 걸릴 수 있습니다.", - "guid": "ec5bc6c4-6176-44a2-860e-8654f588effd", + "description": "속도 제한을 사용하여 재시도 폭풍과 같은 문제를 방지합니다.", + "guid": "7bcec0ab-ea83-427d-ae8c-946bf662ece6", "service": "Azure Application Gateway", - "text": "간격 및 임계값 설정이 상태 프로브에 미치는 영향을 검토합니다.", + "text": "클라이언트가 애플리케이션에 너무 많은 트래픽을 보낼 수 없도록 Azure WAF에 대한 속도 제한 규칙을 구성합니다.", "type": "recommendation", "waf": "신뢰도" }, { - "description": "각 백엔드에 실패를 격리하기 위해 자체 종속성이 있다고 가정합니다. 예를 들어 Application Gateway 뒤에서 호스트되는 애플리케이션에는 각각 다른 데이터베이스(복제본)에 연결된 여러 백 엔드가 있을 수 있습니다. 이러한 종속성이 실패하면 애플리케이션이 작동할 수 있지만 유효한 결과를 반환하지 않을 수 있습니다. 이러한 이유로 상태 엔드포인트는 모든 종속성의 유효성을 검사하는 것이 좋습니다. 상태 엔드포인트에 대한 각 호출에 직접 종속성 호출이 있는 경우 해당 데이터베이스는 30초마다 1개가 아닌 100개의 쿼리를 수신합니다. 이를 방지하려면 상태 엔드포인트가 짧은 기간 동안 종속성의 상태를 캐시해야 합니다.", - "guid": "78bc5274-ca88-4e2a-8d3a-7b6a5ed1ccd6", + "description": "Application Gateway 서브넷의 UDR로 인해 몇 가지 문제가 발생할 수 있습니다. 백 엔드 상태, 로그 및 메트릭을 볼 수 있도록 Application Gateway 서브넷에서 UDR을 사용하지 마세요.", + "guid": "b2881b32-11c9-4bec-94d0-255ec577fdab", "service": "Azure Application Gateway", - "text": "상태 엔드포인트를 통해 다운스트림 종속성 확인Verify downstream dependencies through health endpoints", + "text": "백 엔드 상태 보고서가 제대로 작동하고 올바른 로그 및 메트릭을 생성하도록 Application Gateway에서 UDR을 사용하지 마세요. Application Gateway 서브넷에서 UDR을 사용해야 하는 경우 지원되는 UDR을 참조하세요.", "type": "recommendation", "waf": "신뢰도" }, { - "description": "특정 시나리오에서는 Application Gateway에서 특별히 규칙을 구현해야 할 수 있습니다. 예를 들어 ModSec CRS 2.2.9, CRS 3.0 또는 CRS 3.1 규칙이 필요한 경우 이러한 규칙은 Application Gateway에서만 구현할 수 있습니다. 반대로, 속도 제한 및 지역 필터링은 AppGateway가 아닌 Azure Front Door에서만 사용할 수 있습니다.", - "guid": "da7234f3-70a7-47d2-b685-3e47843003e9", + "description": "백 엔드와 일치하도록 IdleTimeout을 설정합니다. 이 설정은 백 엔드가 요청에 응답하는 데 4분 이상 걸리는 경우 Application Gateway와 클라이언트 간의 연결이 열린 상태로 유지되도록 합니다. 이 설정을 구성하지 않으면 연결이 닫히고 클라이언트에 백 엔드 응답이 표시되지 않습니다.", + "guid": "0719fb38-2436-415b-8db7-3d19a1e57bee", "service": "Azure Application Gateway", - "text": "Azure Front Door 및 Application Gateway를 사용하여 'HTTP/S' 애플리케이션을 보호하는 경우 Front Door에서 WAF 정책을 사용하고 Azure Front Door에서만 트래픽을 수신하도록 Application Gateway를 잠급니다.", + "text": "백 엔드 애플리케이션의 수신기 및 트래픽 특성과 일치하도록 IdleTimeout 설정을 구성합니다. 기본값은 4분입니다. 최대 30분까지 구성할 수 있습니다. 자세한 내용은 로드 밸런서 TCP(Transmission Control Protocol) 재설정 및 유휴 시간 제한을 참조하세요.", "type": "recommendation", "waf": "신뢰도" }, { - "description": "추가 보안을 위해 TLS 정책을 설정합니다. 항상 사용 가능한 최신 TLS 정책 버전을 사용하고 있는지 확인합니다. 이렇게 하면 TLS 1.2 및 더 강력한 암호가 적용됩니다.", - "guid": "9e5ba3b9-3512-425b-95e3-d5009e7630f3", + "description": "최신 TLS 정책을 사용하여 TLS 1.2 및 더 강력한 암호의 사용을 적용합니다. TLS 정책에는 TLS 프로토콜 버전 및 암호 그룹에 대한 제어와 TLS 핸드셰이크에서 암호를 사용하는 순서가 포함됩니다.", + "guid": "8e0ffc7d-aecb-456f-8a8a-6cbd5743e076", "service": "Azure Application Gateway", - "text": "보안 강화를 위한 TLS 정책 설정", + "text": "보안 강화를 위해 TLS 정책을 설정합니다. 최신 TLS 정책 버전을 사용해야 합니다.", "type": "recommendation", "waf": "안전" }, { - "description": "TLS 종료에 Application Gateway를 사용하면 다음과 같은 이점이 있습니다.- 다른 백 엔드로 이동하는 요청이 각 백 엔드에 다시 인증해야 하기 때문에 성능이 향상됩니다.- TLS 처리를 수행할 필요가 없으므로 백 엔드 서버의 활용도가 향상됩니다.- 요청 콘텐츠에 액세스하여 지능형 라우팅.- 인증서를 Application Gateway에만 설치하면 되므로 인증서 관리가 더 쉽습니다.", - "guid": "5cbd84eb-56a7-4d18-9f50-de47d3b29a8f", + "description": "다른 백 엔드로 이동하는 요청은 각 백 엔드에 다시 인증할 필요가 없기 때문에 성능이 향상됩니다. 게이트웨이는 요청 콘텐츠에 액세스하고 지능적인 라우팅 결정을 내릴 수 있습니다. Application Gateway에 인증서만 설치하면 인증서 관리가 간소화됩니다.", + "guid": "0534341b-03de-4eb4-9fbb-47806be1958d", "service": "Azure Application Gateway", - "text": "TLS 종료에 AppGateway 사용", + "text": "TLS 종료에 Application Gateway를 사용합니다.", "type": "recommendation", "waf": "안전" }, { - "description": "Application Gateway는 Key Vault와 통합할 수 있습니다. 이를 통해 보안이 강화되고, 역할과 책임이 더 쉽게 분리되고, 관리형 인증서가 지원되고, 인증서 갱신 및 순환 프로세스가 더 쉬워집니다.", - "guid": "c1e7b351-a459-49d1-b473-a1f663310205", + "description": "이 접근 방식은 더 강력한 보안, 더 쉬운 역할 및 책임 분리, 관리형 인증서에 대한 지원, 더 쉬운 인증서 갱신 및 순환 프로세스를 제공합니다.", + "guid": "14551ef6-ea58-410f-bb9b-08a0c10381a8", "service": "Azure Application Gateway", - "text": "Azure Key Vault를 사용하여 TLS 인증서 저장", + "text": "Application Gateway를 Key Vault와 통합하여 TLS 인증서를 저장합니다.", "type": "recommendation", "waf": "안전" }, { - "description": "백엔드 서버의 TLS 인증서는 잘 알려진 CA에서 발급해야 합니다. 인증서가 신뢰할 수 있는 CA에서 발급되지 않은 경우 Application Gateway는 신뢰할 수 있는 CA 인증서를 찾을 때까지 인증서가 신뢰할 수 있는 CA에서 발급되었는지 확인합니다. 그런 다음에만 보안 연결이 설정됩니다. 그렇지 않으면 Application Gateway는 백 엔드를 비정상으로 표시합니다.", - "guid": "1f53df88-090e-4f67-8a41-866ea4938cb1", + "description": "Application Gateway 서브넷은 NSG를 지원하지만 몇 가지 제한 사항이 있습니다. 예를 들어, 특정 포트 범위와의 일부 통신은 금지됩니다. 이러한 제한 사항의 의미를 이해해야 합니다.", + "guid": "6febf0db-32d2-4e89-a3fd-debec3a426dd", "service": "Azure Application Gateway", - "text": "백엔드 트래픽을 다시 암호화할 때 백엔드 서버 인증서에 루트 및 중간 CA(인증 기관)가 모두 포함되어 있는지 확인합니다", + "text": "Application Gateway에 대한 모든 NSG 제한 사항을 준수합니다.", "type": "recommendation", "waf": "안전" }, { - "description": "백 엔드 풀에 확인 가능한 FQDN이 포함된 경우 DNS 확인은 프라이빗 DNS 영역 또는 사용자 지정 DNS 서버(VNet에 구성된 경우)를 기반으로 하거나 기본 Azure 제공 DNS를 사용합니다.", - "guid": "0e1af02a-017b-4a41-a7e5-98b47d7b1fd7", + "description": "중지된 Application Gateway 인스턴스에는 비용이 발생하지 않습니다. 지속적으로 실행되는 Application Gateway 인스턴스는 불필요한 비용을 발생시킬 수 있습니다. 사용 패턴을 평가하고 필요하지 않을 때 인스턴스를 중지합니다. 예를 들어 개발/테스트 환경에서 업무 시간 이후 사용량이 낮을 것으로 예상됩니다.", + "guid": "147308ab-aa3c-4724-b314-5820ebe6a0ee", "service": "Azure Application Gateway", - "text": "백 엔드 풀 리소스에 적절한 DNS 서버를 사용합니다", - "type": "recommendation", - "waf": "안전" - }, - { - "description": "NSG는 Application Gateway 서브넷에서 지원되지만 몇 가지 제한 사항이 있습니다. 예를 들어, 특정 포트 범위와의 일부 통신은 금지됩니다. 이러한 제한 사항의 의미를 이해해야 합니다. 자세한 내용은 네트워크 보안 그룹을 참조하세요.", - "guid": "75da1adb-f8a2-4ad5-879a-a8552d1c836a", - "service": "Azure Application Gateway", - "text": "Application Gateway에 대한 모든 NSG 제한 사항 준수", - "type": "recommendation", - "waf": "안전" - }, - { - "description": "Application Gateway 서브넷에서 UDR(사용자 정의 경로)을 사용하면 몇 가지 문제가 발생할 수 있습니다. 백 엔드의 상태는 알 수 없음일 수 있습니다. Application Gateway 로그 및 메트릭이 생성되지 않을 수 있습니다. 백 엔드 상태, 로그 및 메트릭을 볼 수 있도록 Application Gateway 서브넷에서 UDR을 사용하지 않는 것이 좋습니다. 조직에서 Application Gateway 서브넷에서 UDR을 사용해야 하는 경우 지원되는 시나리오를 검토해야 합니다. 자세한 내용은 지원되는 사용자 정의 경로를 참조하세요.", - "guid": "7776e1c9-a0a7-4fd5-8fe9-1b2b9c56cf31", - "service": "Azure Application Gateway", - "text": "Application Gateway 서브넷에서 UDR을 사용하지 마세요.", - "type": "recommendation", - "waf": "안전" - }, - { - "description": "WAF를 사용하도록 설정하면 Application Gateway에서 모든 요청을 버퍼링해야 하며, 완전히 도착할 때까지 요청이 핵심 규칙 집합의 규칙 위반과 일치하는지 확인한 다음, 패킷을 백 엔드 인스턴스로 전달해야 합니다. 대용량 파일(30MB+ 크기)이 업로드되는 경우 상당한 대기 시간이 발생할 수 있습니다. Application Gateway 용량 요구 사항은 WAF와 다르기 때문에 적절한 테스트 및 유효성 검사 없이 Application Gateway에서 WAF를 사용하도록 설정하지 않는 것이 좋습니다.", - "guid": "7c173790-6fac-43bc-b1b4-e787fdbb904f", - "service": "Azure Application Gateway", - "text": "WAF를 사용하도록 설정할 때 Application Gateway 용량 변경에 유의하세요.", - "type": "recommendation", - "waf": "안전" - }, - { - "description": "Application Gateway 가격 책정에 대한 자세한 내용은 Azure Application Gateway 및 Web Application Firewall의 가격 이해를 참조하세요. 가격 계산기를 활용할 수도 있습니다. 용량 수요를 충족하고 리소스 낭비 없이 예상 성능을 제공할 수 있도록 옵션의 크기가 적절하게 조정되었는지 확인합니다.", - "guid": "13adc786-048a-4720-9aad-610419507199", - "service": "Azure Application Gateway", - "text": "Application Gateway 가격 책정을 숙지합니다.", - "type": "recommendation", - "waf": "비용" - }, - { - "description": "빈 백 엔드 풀이 있는 Application Gateway 인스턴스를 식별하고 삭제하여 불필요한 비용을 방지합니다.", - "guid": "8d3979f9-bd25-4455-9e2f-2cc7e0deaf5e", - "service": "Azure Application Gateway", - "text": "활용도가 낮은 리소스 검토", - "type": "recommendation", - "waf": "비용" - }, - { - "description": "Application Gateway가 중지된 상태일 때는 요금이 청구되지 않습니다. Application Gateway 인스턴스를 지속적으로 실행하면 불필요한 비용이 발생할 수 있습니다. 사용 패턴을 평가하고 필요하지 않을 때 인스턴스를 중지합니다. 예를 들어 개발/테스트 환경에서 업무 시간 이후의 사용량은 낮을 것으로 예상됩니다. 인스턴스를 중지하고 시작하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.- Stop-AzApplicationGateway- Start-AzApplicationGateway", - "guid": "fc01794b-1808-4152-a82c-95b43b2a4c45", - "service": "Azure Application Gateway", - "text": "사용하지 않을 때 Application Gateway 인스턴스 중지Stop Application Gateway instances when not in use", + "text": "Application Gateway 인스턴스를 사용하지 않을 때 중지합니다. 자세한 내용은 Stop-AzApplicationGateway 및 Start-AzApplicationGateway를 참조하세요.", "type": "recommendation", "waf": "비용" }, { - "description": "확장 정책은 들어오는 트래픽과 급증을 처리할 수 있는 충분한 인스턴스가 있는지 확인합니다. 또한 수요가 감소할 때 인스턴스 수를 줄이는 축소 정책이 있어야 합니다. 인스턴스 크기 선택을 고려합니다. 크기는 비용에 큰 영향을 미칠 수 있습니다. 몇 가지 고려 사항은 Application Gateway 인스턴스 수 예측에 설명되어 있습니다. 자세한 내용은 Azure Application Gateway v2란?을 참조하세요.", - "guid": "4e5743d9-44ec-4a09-9c80-d77056109fc6", + "description": "이러한 지표를 사용하여 프로비저닝된 인스턴스 수가 들어오는 트래픽의 양과 일치하는지 확인하고 할당된 리소스를 완전히 활용하는지 확인합니다.", + "guid": "1946aefd-0576-40b2-a8ed-58265dc9dcf0", "service": "Azure Application Gateway", - "text": "축소 및 확장 정책이 있습니다.", + "text": "다음과 같은 주요 비용 동인 Application Gateway 메트릭을 모니터링합니다. - 예상 청구된 용량 단위. - 고정 청구 가능 용량 단위. - 현재 용량 단위입니다. 대역폭 비용을 고려해야 합니다.", "type": "recommendation", "waf": "비용" }, { - "description": "Azure에서 추적한 메트릭을 기반으로 Application Gateway의 계량된 인스턴스를 기준으로 요금이 청구됩니다. 다양한 메트릭과 용량 단위를 평가하고 비용 동인을 결정합니다. 자세한 내용은 Microsoft Cost Management 및 청구를 참조하세요. 다음 메트릭은 Application Gateway의 핵심입니다. 이 정보는 프로비저닝된 인스턴스 수가 들어오는 트래픽의 양과 일치하는지 확인하는 데 사용할 수 있습니다.- 예상 청구 용량 단위 - 고정 청구 가능 용량 단위 - 현재 용량 단위자세한 내용은 Application Gateway 메트릭을 참조하세요. 대역폭 비용을 고려해야 합니다.", - "guid": "30129a61-cd84-4085-9533-5d42f89372d9", + "description": "사용량이 증가하는 시점을 알 수 있도록 메트릭이 임계값을 초과할 때 경고를 설정합니다. 이 접근 방식을 사용하면 워크로드에 필요한 변경 사항을 구현할 수 있는 충분한 시간을 확보하고 성능 저하 또는 중단을 방지할 수 있습니다.", + "guid": "aa1eacb3-ef9f-4e69-bc98-784ec67d1192", "service": "Azure Application Gateway", - "text": "다양한 매개 변수에서 소비 메트릭을 검토합니다.", - "type": "recommendation", - "waf": "비용" - }, - { - "description": "이러한 메트릭을 프로비전된 Application Gateway 용량의 사용률 지표로 사용합니다. 용량에 대한 경고를 설정하는 것이 좋습니다. 자세한 내용은 Application Gateway 높은 트래픽 지원을 참조하세요.", - "guid": "57cc0c49-939f-46d9-864e-d7ce31733771", - "service": "Azure Application Gateway", - "text": "용량 메트릭 모니터링", + "text": "CPU 사용량 및 컴퓨팅 단위 사용량과 같은 용량 메트릭이 권장 임계값을 초과할 때 팀에 알리도록 경고를 구성합니다. 용량 메트릭을 기반으로 포괄적인 경고 집합을 구성하려면 Application Gateway 높은 트래픽 지원을 참조하세요.", "type": "recommendation", "waf": "작업" }, { - "description": "Application Gateway 또는 백 엔드에서 문제를 나타낼 수 있는 다른 메트릭이 있습니다. - 비정상 호스트 수- 응답 상태(차원 4xx 및 5xx)- 백 엔드 응답 상태(차원 4xx 및 5xx)- 백 엔드 마지막 바이트 응답 시간- Application Gateway 총 시간자세한 내용은 Application Gateway에 대한 메트릭을 참조하세요.", - "guid": "071e5241-c008-41a2-9e62-c056081158d2", + "description": "경고를 사용하면 팀이 적시에 문제에 대응하고 문제 해결을 용이하게 할 수 있습니다.", + "guid": "91992f80-fca7-48ad-85bc-3bad00352475", "service": "Azure Application Gateway", - "text": "메트릭 사용 문제 해결", + "text": "Application Gateway 또는 백 엔드에서 문제를 나타내는 메트릭에 대해 팀에 알리도록 경고를 구성합니다. - 비정상 호스트 수 - 응답 상태(예: 4xx 및 5xx 오류) - 백 엔드 응답 상태(예: 4xx 및 5xx 오류) - 백 엔드 마지막 바이트 응답 시간 - Application Gateway 총 시간자세한 내용은 Application Gateway에 대한 메트릭을 참조하세요.", "type": "recommendation", "waf": "작업" }, { - "description": "진단 로그를 사용하면 방화벽 로그, 성능 로그 및 액세스 로그를 볼 수 있습니다. 이러한 로그를 사용하여 Application Gateway 인스턴스와 관련된 문제를 관리하고 해결합니다. 자세한 내용은 Application Gateway에 대한 백 엔드 상태 및 진단 로그를 참조하세요.", - "guid": "7e160588-dc1c-48d5-9a56-4ddc6aeb8fc2", + "description": "로그를 사용하여 Application Gateway 인스턴스 및 워크로드와 관련된 문제를 감지, 조사 및 해결할 수 있습니다.", + "guid": "59ddc80c-f93b-488b-814d-270a4ad7786d", "service": "Azure Application Gateway", - "text": "Application Gateway 및 WAF(Web Application Firewall)에서 진단 사용Enable diagnostics on Application Gateway and WAF(Web Application Firewall)", + "text": "Application Gateway 및 WAF에서 진단 로그를 사용하도록 설정하여 방화벽 로그, 성능 로그 및 액세스 로그를 수집합니다.", "type": "recommendation", "waf": "작업" }, { - "description": "Azure Monitor Network Insights는 Application Gateway를 포함한 네트워크 리소스의 상태 및 메트릭에 대한 포괄적인 보기를 제공합니다. Application Gateway에 대한 추가 세부 정보 및 지원되는 기능은 Azure Monitor 네트워크 인사이트를 참조하세요.", - "guid": "260dc49f-05b9-4c43-9cda-afc5b1923c89", + "description": "Advisor 경고를 사용하여 최신 상태를 유지하고 문제를 즉시 해결합니다. 컨트롤 플레인 또는 데이터 플레인 관련 문제를 방지합니다. Application Gateway는 4시간마다 연결된 Key Vault 인스턴스에서 갱신된 인증서 버전을 확인합니다. 잘못된 Key Vault 구성으로 인해 인증서 버전에 액세스할 수 없는 경우 해당 오류를 기록하고 해당 Advisor 권장 사항을 푸시합니다.", + "guid": "88daf0df-5324-450c-ae59-e8d3f12f697a", "service": "Azure Application Gateway", - "text": "Azure Monitor Network Insights 사용", + "text": "Advisor를 사용하여 Key Vault 구성 문제를 모니터링합니다. Application Gateway에 대한 Azure Key Vault 문제 해결이라는 권장 사항을 받을 때 팀에 알리도록 경고를 설정합니다.", "type": "recommendation", "waf": "작업" }, { - "description": "백 엔드 애플리케이션의 리스너 및 트래픽 특성과 일치하도록 IdleTimeout 설정을 구성했는지 확인합니다. 기본값은 4분으로 설정되며 최대 30분으로 구성할 수 있습니다. 자세한 내용은 Load Balancer TCP 재설정 및 유휴 시간 제한을 참조하세요.워크로드 고려 사항은 안정성을 위한 애플리케이션 상태 모니터링을 참조하세요.", - "guid": "8c5e5e8f-44d7-4494-8819-c1d765838fec", + "description": "Application Gateway v2의 경우 추가 인스턴스 집합이 트래픽을 처리할 준비가 되기까지 약 6-7분 정도 걸립니다. 이 시간 동안 Application Gateway의 트래픽이 짧게 급증하는 경우 일시적인 대기 시간 또는 트래픽 손실이 예상됩니다.", + "guid": "1c9a7b2a-0e95-4416-8af5-4d173c48870e", "service": "Azure Application Gateway", - "text": "백 엔드 애플리케이션과 시간 제한 설정 일치Match timeout settings with the backend application", - "type": "recommendation", - "waf": "작업" - }, - { - "description": "Application Gateway는 4시간 간격으로 연결된 Key Vault에서 갱신된 인증서 버전을 확인합니다. 잘못된 Key Vault 구성으로 인해 액세스할 수 없는 경우 해당 오류를 기록하고 해당 Advisor 권장 사항을 푸시합니다. 제어 또는 데이터 플레인 관련 문제를 방지하기 위해 최신 상태를 유지하고 이러한 문제를 즉시 해결하도록 Advisor 경고를 구성해야 합니다. 자세한 내용은 키 자격 증명 모음 오류 조사 및 해결을 참조하세요. 이 특정 사례에 대한 경고를 설정하려면 Application Gateway에 대한 Azure Key Vault 문제 해결로 권장 사항 유형을 사용합니다.", - "guid": "4123369e-cbd7-472d-9879-e155476c2595", - "service": "Azure Application Gateway", - "text": "Azure Advisor를 사용하여 Key Vault 구성 문제 모니터링", - "type": "recommendation", - "waf": "작업" - }, - { - "description": "SNAT 포트 제한은 Application Gateway의 백 엔드 연결에 중요합니다. Application Gateway가 SNAT 포트 제한에 도달하는 방법에 영향을 주는 별도의 요소가 있습니다. 예를 들어 백 엔드가 공용 IP 주소인 경우 자체 SNAT 포트가 필요합니다. SNAT 포트 제한을 피하기 위해 Application Gateway당 인스턴스 수를 늘리거나, 백 엔드를 스케일 아웃하여 더 많은 IP 주소를 갖도록 하거나, 백 엔드를 동일한 가상 네트워크로 이동하고 백 엔드에 개인 IP 주소를 사용할 수 있습니다. SNAT 포트 제한에 도달하면 Application Gateway의 RPS(초당 요청 수)가 영향을 받습니다. 예를 들어 Application Gateway가 SNAT 포트 제한에 도달하면 백 엔드에 대한 새 연결을 열 수 없으며 요청이 실패합니다.", - "guid": "d2713c48-1e6f-4ee8-b91c-8499e7146945", - "service": "Azure Application Gateway", - "text": "디자인에서 SNAT 포트 제한 사항 고려", - "type": "recommendation", - "waf": "작업" - }, - { - "description": "Application Gateway v2 SKU의 경우 추가 인스턴스 집합이 트래픽을 처리할 준비가 되기까지 자동 크기 조정에 약간의 시간(약 6-7분)이 걸립니다. 이 기간 동안 트래픽이 잠시 급증하는 경우 일시적인 대기 시간 또는 트래픽 손실이 예상됩니다. 최소 인스턴스 수를 최적의 수준으로 설정하는 것이 좋습니다. 평균 인스턴스 수를 예측하고 Application Gateway 자동 크기 조정 추세를 확인한 후 애플리케이션 패턴에 따라 최소 인스턴스 수를 정의합니다. 자세한 내용은 Application Gateway 높은 트래픽 지원을 참조하세요. 지난 1개월 동안의 현재 컴퓨팅 단위를 확인합니다. 이 메트릭은 게이트웨이의 CPU 사용률을 나타냅니다. 최소 인스턴스 수를 정의하려면 최대 사용량을 10으로 나눕니다. 예를 들어 지난 달의 평균 Current Compute 단위가 50인 경우 최소 인스턴스 수를 5로 설정합니다.", - "guid": "8bba115b-e086-458e-beca-ae9d8144a1f6", - "service": "Azure Application Gateway", - "text": "최소 인스턴스 수를 정의합니다", + "text": "최소 인스턴스 수를 예상 인스턴스 수, 실제 Application Gateway 자동 크기 조정 추세 및 애플리케이션 패턴에 따라 최적의 수준으로 설정합니다. 지난 달의 현재 컴퓨팅 단위를 확인합니다. 이 메트릭은 게이트웨이의 CPU 사용량을 나타냅니다. 최소 인스턴스 수를 정의하려면 최대 사용량을 10으로 나눕니다. 예를 들어 지난 달의 평균 현재 컴퓨팅 단위가 50인 경우 최소 인스턴스 수를 5로 설정합니다.", "type": "recommendation", "waf": "공연" }, { - "description": "최대 자동 크기 조정 인스턴스 수로 125를 사용하는 것이 좋습니다. Application Gateway가 있는 서브넷에 스케일 업 인스턴스 집합을 지원할 수 있는 충분한 사용 가능한 IP 주소가 있는지 확인합니다. 최대 인스턴스 수를 125로 설정하면 사용된 용량에 대해서만 요금이 청구되므로 비용에는 영향을 주지 않습니다.", - "guid": "1250aa80-2761-4138-9565-57735472779b", + "description": "Application Gateway는 애플리케이션에 대한 증가된 트래픽을 처리하기 위해 필요에 따라 확장할 수 있습니다. 이 설정은 사용된 용량에 대해서만 비용을 지불하기 때문에 비용을 증가시키지 않습니다.", + "guid": "2b1242f0-cf07-48fa-8567-63a11efd6d13", "service": "Azure Application Gateway", - "text": "최대 인스턴스 수를 정의합니다", + "text": "최대 자동 크기 조정 인스턴스 수를 가능한 최대값(125개 인스턴스)으로 설정합니다. Application Gateway 전용 서브넷에 증가된 인스턴스 집합을 지원할 수 있는 충분한 사용 가능한 IP 주소가 있는지 확인합니다.", "type": "recommendation", "waf": "공연" }, { - "description": "Application Gateway에는 가상 네트워크 내의 전용 서브넷이 필요합니다. 서브넷에는 배포된 Application Gateway 리소스의 여러 인스턴스가 있을 수 있습니다. 해당 서브넷, v1 또는 v2 SKU에 다른 Application Gateway 리소스를 배포할 수도 있습니다. 서브넷 크기를 정의하기 위한 몇 가지 고려 사항은 다음과 같습니다.- Application Gateway는 인스턴스당 하나의 개인 IP 주소를 사용하고, 개인 프런트 엔드 IP가 구성된 경우 다른 개인 IP 주소를 사용합니다.- Azure는 내부 사용을 위해 각 서브넷에서 5개의 IP 주소를 예약합니다.- Application Gateway(표준 또는 WAF SKU)는 최대 32개의 인스턴스를 지원할 수 있습니다. 인스턴스 IP 주소 32개 + 프라이빗 프런트 엔드 IP 1개 + Azure 예약 5개를 사용하는 경우 최소 서브넷 크기는 /26이 권장됩니다. Standard_v2 또는 WAF_v2 SKU는 최대 125개의 인스턴스를 지원할 수 있으므로 동일한 계산을 사용하여 서브넷 크기 /24를 사용하는 것이 좋습니다.- 동일한 서브넷에 추가 Application Gateway 리소스를 배포하려는 경우 표준 및 표준 v2 모두의 최대 인스턴스 수에 필요한 추가 IP 주소를 고려합니다.", - "guid": "dbf3ca82-d3a8-431e-a86e-65df49c72032", + "description": "/24 서브넷을 사용하여 Application Gateway v2 배포에 필요한 모든 IP 주소에 대한 지원을 제공합니다. Application Gateway는 개인 프런트 엔드 IP를 구성하는 경우 각 인스턴스에 대해 하나의 개인 IP 주소와 다른 개인 IP 주소를 사용합니다. Standard_v2 또는 WAF_v2 SKU는 최대 125개의 인스턴스를 지원할 수 있습니다. Azure는 내부 사용을 위해 각 서브넷에서 5개의 IP 주소를 예약합니다.", + "guid": "bd29ba93-56b6-43cc-9546-8aace18d45e5", "service": "Azure Application Gateway", - "text": "Application Gateway 서브넷 크기 정의", - "type": "recommendation", - "waf": "공연" - }, - { - "description": "v2 SKU는 트래픽이 증가함에 따라 Application Gateway를 확장할 수 있도록 자동 크기 조정을 제공합니다. v1 SKU와 비교할 때 v2에는 워크로드의 성능을 향상시키는 기능이 있습니다. 예를 들어 TLS 오프로드 성능 향상, 배포 및 업데이트 시간 단축, 영역 중복성 등이 있습니다. 자동 크기 조정 기능에 대한 자세한 내용은 Application Gateway v2 및 WAF v2 크기 조정을 참조하세요. v1 SKU Application gateway를 실행하는 경우 Application gateway v2 SKU로 마이그레이션하는 것이 좋습니다. 자세한 내용은 Azure Application Gateway 및 Web Application Firewall v1에서 v2로 마이그레이션을 참조하세요.", - "guid": "dffdc8e9-9139-46c1-93df-638e00cb3657", - "service": "Azure Application Gateway", - "text": "자동 크기 조정 및 성능 이점을 위한 기능 활용", + "text": "Application Gateway 전용 서브넷의 크기를 적절하게 조정합니다. Application Gateway v2 배포에는 /24 서브넷을 사용하는 것이 좋습니다. 동일한 서브넷에 다른 Application Gateway 리소스를 배포하려는 경우 최대 인스턴스 수에 필요한 추가 IP 주소를 고려합니다. 서브넷 크기 조정에 대한 자세한 고려 사항은 Application Gateway 인프라 구성을 참조하세요.", "type": "recommendation", "waf": "공연" } @@ -238,7 +150,7 @@ "metadata": { "name": "Azure Application Gateway Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +177,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/azureapplicationgateway_sg_checklist.pt.json b/checklists-ext/azureapplicationgateway_sg_checklist.pt.json index dbae61a77..bb7d428bd 100644 --- a/checklists-ext/azureapplicationgateway_sg_checklist.pt.json +++ b/checklists-ext/azureapplicationgateway_sg_checklist.pt.json @@ -3,234 +3,146 @@ "categories": [], "items": [ { - "description": "Planeje tempo suficiente para atualizações antes de acessar o Gateway de Aplicativo ou fazer mais alterações. Por exemplo, a remoção de servidores do pool de back-end pode levar algum tempo porque eles precisam drenar as conexões existentes.", - "guid": "9a17eb2b-c5e3-428b-9e45-73dead45c4f9", + "description": "Quando você distribui várias instâncias entre zonas, sua carga de trabalho pode suportar falhas em uma única zona. Se você tiver uma zona indisponível, o tráfego mudará automaticamente para instâncias íntegras em outras zonas, o que mantém a confiabilidade do aplicativo.", + "guid": "a36e2517-aa81-4e4b-9962-e78144b18ac7", "service": "Azure Application Gateway", - "text": "Planejar atualizações de regras", + "text": "Implante instâncias do Gateway de Aplicativo em uma configuração com reconhecimento de zona. Verifique o suporte regional para redundância de zona porque nem todas as regiões oferecem esse recurso.", "type": "recommendation", "waf": "Fiabilidade" }, { - "description": "Se o Gateway de Aplicativo for usado para balancear a carga do tráfego de entrada em várias instâncias de back-end, recomendamos o uso de investigações de integridade. Isso garantirá que o tráfego não seja roteado para back-ends que não conseguem lidar com o tráfego.", - "guid": "5bfa95df-20d8-4452-a6c1-79c88b07d4cc", + "description": "As investigações de integridade garantem que o tráfego seja roteado apenas para back-ends que possam lidar com o tráfego. O Gateway de Aplicativo monitora a integridade de todos os servidores em seu pool de back-end e interrompe automaticamente o envio de tráfego para qualquer servidor que considere não íntegro.", + "guid": "9afcdcea-4d65-4d51-9008-297c2c363625", "service": "Azure Application Gateway", - "text": "Usar investigações de integridade para detectar indisponibilidade de back-end", + "text": "Use investigações de integridade do Gateway de Aplicativo para detectar a indisponibilidade de back-end.", "type": "recommendation", "waf": "Fiabilidade" }, { - "description": "A investigação de integridade envia solicitações para o ponto de extremidade configurado em um intervalo definido. Além disso, há um limite de solicitações com falha que serão toleradas antes que o back-end seja marcado como não íntegro. Esses números apresentam uma compensação.- Definir um intervalo maior coloca uma carga maior em seu serviço. Cada instância do Gateway de Aplicativo envia suas próprias investigações de integridade, portanto, 100 instâncias a cada 30 segundos significam 100 solicitações a cada 30 segundos.- Definir um intervalo menor deixa mais tempo antes que uma interrupção seja detectada.- Definir um limite baixo e não íntegro pode significar que falhas curtas e transitórias podem derrubar um back-end. - Definir um limite alto, pode levar mais tempo para tirar um back-end da rotação.", - "guid": "ec5bc6c4-6176-44a2-860e-8654f588effd", + "description": "Use a limitação de taxa para evitar problemas como tempestades de repetição.", + "guid": "7bcec0ab-ea83-427d-ae8c-946bf662ece6", "service": "Azure Application Gateway", - "text": "Examinar o impacto das configurações de intervalo e limite nas investigações de integridade", + "text": "Configure regras de limitação de taxa para o WAF do Azure para que os clientes não possam enviar muito tráfego para seu aplicativo.", "type": "recommendation", "waf": "Fiabilidade" }, { - "description": "Suponha que cada back-end tenha suas próprias dependências para garantir que as falhas sejam isoladas. Por exemplo, um aplicativo hospedado por trás do Gateway de Aplicativo pode ter vários back-ends, cada um conectado a um banco de dados diferente (réplica). Quando essa dependência falha, o aplicativo pode estar funcionando, mas não retornará resultados válidos. Por esse motivo, o ponto de extremidade de integridade deve validar idealmente todas as dependências. Lembre-se de que, se cada chamada para o ponto de extremidade de integridade tiver uma chamada de dependência direta, esse banco de dados receberá 100 consultas a cada 30 segundos em vez de 1. Para evitar isso, o ponto de extremidade de integridade deve armazenar em cache o estado das dependências por um curto período de tempo.", - "guid": "78bc5274-ca88-4e2a-8d3a-7b6a5ed1ccd6", + "description": "UDRs na sub-rede do Gateway de Aplicativo podem causar alguns problemas. Não use UDRs na sub-rede do Gateway de Aplicativo para que você possa exibir a integridade, os logs e as métricas de back-end.", + "guid": "b2881b32-11c9-4bec-94d0-255ec577fdab", "service": "Azure Application Gateway", - "text": "Verificar dependências downstream por meio de pontos de extremidade de integridade", + "text": "Não use UDRs no Gateway de Aplicativo para que o relatório de integridade de back-end funcione corretamente e gere os logs e as métricas corretos. Se você precisar usar uma UDR na sub-rede do Gateway de Aplicativo, consulte UDRs com suporte.", "type": "recommendation", "waf": "Fiabilidade" }, { - "description": "Determinados cenários podem forçá-lo a implementar regras especificamente no Gateway de Aplicativo. Por exemplo, se as regras ModSec CRS 2.2.9, CRS 3.0 ou CRS 3.1 forem necessárias, essas regras só poderão ser implementadas no Gateway de Aplicativo. Por outro lado, a limitação de taxa e a filtragem geográfica estão disponíveis apenas no Azure Front Door, não no AppGateway.", - "guid": "da7234f3-70a7-47d2-b685-3e47843003e9", + "description": "Defina o IdleTimeout para corresponder ao back-end. Essa configuração garante que a conexão entre o Gateway de Aplicativo e o cliente permaneça aberta se o back-end levar mais de quatro minutos para responder à solicitação. Se você não definir essa configuração, a conexão será fechada e o cliente não verá a resposta de back-end.", + "guid": "0719fb38-2436-415b-8db7-3d19a1e57bee", "service": "Azure Application Gateway", - "text": "Ao usar o Azure Front Door e o Gateway de Aplicativo para proteger aplicativos 'HTTP/S', use políticas de WAF no Front Door e bloqueie o Gateway de Aplicativo para receber tráfego somente do Azure Front Door.", + "text": "Defina as configurações de IdleTimeout para corresponder às características de ouvinte e tráfego do aplicativo de back-end. O valor padrão é quatro minutos. Você pode configurá-lo para um máximo de 30 minutos. Para obter mais informações, consulte Redefinição do protocolo TCP (Protocolo de Controle de Transmissão) do balanceador de carga e tempo limite ocioso.", "type": "recommendation", "waf": "Fiabilidade" }, { - "description": "Configure uma política TLS para segurança extra. Verifique se você está sempre usando a versão mais recente da política TLS disponível. Isso impõe o TLS 1.2 e cifras mais fortes.", - "guid": "9e5ba3b9-3512-425b-95e3-d5009e7630f3", + "description": "Use a política TLS mais recente para impor o uso do TLS 1.2 e cifras mais fortes. A política TLS inclui o controle da versão do protocolo TLS e dos conjuntos de criptografia, e também a ordem na qual um handshake TLS usa criptografias.", + "guid": "8e0ffc7d-aecb-456f-8a8a-6cbd5743e076", "service": "Azure Application Gateway", - "text": "Configurar uma política TLS para segurança aprimorada", + "text": "Configure uma política TLS para segurança aprimorada. Certifique-se de usar a versão mais recente da política TLS.", "type": "recommendation", "waf": "Segurança" }, { - "description": "Há vantagens de usar o Gateway de Aplicativo para terminação TLS:- O desempenho melhora porque as solicitações que vão para back-ends diferentes precisam ser autenticadas novamente em cada back-end.- Melhor utilização dos servidores de back-end porque eles não precisam executar o processamento TLS- Roteamento inteligente acessando o conteúdo da solicitação.- Gerenciamento de certificados mais fácil porque o certificado só precisa ser instalado no Gateway de Aplicativo.", - "guid": "5cbd84eb-56a7-4d18-9f50-de47d3b29a8f", + "description": "O desempenho melhora porque as solicitações que vão para back-ends diferentes não precisam ser autenticadas novamente em cada back-end. O gateway pode acessar o conteúdo da solicitação e tomar decisões de roteamento inteligentes. Você só precisa instalar o certificado no Gateway de Aplicativo, o que simplifica o gerenciamento de certificados.", + "guid": "0534341b-03de-4eb4-9fbb-47806be1958d", "service": "Azure Application Gateway", - "text": "Usar o AppGateway para terminação TLS", + "text": "Use o Gateway de Aplicativo para terminação TLS.", "type": "recommendation", "waf": "Segurança" }, { - "description": "O Gateway de Aplicativo pode ser integrado ao Key Vault. Isso fornece segurança mais forte, separação mais fácil de funções e responsabilidades, suporte para certificados gerenciados e um processo de renovação e rotação de certificados mais fácil.", - "guid": "c1e7b351-a459-49d1-b473-a1f663310205", + "description": "Essa abordagem fornece segurança mais forte, separação mais fácil de funções e responsabilidades, suporte para certificados gerenciados e um processo mais fácil de renovação e rotação de certificados.", + "guid": "14551ef6-ea58-410f-bb9b-08a0c10381a8", "service": "Azure Application Gateway", - "text": "Usar o Azure Key Vault para armazenar certificados TLS", + "text": "Integre o Gateway de Aplicativo ao Key Vault para armazenar certificados TLS.", "type": "recommendation", "waf": "Segurança" }, { - "description": "Um certificado TLS do servidor back-end deve ser emitido por uma autoridade de certificação conhecida. Se o certificado não tiver sido emitido por uma autoridade de certificação confiável, o Gateway de Aplicativo verificará se o certificado foi emitido por uma autoridade de certificação confiável e assim por diante, até que um certificado de autoridade de certificação confiável seja encontrado. Só então uma conexão segura é estabelecida. Caso contrário, o Gateway de Aplicativo marcará o back-end como não íntegro.", - "guid": "1f53df88-090e-4f67-8a41-866ea4938cb1", + "description": "A sub-rede do Gateway de Aplicativo dá suporte a NSGs, mas há algumas restrições. Por exemplo, alguma comunicação com determinados intervalos de portas é proibida. Certifique-se de entender as implicações dessas restrições.", + "guid": "6febf0db-32d2-4e89-a3fd-debec3a426dd", "service": "Azure Application Gateway", - "text": "Ao criptografar novamente o tráfego de back-end, verifique se o certificado do servidor de back-end contém as CAs (Autoridades de Certificação) raiz e intermediária", + "text": "Cumpra todas as restrições de NSG para Gateway de Aplicativo.", "type": "recommendation", "waf": "Segurança" }, { - "description": "Quando o pool de back-end contém um FQDN resolvível, a resolução DNS é baseada em uma zona DNS privada ou servidor DNS personalizado (se configurado na VNet) ou usa o DNS padrão fornecido pelo Azure.", - "guid": "0e1af02a-017b-4a41-a7e5-98b47d7b1fd7", + "description": "Uma instância do Gateway de Aplicativo interrompida não incorre em custos. As instâncias do Gateway de Aplicativo que são executadas continuamente podem incorrer em custos desnecessários. Avalie os padrões de uso e interrompa instâncias quando você não precisar deles. Por exemplo, espere baixo uso após o horário comercial em ambientes de desenvolvimento/teste.", + "guid": "147308ab-aa3c-4724-b314-5820ebe6a0ee", "service": "Azure Application Gateway", - "text": "Usar um servidor DNS apropriado para recursos do pool de back-end", - "type": "recommendation", - "waf": "Segurança" - }, - { - "description": "Os NSGs têm suporte na sub-rede do Gateway de Aplicativo, mas há algumas restrições. Por exemplo, alguma comunicação com determinados intervalos de portas é proibida. Certifique-se de entender as implicações dessas restrições. Para obter detalhes, consulte Grupos de segurança de rede.", - "guid": "75da1adb-f8a2-4ad5-879a-a8552d1c836a", - "service": "Azure Application Gateway", - "text": "Cumprir todas as restrições de NSG para Gateway de Aplicativo", - "type": "recommendation", - "waf": "Segurança" - }, - { - "description": "O uso de UDR (Rotas Definidas pelo Usuário) na sub-rede do Gateway de Aplicativo pode causar alguns problemas. O estado de integridade no back-end pode ser desconhecido. Os logs e métricas do Gateway de Aplicativo podem não ser gerados. Recomendamos que você não use UDRs na sub-rede do Gateway de Aplicativo para que possa exibir a integridade, os logs e as métricas de back-end. Se suas organizações precisarem usar a UDR na sub-rede do Gateway de Aplicativo, examine os cenários com suporte. Para obter mais informações, consulte Rotas definidas pelo usuário com suporte.", - "guid": "7776e1c9-a0a7-4fd5-8fe9-1b2b9c56cf31", - "service": "Azure Application Gateway", - "text": "Abster-se de usar UDRs na sub-rede do gateway de aplicativo", - "type": "recommendation", - "waf": "Segurança" - }, - { - "description": "Quando o WAF está habilitado, cada solicitação deve ser armazenada em buffer pelo Gateway de Aplicativo até que chegue totalmente, verifica se a solicitação corresponde a qualquer violação de regra em seu conjunto de regras principal e, em seguida, encaminha o pacote para as instâncias de back-end. Quando há uploads de arquivos grandes (30 MB+ de tamanho), isso pode resultar em uma latência significativa. Como os requisitos de capacidade do Gateway de Aplicativo são diferentes com o WAF, não recomendamos habilitar o WAF no Gateway de Aplicativo sem teste e validação adequados.", - "guid": "7c173790-6fac-43bc-b1b4-e787fdbb904f", - "service": "Azure Application Gateway", - "text": "Esteja ciente das alterações de capacidade do Gateway de Aplicativo ao habilitar o WAF", - "type": "recommendation", - "waf": "Segurança" - }, - { - "description": "Para obter informações sobre os preços do Gateway de Aplicativo, consulte Noções básicas sobre preços do Gateway de Aplicativo do Azure e do Firewall de Aplicativo Web. Você também pode aproveitar a calculadora de preços. Certifique-se de que as opções sejam dimensionadas adequadamente para atender à demanda de capacidade e fornecer o desempenho esperado sem desperdiçar recursos.", - "guid": "13adc786-048a-4720-9aad-610419507199", - "service": "Azure Application Gateway", - "text": "Familiarize-se com os preços do Gateway de Aplicativo", - "type": "recommendation", - "waf": "Custar" - }, - { - "description": "Identifique e exclua instâncias do Gateway de Aplicativo com pools de back-end vazios para evitar custos desnecessários.", - "guid": "8d3979f9-bd25-4455-9e2f-2cc7e0deaf5e", - "service": "Azure Application Gateway", - "text": "Revise recursos subutilizados", - "type": "recommendation", - "waf": "Custar" - }, - { - "description": "Você não é cobrado quando o Gateway de Aplicativo está no estado parado. A execução contínua de instâncias do Gateway de Aplicativo pode incorrer em custos irrelevantes. Avalie os padrões de uso e interrompa instâncias quando você não precisar deles. Por exemplo, espera-se que o uso após o horário comercial em ambientes de desenvolvimento/teste seja baixo. Consulte estes artigos para obter informações sobre como interromper e iniciar instâncias.- Stop-AzApplicationGateway- Start-AzApplicationGateway", - "guid": "fc01794b-1808-4152-a82c-95b43b2a4c45", - "service": "Azure Application Gateway", - "text": "Interromper instâncias do Gateway de Aplicativo quando não estiverem em uso", + "text": "Pare as instâncias do Gateway de Aplicativo quando elas não estiverem em uso. Para obter mais informações, consulte Stop-AzApplicationGateway e Start-AzApplicationGateway.", "type": "recommendation", "waf": "Custar" }, { - "description": "Uma política de expansão garante que haverá instâncias suficientes para lidar com o tráfego de entrada e picos. Além disso, tenha uma política de redução de escala que garanta que o número de instâncias seja reduzido quando a demanda cair. Considere a escolha do tamanho da instância. O tamanho pode afetar significativamente o custo. Algumas considerações são descritas em Estimar a contagem de instâncias do Gateway de Aplicativo. Para obter mais informações, consulte O que é o Gateway de Aplicativo do Azure v2?", - "guid": "4e5743d9-44ec-4a09-9c80-d77056109fc6", + "description": "Use essas métricas para validar se a contagem de instâncias provisionadas corresponde à quantidade de tráfego de entrada e certifique-se de utilizar totalmente os recursos alocados.", + "guid": "1946aefd-0576-40b2-a8ed-58265dc9dcf0", "service": "Azure Application Gateway", - "text": "Ter uma política de redução e expansão", + "text": "Monitore as principais métricas do Gateway de Aplicativo do direcionador de custo, como: - Unidades de capacidade faturadas estimadas. - Unidades fixas de capacidade faturável. - Unidades de capacidade atual. Certifique-se de contabilizar os custos de largura de banda.", "type": "recommendation", "waf": "Custar" }, { - "description": "Você é cobrado com base em instâncias limitadas do Gateway de Aplicativo com base nas métricas rastreadas pelo Azure. Avalie as várias métricas e unidades de capacidade e determine os direcionadores de custo. Para obter mais informações, consulte Gerenciamento de Custos e Cobrança da Microsoft. As métricas a seguir são fundamentais para o Gateway de Aplicativo. Essas informações podem ser usadas para validar se a contagem de instâncias provisionadas corresponde à quantidade de tráfego de entrada.- Unidades de Capacidade Faturada Estimada- Unidades de Capacidade Faturáveis Fixas- Unidades de Capacidade AtuaisPara obter mais informações, consulte Métricas do Gateway de Aplicativo. Certifique-se de contabilizar os custos de largura de banda.", - "guid": "30129a61-cd84-4085-9533-5d42f89372d9", + "description": "Defina alertas quando as métricas ultrapassarem os limites para que você saiba quando seu uso aumenta. Essa abordagem garante que você tenha tempo suficiente para implementar as alterações necessárias em sua carga de trabalho e evita degradação ou interrupções.", + "guid": "aa1eacb3-ef9f-4e69-bc98-784ec67d1192", "service": "Azure Application Gateway", - "text": "Analise as métricas de consumo em diferentes parâmetros", - "type": "recommendation", - "waf": "Custar" - }, - { - "description": "Use essas métricas como indicadores de utilização da capacidade provisionada do Gateway de Aplicativo. É altamente recomendável configurar alertas sobre a capacidade. Para obter detalhes, consulte Suporte de alto tráfego do Gateway de Aplicativo.", - "guid": "57cc0c49-939f-46d9-864e-d7ce31733771", - "service": "Azure Application Gateway", - "text": "Monitorar métricas de capacidade", + "text": "Configure alertas para notificar sua equipe quando as métricas de capacidade, como uso da CPU e uso da unidade de computação, ultrapassarem os limites recomendados. Para configurar um conjunto abrangente de alertas com base em métricas de capacidade, consulte Suporte de alto tráfego do Gateway de Aplicativo.", "type": "recommendation", "waf": "Operações" }, { - "description": "Há outras métricas que podem indicar problemas no Gateway de Aplicativo ou no back-end. Recomendamos avaliar os seguintes alertas:- Contagem de Hosts Não Íntegros- Status da Resposta (dimensão 4xx e 5xx)- Status da Resposta de Back-end (dimensão 4xx e 5xx)- Tempo de Resposta do Último Byte de Back-end- Tempo Total do Gateway de AplicativoPara obter mais informações, consulte Métricas do Gateway de Aplicativo.", - "guid": "071e5241-c008-41a2-9e62-c056081158d2", + "description": "Use alertas para ajudar a garantir que sua equipe possa responder aos problemas em tempo hábil e facilitar a solução de problemas.", + "guid": "91992f80-fca7-48ad-85bc-3bad00352475", "service": "Azure Application Gateway", - "text": "Solucionar problemas usando métricas", + "text": "Configure alertas para notificar sua equipe sobre métricas que indicam problemas no Gateway de Aplicativo ou no back-end. Recomendamos que você avalie os seguintes alertas:- Contagem de hosts não íntegros- Status de resposta, como erros 4xx e 5xx - Status de resposta de back-end, como erros 4xx e 5xx - Tempo de resposta do último byte de back-end- Tempo total do Gateway de AplicativoPara obter mais informações, consulte Métricas para o Gateway de Aplicativo.", "type": "recommendation", "waf": "Operações" }, { - "description": "Os logs de diagnóstico permitem que você exiba logs de firewall, logs de desempenho e logs de acesso. Use esses logs para gerenciar e solucionar problemas com instâncias do Gateway de Aplicativo. Para obter mais informações, consulte Logs de diagnóstico e integridade de back-end para o Gateway de Aplicativo.", - "guid": "7e160588-dc1c-48d5-9a56-4ddc6aeb8fc2", + "description": "Use logs para ajudar a detectar, investigar e solucionar problemas com instâncias do Gateway de Aplicativo e sua carga de trabalho.", + "guid": "59ddc80c-f93b-488b-814d-270a4ad7786d", "service": "Azure Application Gateway", - "text": "Habilitar o diagnóstico no Gateway de Aplicativo e no WAF (Firewall de Aplicativo Web)", + "text": "Habilite logs de diagnóstico no Gateway de Aplicativo e no WAF para coletar logs de firewall, logs de desempenho e logs de acesso.", "type": "recommendation", "waf": "Operações" }, { - "description": "O Azure Monitor Network Insights fornece uma visão abrangente da integridade e das métricas para recursos de rede, incluindo o Gateway de Aplicativo. Para obter detalhes adicionais e recursos com suporte para o Gateway de Aplicativo, consulte Insights de rede do Azure Monitor.", - "guid": "260dc49f-05b9-4c43-9cda-afc5b1923c89", + "description": "Use os alertas do Assistente para se manter atualizado e corrigir problemas imediatamente. Evite problemas relacionados ao plano de controle ou ao plano de dados. O Gateway de Aplicativo verifica a versão renovada do certificado na instância vinculada do Key Vault a cada 4 horas. Se a versão do certificado estiver inacessível devido a uma configuração incorreta do Key Vault, ele registrará esse erro e enviará uma recomendação do Assistente correspondente.", + "guid": "88daf0df-5324-450c-ae59-e8d3f12f697a", "service": "Azure Application Gateway", - "text": "Usar o Azure Monitor Network Insights", + "text": "Use o Assistente para monitorar problemas de configuração do Key Vault. Defina um alerta para notificar sua equipe quando você receber a recomendação que declara Resolver problema do Azure Key Vault para o Gateway de Aplicativo.", "type": "recommendation", "waf": "Operações" }, { - "description": "Verifique se você configurou as configurações de IdleTimeout para corresponder às características do ouvinte e do tráfego do aplicativo de back-end. O valor padrão é definido como quatro minutos e pode ser configurado para um máximo de 30. Para obter mais informações, consulte Redefinição de TCP do Balanceador de Carga e Tempo Limite Ocioso.Para considerações sobre carga de trabalho, consulte Monitorando a integridade do aplicativo para confiabilidade.", - "guid": "8c5e5e8f-44d7-4494-8819-c1d765838fec", + "description": "Para o Gateway de Aplicativo v2, o dimensionamento automático leva aproximadamente seis a sete minutos antes que o conjunto extra de instâncias esteja pronto para atender ao tráfego. Durante esse tempo, se o Gateway de Aplicativo tiver picos curtos no tráfego, espere latência transitória ou perda de tráfego.", + "guid": "1c9a7b2a-0e95-4416-8af5-4d173c48870e", "service": "Azure Application Gateway", - "text": "Corresponder as configurações de tempo limite com o aplicativo de back-end", - "type": "recommendation", - "waf": "Operações" - }, - { - "description": "O Gateway de Aplicativo verifica a versão renovada do certificado no Key Vault vinculado a cada intervalo de 4 horas. Se ele estiver inacessível devido a qualquer configuração incorreta do Key Vault, ele registrará esse erro e enviará uma recomendação do Assistente correspondente. Você deve configurar os alertas do Advisor para se manter atualizado e corrigir esses problemas imediatamente para evitar problemas relacionados ao plano de controle ou de dados. Para obter mais informações, consulte Investigando e resolvendo erros do cofre de chaves. Para definir um alerta para esse caso específico, use o Tipo de Recomendação como Resolver problema do Azure Key Vault para o Gateway de Aplicativo.", - "guid": "4123369e-cbd7-472d-9879-e155476c2595", - "service": "Azure Application Gateway", - "text": "Monitorar problemas de configuração do Key Vault usando o Assistente do Azure", - "type": "recommendation", - "waf": "Operações" - }, - { - "description": "As limitações de porta SNAT são importantes para conexões de back-end no Gateway de Aplicativo. Há fatores separados que afetam como o Gateway de Aplicativo atinge o limite de porta SNAT. Por exemplo, se o back-end for um endereço IP público, ele exigirá sua própria porta SNAT. Para evitar limitações de porta SNAT, você pode aumentar o número de instâncias por Gateway de Aplicativo, escalar horizontalmente os back-ends para ter mais endereços IP ou mover seus back-ends para a mesma rede virtual e usar endereços IP privados para os back-ends. As solicitações por segundo (RPS) no Gateway de Aplicativo serão afetadas se o limite de porta SNAT for atingido. Por exemplo, se um Gateway de Aplicativo atingir o limite de porta SNAT, ele não poderá abrir uma nova conexão com o back-end e a solicitação falhará.", - "guid": "d2713c48-1e6f-4ee8-b91c-8499e7146945", - "service": "Azure Application Gateway", - "text": "Considere as limitações da porta SNAT em seu design", - "type": "recommendation", - "waf": "Operações" - }, - { - "description": "Para o SKU do Gateway de Aplicativo v2, o dimensionamento automático leva algum tempo (aproximadamente seis a sete minutos) antes que o conjunto adicional de instâncias esteja pronto para atender ao tráfego. Durante esse tempo, se houver picos curtos no tráfego, espere latência transitória ou perda de tráfego. Recomendamos que você defina sua contagem mínima de instâncias para um nível ideal. Depois de estimar a contagem média de instâncias e determinar as tendências de dimensionamento automático do Gateway de Aplicativo, defina a contagem mínima de instâncias com base nos padrões de aplicativo. Para obter informações, consulte Suporte de alto tráfego do Gateway de Aplicativo. Verifique as Unidades de Computação Atuais do último mês. Essa métrica representa a utilização da CPU do gateway. Para definir a contagem mínima de instâncias, divida o pico de uso por 10. Por exemplo, se a média de Unidades de Computação Atuais no mês passado for 50, defina a contagem mínima de instâncias como cinco.", - "guid": "8bba115b-e086-458e-beca-ae9d8144a1f6", - "service": "Azure Application Gateway", - "text": "Definir a contagem mínima de instâncias", + "text": "Defina a contagem mínima de instâncias para um nível ideal com base na contagem de instâncias estimada, nas tendências reais de dimensionamento automático do Gateway de Aplicativo e nos padrões de aplicativo. Verifique as unidades de computação atuais do mês passado. Essa métrica representa o uso da CPU do gateway. Para definir a contagem mínima de instâncias, divida o pico de uso por 10. Por exemplo, se a média atual de unidades de computação no último mês for 50, defina a contagem mínima de instâncias como cinco.", "type": "recommendation", "waf": "Desempenho" }, { - "description": "Recomendamos 125 como a contagem máxima de instâncias de dimensionamento automático. Verifique se a sub-rede que tem o Gateway de Aplicativo tem endereços IP disponíveis suficientes para dar suporte ao conjunto de instâncias de expansão. Definir a contagem máxima de instâncias como 125 não tem implicações de custo porque você é cobrado apenas pela capacidade consumida.", - "guid": "1250aa80-2761-4138-9565-57735472779b", + "description": "O Gateway de Aplicativo pode escalar horizontalmente conforme necessário para lidar com o aumento do tráfego para seus aplicativos. Essa configuração não aumenta o custo porque você paga apenas pela capacidade consumida.", + "guid": "2b1242f0-cf07-48fa-8567-63a11efd6d13", "service": "Azure Application Gateway", - "text": "Definir a contagem máxima de instâncias", + "text": "Defina a contagem máxima de instâncias de dimensionamento automático como o máximo possível, que é de 125 instâncias. Verifique se a sub-rede dedicada do Gateway de Aplicativo tem endereços IP disponíveis suficientes para dar suporte ao conjunto aumentado de instâncias.", "type": "recommendation", "waf": "Desempenho" }, { - "description": "O Gateway de Aplicativo precisa de uma sub-rede dedicada em uma rede virtual. A sub-rede pode ter várias instâncias do recurso de Gateway de Aplicativo implantado. Você também pode implantar outros recursos do Gateway de Aplicativo nessa sub-rede, SKU v1 ou v2. Aqui estão algumas considerações para definir o tamanho da sub-rede:- O Gateway de Aplicativo usa um endereço IP privado por instância e outro endereço IP privado se um IP de front-end privado estiver configurado.- O Azure reserva cinco endereços IP em cada sub-rede para uso interno.- O Gateway de Aplicativo (SKU Standard ou WAF) pode dar suporte a até 32 instâncias. Usando 32 endereços IP de instância + 1 IP de front-end privado + 5 Azure reservados, é recomendável um tamanho mínimo de sub-rede de /26. Como o SKU Standard_v2 ou WAF_v2 pode dar suporte a até 125 instâncias, usando o mesmo cálculo, é recomendável um tamanho de sub-rede de /24.- Se você quiser implantar recursos adicionais do Gateway de Aplicativo na mesma sub-rede, considere os endereços IP adicionais que serão necessários para a contagem máxima de instâncias para Standard e Standard v2.", - "guid": "dbf3ca82-d3a8-431e-a86e-65df49c72032", + "description": "Use uma sub-rede /24 para fornecer suporte a todos os endereços IP necessários para a implantação do Gateway de Aplicativo v2. O Gateway de Aplicativo usará um endereço IP privado para cada instância e outro endereço IP privado se você configurar um IP de front-end privado. O SKU Standard_v2 ou WAF_v2 pode dar suporte a até 125 instâncias. O Azure reserva cinco endereços IP em cada sub-rede para uso interno.", + "guid": "bd29ba93-56b6-43cc-9546-8aace18d45e5", "service": "Azure Application Gateway", - "text": "Definir o tamanho da sub-rede do Gateway de Aplicativo", - "type": "recommendation", - "waf": "Desempenho" - }, - { - "description": "O SKU v2 oferece dimensionamento automático para garantir que o Gateway de Aplicativo possa escalar verticalmente à medida que o tráfego aumenta. Quando comparada ao SKU v1, a v2 tem recursos que aprimoram o desempenho da carga de trabalho. Por exemplo, melhor desempenho de descarregamento de TLS, tempos de implantação e atualização mais rápidos, redundância de zona e muito mais. Para obter mais informações sobre recursos de dimensionamento automático, consulte Dimensionando o Gateway de Aplicativo v2 e o WAF v2. Se você estiver executando o SKU v1 Gateway de aplicativo, considere migrar para o SKU do gateway de aplicativo v2. Para obter mais informações, consulte Migrar o Gateway de Aplicativo do Azure e o Firewall de Aplicativo Web da v1 para a v2.", - "guid": "dffdc8e9-9139-46c1-93df-638e00cb3657", - "service": "Azure Application Gateway", - "text": "Aproveite os recursos para dimensionamento automático e benefícios de desempenho", + "text": "Dimensione adequadamente a sub-rede dedicada do Gateway de Aplicativo. É altamente recomendável uma sub-rede /24 para uma implantação do Gateway de Aplicativo v2. Se você quiser implantar outros recursos do Gateway de Aplicativo na mesma sub-rede, considere os endereços IP extras necessários para a contagem máxima de instâncias. Para obter mais considerações sobre como dimensionar a sub-rede, consulte Configuração de infraestrutura do Gateway de Aplicativo.", "type": "recommendation", "waf": "Desempenho" } @@ -238,7 +150,7 @@ "metadata": { "name": "Azure Application Gateway Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +177,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/azureapplicationgateway_sg_checklist.zh-Hant.json b/checklists-ext/azureapplicationgateway_sg_checklist.zh-Hant.json index 5e177c639..c64e87f13 100644 --- a/checklists-ext/azureapplicationgateway_sg_checklist.zh-Hant.json +++ b/checklists-ext/azureapplicationgateway_sg_checklist.zh-Hant.json @@ -3,234 +3,146 @@ "categories": [], "items": [ { - "description": "在存取應用程式閘道或進行進一步更改之前,請計劃足夠的更新時間。例如,從後端池中刪除伺服器可能需要一些時間,因為它們必須耗盡現有連接。", - "guid": "9a17eb2b-c5e3-428b-9e45-73dead45c4f9", + "description": "當您將多個實例分佈在多個區域中時,您的工作負載可以承受單個區域中的故障。如果您有不可用的可用區,流量會自動轉移到其他可用區中的運行狀況良好的實例,從而保持應用程式的可靠性。", + "guid": "a36e2517-aa81-4e4b-9962-e78144b18ac7", "service": "Azure Application Gateway", - "text": "規劃規則更新", + "text": "在區域感知配置中部署應用程式閘道實例。 檢查區域冗餘的區域支援,因為並非所有區域都提供此功能。", "type": "recommendation", "waf": "可靠性" }, { - "description": "如果使用應用程式閘道對多個後端實例上的傳入流量進行負載均衡,我們建議使用運行狀況探測。這將確保流量不會路由到無法處理流量的後端。", - "guid": "5bfa95df-20d8-4452-a6c1-79c88b07d4cc", + "description": "運行狀況探測可確保流量僅路由到可以處理流量的後端。應用程式閘道會監視其後端池中所有伺服器的運行狀況,並自動停止向它認為運行狀況不佳的任何伺服器發送流量。", + "guid": "9afcdcea-4d65-4d51-9008-297c2c363625", "service": "Azure Application Gateway", - "text": "使用運行狀況探測檢測後端不可用", + "text": "使用應用程式閘道運行狀況探測來檢測後端不可用。", "type": "recommendation", "waf": "可靠性" }, { - "description": "運行狀況探測以設定的時間間隔向配置的終端節點發送請求。此外,在後端標記為運行狀況不佳之前,將容忍一個失敗請求的閾值。這些數位表示權衡。- 設置較高的間隔會給您的服務帶來更高的負載。每個應用程式閘道實例都會發送自己的運行狀況探測,因此每30秒100個實例意味著每30秒100個請求。- 設置較低的間隔會留出更多時間,然後才能檢測到中斷。- 設置較低的不正常閾值可能意味著短暫的暫時性故障可能會使後端癱瘓。- 設置較高的閾值,可能需要更長的時間才能使後端退出輪換。", - "guid": "ec5bc6c4-6176-44a2-860e-8654f588effd", + "description": "使用速率限制來避免重試風暴等問題。", + "guid": "7bcec0ab-ea83-427d-ae8c-946bf662ece6", "service": "Azure Application Gateway", - "text": "查看間隔和閾值設置對運行狀況探測的影響", + "text": "為 Azure WAF 配置速率限制規則,以便客戶端無法向應用程式發送過多流量。", "type": "recommendation", "waf": "可靠性" }, { - "description": "假設每個後端都有自己的依賴項,以確保隔離故障。例如,託管在應用程式閘道後面的應用程式可能有多個後端,每個後端都連接到不同的資料庫(副本)。當此類依賴項失敗時,應用程式可能正在運行,但不會返回有效結果。因此,理想情況下,運行狀況終結點應驗證所有依賴項。請記住,如果對運行狀況終端節點的每次調用都有直接依賴項調用,則該資料庫將每 30 秒收到 100 個查詢,而不是 1 個查詢。為避免這種情況,運行狀況終端節點應將依賴項的狀態緩存一小段時間。", - "guid": "78bc5274-ca88-4e2a-8d3a-7b6a5ed1ccd6", + "description": "應用程式閘道子網上的 UDR 可能會導致一些問題。不要在應用程式閘道子網上使用 UDR,以便可以查看後端運行狀況、日誌和指標。", + "guid": "b2881b32-11c9-4bec-94d0-255ec577fdab", "service": "Azure Application Gateway", - "text": "通過運行狀況終端節點驗證下游依賴項", + "text": "不要在應用程式閘道上使用 UDR,以便後端運行狀況報告正常運行並生成正確的日誌和指標。 如果必須在應用程式閘道子網中使用 UDR,請參閱支援的 UDR。", "type": "recommendation", "waf": "可靠性" }, { - "description": "某些方案可能會強制你專門在Application Gateway上實施規則。例如,如果需要ModSec CRS 2.2.9、CRS 3.0或 CRS 3.1 規則,則這些規則只能在應用程式閘道上實施。相反,速率限制和異地篩選僅在 Azure Front Door 上可用,在 AppGateway 上不可用。", - "guid": "da7234f3-70a7-47d2-b685-3e47843003e9", + "description": "設置IdleTimeout以匹配後端。此設置可確保在後端回應請求的時間超過 4 分鐘時,應用程式閘道與客戶端之間的連接保持打開狀態。如果您未配置此設置,則連接將關閉,並且用戶端看不到後端回應。", + "guid": "0719fb38-2436-415b-8db7-3d19a1e57bee", "service": "Azure Application Gateway", - "text": "使用 Azure Front Door 和應用程式閘道保護 HTTP/S“應用程式時,請在 Front Door 中使用 WAF 策略並鎖定應用程式閘道以僅接收來自 Azure Front Door 的流量。", + "text": "配置 IdleTimeout 設定以匹配後端應用程式的偵聽器和流量特徵。預設值為 4 分鐘。您可以將其配置為最長 30 分鐘。 有關更多資訊,請參閱負載均衡器傳輸控制協定 (TCP) 重置和空閒超時。", "type": "recommendation", "waf": "可靠性" }, { - "description": "設置 TLS 策略以提高安全性。確保您始終使用可用的最新 TLS 策略版本。這將強制使用 TLS 1.2 和更強的密碼。", - "guid": "9e5ba3b9-3512-425b-95e3-d5009e7630f3", + "description": "使用最新的 TLS 策略強制使用 TLS 1.2 和更強的密碼。TLS 策略包括對 TLS 協定版本和密碼套件的控制,以及 TLS 握手使用密碼的順序。", + "guid": "8e0ffc7d-aecb-456f-8a8a-6cbd5743e076", "service": "Azure Application Gateway", - "text": "設置 TLS 策略以增強安全性", + "text": "設置 TLS 策略以增強安全性。確保您使用最新的 TLS 策略版本。", "type": "recommendation", "waf": "安全" }, { - "description": "使用應用程式閘道進行 TLS 終止有以下優點:- 性能提高,因為請求發送到不同的後端必須重新進行身份驗證。- 更好地利用後端伺服器,因為它們不必執行 TLS 處理- 通過訪問請求內容實現智慧路由- 證書管理更輕鬆,因為證書只需要安裝在應用程式閘道上。", - "guid": "5cbd84eb-56a7-4d18-9f50-de47d3b29a8f", + "description": "性能得到提高,因為發送到不同後端的請求不必對每個後端重新進行身份驗證。網關可以訪問請求內容並做出智慧路由決策。您只需在應用程式閘道上安裝證書,從而簡化證書管理。", + "guid": "0534341b-03de-4eb4-9fbb-47806be1958d", "service": "Azure Application Gateway", - "text": "使用 AppGateway 終止 TLS", + "text": "使用應用程式閘道進行 TLS 終止。", "type": "recommendation", "waf": "安全" }, { - "description": "應用程式閘道可以與 Key Vault 整合。這提供了更強的安全性、更輕鬆的角色和職責分離、對託管證書的支援以及更輕鬆的證書續訂和輪換過程。", - "guid": "c1e7b351-a459-49d1-b473-a1f663310205", + "description": "這種方法提供了更強的安全性、更輕鬆的角色和職責分離、對託管證書的支援以及更輕鬆的證書續訂和輪換過程。", + "guid": "14551ef6-ea58-410f-bb9b-08a0c10381a8", "service": "Azure Application Gateway", - "text": "使用 Azure Key Vault 儲存 TLS 證書", + "text": "將應用程式閘道與 Key Vault 整合以儲存 TLS 證書。", "type": "recommendation", "waf": "安全" }, { - "description": "後端伺服器的 TLS 證書必須由知名 CA 頒發。如果證書不是由受信任的 CA 頒發的,則應用程式閘道會檢查證書是否由受信任的 CA 頒發,依此類推,直到找到受信任的 CA 證書。只有這樣,才會建立安全連接。否則,應用程式閘道會將後端標記為運行狀況不佳。", - "guid": "1f53df88-090e-4f67-8a41-866ea4938cb1", + "description": "應用程式閘道子網支援 NSG,但存在一些限制。例如,禁止與某些埠範圍進行某些通信。確保您了解這些限制的含義。", + "guid": "6febf0db-32d2-4e89-a3fd-debec3a426dd", "service": "Azure Application Gateway", - "text": "重新加密後端流量時,請確保後端伺服器證書同時包含根證書頒發機構 (CA) 和中間證書頒發機構 (CA)", + "text": "遵守應用程式閘道的所有 NSG 限制。", "type": "recommendation", "waf": "安全" }, { - "description": "當後端池包含可解析的 FQDN 時,DNS 解析基於專用 DNS 區域或自定義 DNS 伺服器(如果在 VNet 上配置),或者它使用 Azure 提供的預設 DNS。", - "guid": "0e1af02a-017b-4a41-a7e5-98b47d7b1fd7", + "description": "已停止的應用程式閘道實例不會產生費用。持續運行的應用程式閘道實例可能會產生不必要的成本。評估使用模式,並在不需要實例時停止實例。例如,在開發/測試環境中,下班后預計使用率較低。", + "guid": "147308ab-aa3c-4724-b314-5820ebe6a0ee", "service": "Azure Application Gateway", - "text": "對後端池資源使用適當的 DNS 伺服器", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "應用程式閘道子網支援 NSG,但存在一些限制。例如,禁止與某些埠範圍進行某些通信。確保您了解這些限制的含義。有關詳細資訊,請參閱網路安全組。", - "guid": "75da1adb-f8a2-4ad5-879a-a8552d1c836a", - "service": "Azure Application Gateway", - "text": "遵守應用程式閘道的所有 NSG 限制", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "在應用程式閘道子網上使用使用者定義的路由 (UDR) 可能會導致一些問題。後端的運行狀況可能未知。應用程式網關日誌和指標可能無法生成。建議不要在應用程式閘道子網上使用UDR,以便查看後端運行狀況、日誌和指標。如果您的組織需要在應用程式閘道子網中使用 UDR,請確保查看支援的方案。有關更多資訊,請參閱支援的使用者自定義路由。", - "guid": "7776e1c9-a0a7-4fd5-8fe9-1b2b9c56cf31", - "service": "Azure Application Gateway", - "text": "避免在應用程式閘道子網上使用UDR", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "啟用WAF后,應用程式閘道必須緩衝每個請求,直到它完全到達,檢查請求是否與其核心規則集中的任何規則衝突匹配,然後將數據包轉發到後端實例。當有大檔上傳(大小為 30MB+)時,可能會導致明顯的延遲。由於應用程式閘道容量要求與 WAF 不同,因此我們不建議在未進行適當測試和驗證的情況下在應用程式閘道上啟用 WAF。", - "guid": "7c173790-6fac-43bc-b1b4-e787fdbb904f", - "service": "Azure Application Gateway", - "text": "啟用 WAF 時請注意應用程式閘道容量的變化", - "type": "recommendation", - "waf": "安全" - }, - { - "description": "有關應用程式閘道定價的資訊,請參閱瞭解 Azure 應用程式閘道和 Web 應用程式防火牆的定價。您還可以利用定價計算機。確保選項的大小足以滿足容量需求,並在不浪費資源的情況下提供預期的性能。", - "guid": "13adc786-048a-4720-9aad-610419507199", - "service": "Azure Application Gateway", - "text": "熟悉應用程式閘道定價", - "type": "recommendation", - "waf": "成本" - }, - { - "description": "識別並刪除具有空後端池的應用程式閘道實例,以避免不必要的成本。", - "guid": "8d3979f9-bd25-4455-9e2f-2cc7e0deaf5e", - "service": "Azure Application Gateway", - "text": "查看未充分利用的資源", - "type": "recommendation", - "waf": "成本" - }, - { - "description": "當應用程式閘道處於 stopped 狀態時,不會向你收費。持續運行應用程式閘道實例可能會產生額外成本。評估使用模式並在不需要實例時停止實例。例如,在Dev/Test環境中,下班後的使用率預計會很低。有關如何停止和啟動實例的資訊,請參閱以下文章。- Stop-AzApplicationGateway- Start-AzApplicationGateway", - "guid": "fc01794b-1808-4152-a82c-95b43b2a4c45", - "service": "Azure Application Gateway", - "text": "在不使用時停止應用程式閘道實例", + "text": "在應用程式閘道實例不使用時停止這些實例。有關更多資訊,請參閱 Stop-AzApplicationGateway 和 Start-AzApplicationGateway。", "type": "recommendation", "waf": "成本" }, { - "description": "橫向擴展策略可確保有足夠的實例來處理傳入流量和峰值。此外,制定縮減策略,確保在需求下降時減少實例數量。考慮實例大小的選擇。大小會顯著影響成本。估計應用程式閘道實例計數中介紹了一些注意事項。有關詳細資訊,請參閱什麼是 Azure 應用程式閘道 v2?", - "guid": "4e5743d9-44ec-4a09-9c80-d77056109fc6", + "description": "使用這些指標來驗證預置的實例計數是否與傳入流量匹配,並確保您充分利用分配的資源。", + "guid": "1946aefd-0576-40b2-a8ed-58265dc9dcf0", "service": "Azure Application Gateway", - "text": "具有橫向縮減和橫向擴展策略", + "text": "監控關鍵成本驅動因素 Application Gateway 指標,例如:- 估計的計費容量單位。 - 固定的可計費容量單位。- 當前容量單位。 確保考慮頻寬成本。", "type": "recommendation", "waf": "成本" }, { - "description": "根據 Azure 跟蹤的指標,根據應用程式閘道的計量實例向你收費。評估各種指標和容量單位,並確定成本驅動因素。有關更多資訊,請參閱 Microsoft 成本管理和計費。以下指標是應用程式閘道的關鍵。此資訊可用於驗證預配的實例計數是否與傳入流量量匹配。- 估計的計費容量單位 - 固定的計費容量單位 - 當前容量單位有關詳細資訊,請參閱應用程式網關指標。確保考慮頻寬成本。", - "guid": "30129a61-cd84-4085-9533-5d42f89372d9", + "description": "在指標超過閾值時設置警報,以便您知道使用量何時增加。此方法可確保您有足夠的時間對工作負載實施必要的更改,並防止性能下降或中斷。", + "guid": "aa1eacb3-ef9f-4e69-bc98-784ec67d1192", "service": "Azure Application Gateway", - "text": "查看不同參數的消耗量指標", - "type": "recommendation", - "waf": "成本" - }, - { - "description": "使用這些指標作為預配的應用程式閘道容量利用率的指標。我們強烈建議您設置容量警報。有關詳細資訊,請參閱應用程式網關高流量支援。", - "guid": "57cc0c49-939f-46d9-864e-d7ce31733771", - "service": "Azure Application Gateway", - "text": "監控容量指標", + "text": "配置警報,以便在容量指標(如 CPU 使用率和計算單位使用率)超過建議的閾值時通知您的團隊。 若要根據容量指標配置一組全面的警報,請參閱應用程式網關高流量支援。", "type": "recommendation", "waf": "操作" }, { - "description": "還有其他指標可以指示應用程式閘道或後端存在問題。我們建議評估以下警報:- 不正常的主機計數 - 回應狀態(維度 4xx 和 5xx)- 後端回應狀態(維度 4xx 和 5xx)- 後端最後一個字節回應時間 - 應用程式網關總時間有關詳細資訊,請參閱應用程式閘道的指標。", - "guid": "071e5241-c008-41a2-9e62-c056081158d2", + "description": "使用警報有助於確保您的團隊能夠及時響應問題並促進故障排除。", + "guid": "91992f80-fca7-48ad-85bc-3bad00352475", "service": "Azure Application Gateway", - "text": "使用指標進行故障排除", + "text": "配置警報以通知團隊有關指示應用程式閘道或後端問題的指標。建議評估以下警報:- 運行狀況不佳的主機計數 - 回應狀態,例如 4xx 和 5xx 錯誤 - 後端回應狀態,例如 4xx 和 5xx 錯誤 - 後端最後一個字節回應時間 - 應用程式網關總時間有關詳細資訊,請參閱應用程式網關的指標。", "type": "recommendation", "waf": "操作" }, { - "description": "診斷日誌允許您查看防火牆日誌、性能日誌和訪問日誌。使用這些日誌來管理和排查應用程式閘道實例的問題。有關詳細資訊,請參閱應用程式網關的後端運行狀況和診斷日誌。", - "guid": "7e160588-dc1c-48d5-9a56-4ddc6aeb8fc2", + "description": "使用日誌來幫助檢測、調查和排查應用程式閘道實例和工作負載的問題。", + "guid": "59ddc80c-f93b-488b-814d-270a4ad7786d", "service": "Azure Application Gateway", - "text": "在應用程式閘道和 Web 應用程式防火牆 (WAF) 上啟用診斷", + "text": "在應用程式閘道和 WAF 上啟用診斷日誌,以收集防火牆日誌、性能日誌和訪問日誌。", "type": "recommendation", "waf": "操作" }, { - "description": "Azure Monitor 網路見解提供網路資源(包括應用程式閘道)的運行狀況和指標的全面檢視。有關應用程式閘道的其他詳細資訊和支援的功能,請參閱 Azure Monitor 網路見解。", - "guid": "260dc49f-05b9-4c43-9cda-afc5b1923c89", + "description": "使用 Advisor 警報保持最新狀態並立即解決問題。防止任何與控制平面或數據平面相關的問題。 應用程式閘道每 4 小時檢查一次連結的 Key Vault 實例中的續訂證書版本。如果證書版本由於 Key Vault 配置不正確而無法訪問,它會記錄該錯誤並推送相應的 Advisor 建議。", + "guid": "88daf0df-5324-450c-ae59-e8d3f12f697a", "service": "Azure Application Gateway", - "text": "使用 Azure Monitor 網路見解", + "text": "使用 Advisor 監視 Key Vault 配置問題。設置警報,以便在收到指出 Resolve Azure Key Vault issue for your Application Gateway 的建議時通知你的團隊。", "type": "recommendation", "waf": "操作" }, { - "description": "確保您已配置 IdleTimeout 設定以符合後端應用程式的偵聽器和流量特徵。默認值設置為 4 分鐘,最多可配置為 30。有關更多資訊,請參閱負載均衡器 TCP 重置和空閒超時。有關工作負載注意事項,請參閱監控應用程式運行狀況的可靠性。", - "guid": "8c5e5e8f-44d7-4494-8819-c1d765838fec", + "description": "對於應用程式閘道 v2,自動縮放大約需要 6 到 7 分鐘,然後額外的實例集才能準備好提供流量。在此期間,如果應用程式閘道的流量峰值較短,則預計會出現暫時性延遲或流量丟失。", + "guid": "1c9a7b2a-0e95-4416-8af5-4d173c48870e", "service": "Azure Application Gateway", - "text": "將超時設置與後端應用程式匹配", - "type": "recommendation", - "waf": "操作" - }, - { - "description": "應用程式閘道每隔 4 小時檢查一次連結的 Key Vault 中續訂的證書版本。如果由於任何不正確的 Key Vault 配置而無法訪問它,它會記錄該錯誤並推送相應的顧問建議。您必須將 Advisor 警報配置為保持更新並立即修復此類問題,以避免任何與控制或數據平面相關的問題。有關更多資訊,請參閱調查和解決 Key Vault 錯誤。要針對此特定情況設置警報,請使用 Recommendation Type (建議類型) 作為 Resolve Azure Key Vault issue (解決應用程式閘道的 Azure Key Vault 問題)。", - "guid": "4123369e-cbd7-472d-9879-e155476c2595", - "service": "Azure Application Gateway", - "text": "使用 Azure 顧問監視 Key Vault 配置問題", - "type": "recommendation", - "waf": "操作" - }, - { - "description": "SNAT 埠限制對於應用程式閘道上的後端連接非常重要。有單獨的因素會影響應用程式閘道達到 SNAT 埠限制的方式。例如,如果後端是公有IP位址,則需要自己的SNAT埠。為了避免 SNAT 埠限制,可以增加每個應用程式閘道的實例數,橫向擴展後端以擁有更多 IP 位址,或者將後端移動到同一虛擬網路中,並將專用 IP 位址用於後端。如果達到 SNAT 埠限制,應用程式閘道上的每秒請求數 (RPS) 將受到影響。例如,如果應用程式閘道達到 SNAT 埠限制,則它將無法打開與後端的新連接,並且請求將失敗。", - "guid": "d2713c48-1e6f-4ee8-b91c-8499e7146945", - "service": "Azure Application Gateway", - "text": "在設計中考慮 SNAT 埠限制", - "type": "recommendation", - "waf": "操作" - }, - { - "description": "對於應用程式閘道 v2 SKU,自動縮放需要一些時間(大約 6 到 7 分鐘),然後額外的實例集才能準備好提供流量。在此期間,如果流量出現短暫的峰值,則預計會出現暫時性延遲或流量丟失。我們建議您將最小實例計數設置為最佳水準。估計平均實例計數並確定應用程式閘道自動縮放趨勢後,請根據應用程式模式定義最小實例計數。有關資訊,請參閱應用程式閘道高流量支援。檢查過去一個月的 Current Compute Units(當前計算單位)。此指標表示閘道的CPU利用率。要定義最小實例計數,請將峰值使用量除以 10。例如,如果您在過去一個月的平均當前計算單位數為50,請將最小實例計數設置為5。", - "guid": "8bba115b-e086-458e-beca-ae9d8144a1f6", - "service": "Azure Application Gateway", - "text": "定義最小實例計數", + "text": "根據估計的實例計數、實際應用程式閘道自動縮放趨勢和應用程式模式,將最小實例計數設置為最佳級別。 檢查過去一個月的當前計算單位。此指標表示閘道的CPU使用率。要定義最小實例計數,請將峰值使用量除以 10。例如,如果您在過去一個月的平均當前計算單位數為50,請將最小實例計數設置為5。", "type": "recommendation", "waf": "性能" }, { - "description": "我們建議將 125 作為最大自動縮放實例計數。確保具有應用程式閘道的子網具有足夠的可用IP位址來支援縱向擴展的實例集。將最大實例計數設置為125不會影響成本,因為您只需為使用的容量付費。", - "guid": "1250aa80-2761-4138-9565-57735472779b", + "description": "應用程式閘道可以根據需要橫向擴展,以處理應用程式增加的流量。此設置不會增加成本,因為您只需為使用的容量付費。", + "guid": "2b1242f0-cf07-48fa-8567-63a11efd6d13", "service": "Azure Application Gateway", - "text": "定義最大實例計數", + "text": "將最大自動縮放實例計數設置為可能的最大值,即125個實例。確保應用程式閘道專用子網具有足夠的可用IP位址來支援增加的實例集。", "type": "recommendation", "waf": "性能" }, { - "description": "應用程式閘道需要在虛擬網路中有一個專用子網。子網可以包含已部署的應用程式閘道資源的多個實例。還可以在該子網、v1 或 v2 SKU 中部署其他應用程式閘道資源。下面是定義子網大小的一些注意事項:- 應用程式閘道為每個實例使用一個專用IP位址,如果配置了專用前端IP,則使用另一個專用IP位址。- Azure 在每個子網中保留5個IP位址供內部使用。- 應用程式閘道(標準或 WAF SKU)最多可支援 32 個實例。以 32 個實例 IP 位址 + 1 個專用前端 IP + 5 個 Azure 預留位址為例,建議最小子網大小為 /26。由於 Standard_v2 SKU 或 WAF_v2 SKU 最多可以支援 125 個實例,因此使用相同的計算方法,建議使用 /24 的子網大小。如果要在同一子網中部署其他應用程式網關資源,請考慮標準和標準 v2 的最大實例計數所需的其他 IP 位址。", - "guid": "dbf3ca82-d3a8-431e-a86e-65df49c72032", + "description": "使用 /24 子網為應用程式閘道 v2 部署所需的所有IP位址提供支援。 應用程式閘道為每個實例使用一個專用IP位址,如果配置了專用前端IP,則使用另一個專用IP位址。Standard_v2 SKU 或 WAF_v2 SKU 最多可支援 125 個實例。Azure 在每個子網中保留 5 個 IP 位址供內部使用。", + "guid": "bd29ba93-56b6-43cc-9546-8aace18d45e5", "service": "Azure Application Gateway", - "text": "定義應用程式閘道子網大小", - "type": "recommendation", - "waf": "性能" - }, - { - "description": "v2 SKU 提供自動縮放功能,以確保應用程式閘道可以隨著流量的增加而縱向擴展。與 v1 SKU 相比,v2 具有增強工作負載性能的功能。例如,更好的 TLS 卸載性能、更快的部署和更新時間、區域冗餘等。有關自動縮放功能的更多資訊,請參閱擴展應用程式閘道 v2 和 WAF v2。如果運行的是 v1 SKU 應用程式閘道,請考慮遷移到應用程式閘道 v2 SKU。有關詳細資訊,請參閱將 Azure 應用程式閘道和 Web 應用程式防火牆從 v1 遷移到 v2。", - "guid": "dffdc8e9-9139-46c1-93df-638e00cb3657", - "service": "Azure Application Gateway", - "text": "利用自動擴展和性能優勢", + "text": "適當調整應用程式閘道專用子網的大小。強烈建議將 /24 子網用於應用程式閘道 v2 部署。 如果要在同一子網中部署其他應用程式閘道資源,請考慮最大實例計數所需的額外IP位址。 有關調整子網大小的更多注意事項,請參閱應用程式網關基礎結構配置。", "type": "recommendation", "waf": "性能" } @@ -238,7 +150,7 @@ "metadata": { "name": "Azure Application Gateway Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +177,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azureblobstorage_sg_checklist.en.json b/checklists-ext/azureblobstorage_sg_checklist.en.json index 6ad0b3896..49ab0c7a0 100644 --- a/checklists-ext/azureblobstorage_sg_checklist.en.json +++ b/checklists-ext/azureblobstorage_sg_checklist.en.json @@ -277,6 +277,6 @@ "name": "Azure Blob Storage Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azureblobstorage_sg_checklist.es.json b/checklists-ext/azureblobstorage_sg_checklist.es.json index 5ceb04cc3..d861f3b01 100644 --- a/checklists-ext/azureblobstorage_sg_checklist.es.json +++ b/checklists-ext/azureblobstorage_sg_checklist.es.json @@ -19,10 +19,10 @@ "waf": "Fiabilidad" }, { - "description": "La opción de eliminación temporal permite que una cuenta de almacenamiento recupere contenedores y blobs eliminados. La opción de control de versiones realiza automáticamente un seguimiento de los cambios realizados en los blobs. Esta opción permite restaurar un blob a un estado anterior. La opción de restauración a un momento dado protege contra la eliminación accidental o los daños de blobs y permite restaurar los datos de blobs en bloques a un estado anterior. Para obtener más información, consulte Información general sobre la protección de datos.", + "description": "La opción de eliminación temporal permite que una cuenta de almacenamiento recupere contenedores y blobs eliminados. La opción de control de versiones realiza automáticamente un seguimiento de los cambios realizados en los blobs. Esta opción permite restaurar un blob a un estado anterior. La opción de restauración a un momento dado protege contra la eliminación accidental de blobs o daños y permite restaurar los datos de blobs en bloques a un estado anterior. Para obtener más información, consulte Información general sobre la protección de datos.", "guid": "d095b8f1-86f8-4345-a730-c079330d8a19", "service": "Azure Blob Storage", - "text": "Como parte de la estrategia de copia de seguridad y recuperación, habilite las opciones de eliminación temporal de contenedores, eliminación temporal de blobs, control de versiones y restauración a un momento dado.", + "text": "Como parte de la estrategia de copia de seguridad y recuperación, habilite las opciones de eliminación temporal de contenedor, eliminación temporal de blobs, control de versiones y restauración a un momento dado.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -59,10 +59,10 @@ "waf": "Seguridad" }, { - "description": "Solo se permiten las solicitudes protegidas autorizadas con el identificador de Microsoft Entra.", + "description": "Solo se permiten las solicitudes protegidas que están autorizadas con el identificador de Microsoft Entra.", "guid": "9b699609-816c-4658-af6d-dc939f1edd51", "service": "Azure Blob Storage", - "text": "No permitir la autorización de clave compartida. Esto deshabilita no solo el acceso a la clave de cuenta, sino también a los tokens de firma de acceso compartido de cuenta y servicio, ya que se basan en claves de cuenta.", + "text": "No permitir la autorización de clave compartida. Esto deshabilita no solo el acceso a la clave de cuenta, sino también los tokens de firma de acceso compartido de cuenta y servicio, ya que se basan en claves de cuenta.", "type": "recommendation", "waf": "Seguridad" }, @@ -78,7 +78,7 @@ "description": "Las prácticas recomendadas pueden ayudarle a evitar que se filtre un token de firma de acceso compartido y a recuperarse rápidamente si se produce una fuga.", "guid": "1432d7ef-8818-4563-86fe-eead1fc727b9", "service": "Azure Blob Storage", - "text": "Se recomienda no usar tokens de firma de acceso compartido. Evalúe si necesita tokens de firma de acceso compartido para proteger el acceso a los recursos de Blob Storage. Si debe crear una, revise esta lista de prácticas recomendadas para firmas de acceso compartido antes de crearla y distribuirla.", + "text": "Se recomienda no usar tokens de firma de acceso compartido. Evalúe si necesita tokens de firma de acceso compartido para proteger el acceso a los recursos de Blob Storage. Si debe crear una, revise esta lista de prácticas recomendadas para la firma de acceso compartido antes de crearla y distribuirla.", "type": "recommendation", "waf": "Seguridad" }, @@ -91,7 +91,7 @@ "waf": "Seguridad" }, { - "description": "Las claves administradas por el cliente proporcionan una mayor flexibilidad y control. Por ejemplo, puede almacenar claves de cifrado en Key Vault y rotarlas automáticamente.", + "description": "Las claves administradas por el cliente proporcionan mayor flexibilidad y control. Por ejemplo, puede almacenar claves de cifrado en Key Vault y rotarlas automáticamente.", "guid": "82c9cd68-5f8f-496a-a84f-abbf6ce339c3", "service": "Azure Blob Storage", "text": "Considere la posibilidad de usar su propia clave de cifrado para proteger los datos de la cuenta de almacenamiento. Para más información, consulte Claves administradas por el cliente para el cifrado de Azure Storage.", @@ -99,7 +99,7 @@ "waf": "Seguridad" }, { - "description": "Los niveles más esporádicos tienen costos de transferencia de datos más altos. Al tener menos archivos grandes, puede reducir el número de operaciones necesarias para transferir datos.", + "description": "Los niveles de esporádico tienen costos de transferencia de datos más altos. Al tener menos archivos grandes, puede reducir el número de operaciones necesarias para transferir datos.", "guid": "d7f07d9a-eff1-48c0-85c1-31c641051313", "service": "Azure Blob Storage", "text": "Empaqueta archivos pequeños en archivos más grandes antes de moverlos a niveles más esporádicos. Puede utilizar formatos de archivo como TAR o ZIP.", @@ -118,7 +118,7 @@ "description": "Almacenar registros de recursos en una cuenta de almacenamiento para su posterior análisis puede ser una opción más económica. El uso de directivas de administración del ciclo de vida para administrar la retención de registros en una cuenta de almacenamiento evita que se acumule un gran número de archivos de registros con el tiempo, lo que puede provocar cargos de capacidad innecesarios.", "guid": "0393ace4-ae00-4510-a626-24fd6c331e91", "service": "Azure Blob Storage", - "text": "Reduzca el costo del uso de registros de recursos eligiendo la ubicación de almacenamiento de registros adecuada y administrando los períodos de retención de registros. Si solo planea consultar registros ocasionalmente (por ejemplo, consultar registros para auditoría de cumplimiento), considere la posibilidad de enviar registros de recursos a una cuenta de almacenamiento en lugar de enviarlos a un área de trabajo de registros de Azure Monitor. Puede usar una solución de consulta sin servidor, como Azure Synapse Analytics, para analizar los registros. Para obtener más información, consulte Optimización del costo para consultas poco frecuentes. Utilice políticas de administración del ciclo de vida para eliminar o archivar registros.", + "text": "Reduzca el costo del uso de registros de recursos eligiendo la ubicación de almacenamiento de registros adecuada y administrando los períodos de retención de registros. Si solo planea consultar registros ocasionalmente (por ejemplo, consultar registros para auditoría de cumplimiento), considere la posibilidad de enviar registros de recursos a una cuenta de almacenamiento en lugar de enviarlos a un área de trabajo de registros de Azure Monitor. Puede usar una solución de consulta sin servidor, como Azure Synapse Analytics, para analizar los registros. Para obtener más información, consulte Optimizar el costo de las consultas poco frecuentes. Utilice las políticas de administración del ciclo de vida para eliminar o archivar registros.", "type": "recommendation", "waf": "Costar" }, @@ -131,7 +131,7 @@ "waf": "Costar" }, { - "description": "Cada vez que se sobrescribe un blob, se agrega una nueva versión, lo que aumenta los cargos por capacidad de almacenamiento. Para reducir los cargos de capacidad, almacene los datos sobrescritos con frecuencia en una cuenta de almacenamiento independiente con el control de versiones deshabilitado.", + "description": "Cada vez que se sobrescribe un blob, se agrega una nueva versión, lo que provoca un aumento de los cargos por capacidad de almacenamiento. Para reducir los cargos de capacidad, almacene los datos que se sobrescriben con frecuencia en una cuenta de almacenamiento independiente con el control de versiones deshabilitado.", "guid": "c33bbf5b-3635-4aed-acb1-0a0b697cff0a", "service": "Azure Blob Storage", "text": "Si habilita el control de versiones, coloque los blobs que se sobrescriben con frecuencia en una cuenta que no tenga habilitado el control de versiones.", @@ -139,10 +139,10 @@ "waf": "Costar" }, { - "description": "Cada vez que se sobrescribe un blob, se crea una nueva instantánea. La causa del aumento de los cargos por capacidad puede ser difícil de acceder porque la creación de estas instantáneas no aparece en los registros. Para reducir los cargos de capacidad, almacene los datos sobrescritos con frecuencia en una cuenta de almacenamiento independiente con la eliminación temporal deshabilitada. Un período de retención evita que los blobs eliminados temporalmente se acumulen y aumenten el costo de la capacidad.", + "description": "Cada vez que se sobrescribe un blob, se crea una nueva instantánea. Es posible que sea difícil acceder a la causa del aumento de los cargos por capacidad, ya que la creación de estas instantáneas no aparece en los registros. Para reducir los cargos de capacidad, almacene los datos que se sobrescriben con frecuencia en una cuenta de almacenamiento independiente con la eliminación temporal deshabilitada. Un período de retención evita que los blobs eliminados temporalmente se acumulen y aumenten el costo de la capacidad.", "guid": "0d4d5fa0-eff6-4fff-88b1-17b542978ea1", "service": "Azure Blob Storage", - "text": "Si habilita la eliminación temporal, coloque los blobs que se sobrescriben con frecuencia en una cuenta que no tenga habilitada la eliminación temporal. Establecer períodos de retención. Considere comenzar con un período de retención corto para comprender mejor cómo afecta la función a su factura. El período de retención mínimo recomendado es de siete días.", + "text": "Si habilita la eliminación temporal, coloque los blobs que se sobrescriben con frecuencia en una cuenta que no tenga habilitada la eliminación temporal. Establezca períodos de retención. Considere comenzar con un período de retención corto para comprender mejor cómo la función afecta su factura. El período de retención mínimo recomendado es de siete días.", "type": "recommendation", "waf": "Costar" }, @@ -182,7 +182,7 @@ "description": "La reducción de la distancia física entre la cuenta de almacenamiento y las máquinas virtuales, los servicios y los clientes locales puede mejorar el rendimiento y reducir la latencia de la red. La reducción de la distancia física también reduce el costo de las aplicaciones hospedadas en Azure, ya que el uso del ancho de banda dentro de una sola región es gratuito.", "guid": "5e724a0a-d268-47ae-9dcf-7ef18d870d1d", "service": "Azure Blob Storage", - "text": "Aprovisione cuentas de almacenamiento en la misma región donde se colocan los recursos dependientes. En el caso de las aplicaciones que no están hospedadas en Azure, como las aplicaciones de dispositivos móviles o los servicios empresariales locales, ubique la cuenta de almacenamiento en una región más cercana a esos clientes. Para más información, consulte Geografías de Azure. Si los clientes de una región diferente no requieren los mismos datos, cree una cuenta independiente en cada región. Si los clientes de una región diferente solo requieren algunos datos, considere la posibilidad de usar una directiva de replicación de objetos para copiar de forma asincrónica los objetos relevantes en una cuenta de almacenamiento de la otra región.", + "text": "Aprovisione cuentas de almacenamiento en la misma región donde se colocan los recursos dependientes. En el caso de las aplicaciones que no están hospedadas en Azure, como aplicaciones de dispositivos móviles o servicios empresariales locales, busque la cuenta de almacenamiento en una región más cercana a esos clientes. Para obtener más información, consulte Geografías de Azure. Si los clientes de una región diferente no requieren los mismos datos, cree una cuenta independiente en cada región. Si los clientes de una región diferente solo requieren algunos datos, considere la posibilidad de usar una directiva de replicación de objetos para copiar objetos relevantes de forma asincrónica en una cuenta de almacenamiento de la otra región.", "type": "recommendation", "waf": "Rendimiento" }, @@ -203,10 +203,10 @@ "waf": "Rendimiento" }, { - "description": "Los tamaños de blob o bloque superiores a 256 KB aprovechan las mejoras de rendimiento de la plataforma, creadas específicamente para blobs y tamaños de bloque más grandes.", + "description": "Los tamaños de blob o bloque superiores a 256 KiB aprovechan las mejoras de rendimiento de la plataforma, creadas específicamente para blobs y tamaños de bloque más grandes.", "guid": "a0addee3-cb0e-4235-b93c-8d5a8ddfbab2", "service": "Azure Blob Storage", - "text": "Al cargar blobs o bloques, use un tamaño de blob o bloque superior a 256 KB.", + "text": "Al cargar blobs o bloques, use un tamaño de blob o bloque superior a 256 KiB.", "type": "recommendation", "waf": "Rendimiento" } @@ -214,7 +214,7 @@ "metadata": { "name": "Azure Blob Storage Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -241,31 +241,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/azureblobstorage_sg_checklist.ja.json b/checklists-ext/azureblobstorage_sg_checklist.ja.json index 05d1f50bb..0862d86da 100644 --- a/checklists-ext/azureblobstorage_sg_checklist.ja.json +++ b/checklists-ext/azureblobstorage_sg_checklist.ja.json @@ -214,7 +214,7 @@ "metadata": { "name": "Azure Blob Storage Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -241,31 +241,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/azureblobstorage_sg_checklist.ko.json b/checklists-ext/azureblobstorage_sg_checklist.ko.json index e211171b4..51d3d904a 100644 --- a/checklists-ext/azureblobstorage_sg_checklist.ko.json +++ b/checklists-ext/azureblobstorage_sg_checklist.ko.json @@ -3,7 +3,7 @@ "categories": [], "items": [ { - "description": "이중화는 예기치 않은 오류로부터 데이터를 보호합니다. ZRS 및 GZRS 구성 옵션은 서로 다른 가용성 영역에 복제되며 애플리케이션이 중단 중에도 데이터를 계속 읽을 수 있도록 합니다. 자세한 내용은 중단 시나리오별 내구성 및 가용성 및 내구성 및 가용성 매개 변수를 참조하세요.", + "description": "중복성은 예기치 않은 오류로부터 데이터를 보호합니다. ZRS 및 GZRS 구성 옵션은 서로 다른 가용성 영역에 복제되며 애플리케이션이 중단 중에도 데이터를 계속 읽을 수 있도록 합니다. 자세한 내용은 중단 시나리오별 내구성 및 가용성 및 내구성 및 가용성 매개 변수를 참조하세요.", "guid": "561e09d2-403f-42d4-9d64-dcf0c8845a7b", "service": "Azure Blob Storage", "text": "중복을 위해 계정을 구성합니다. 최대 가용성 및 내구성을 위해 ZRS(영역 중복 스토리지) 또는 GZRS를 사용하여 계정을 구성합니다.", @@ -22,7 +22,7 @@ "description": "일시 삭제 옵션을 사용하면 스토리지 계정에서 삭제된 컨테이너 및 Blob을 복구할 수 있습니다. 버전 관리 옵션은 Blob에 대한 변경 내용을 자동으로 추적합니다. 이 옵션을 사용하면 Blob을 이전 상태로 복원할 수 있습니다. 특정 시점 복원 옵션을 사용하면 실수로 Blob이 삭제되거나 손상되는 것을 방지하고 블록 Blob 데이터를 이전 상태로 복원할 수 있습니다. 자세한 내용은 데이터 보호 개요를 참조하세요.", "guid": "d095b8f1-86f8-4345-a730-c079330d8a19", "service": "Azure Blob Storage", - "text": "백업 및 복구 전략의 일환으로 컨테이너 일시 삭제, Blob 일시 삭제, 버전 관리 및 특정 시점 복원 옵션을 사용하도록 설정합니다.", + "text": "백업 및 복구 전략의 일부로 컨테이너 일시 삭제, Blob 일시 삭제, 버전 관리 및 특정 시점 복원 옵션을 사용하도록 설정합니다.", "type": "recommendation", "waf": "신뢰도" }, @@ -43,10 +43,10 @@ "waf": "안전" }, { - "description": "제로 액세스부터 시작한 다음 클라이언트 및 서비스에 필요한 가장 낮은 수준의 액세스 권한을 점진적으로 부여하여 공격자에게 불필요한 틈을 만들 위험을 최소화합니다.", + "description": "제로 액세스로 시작한 다음 클라이언트 및 서비스에 필요한 가장 낮은 수준의 액세스 권한을 점진적으로 부여하여 공격자에게 불필요한 구멍을 만들 위험을 최소화합니다.", "guid": "c8c2f2d2-3aca-4483-9092-c5e078bd7488", "service": "Azure Blob Storage", - "text": "스토리지 계정의 퍼블릭 엔드포인트에 대한 트래픽을 사용하지 않도록 설정합니다. Azure에서 실행되는 클라이언트에 대한 프라이빗 엔드포인트를 만듭니다. Azure 외부의 클라이언트 및 서비스가 스토리지 계정에 직접 액세스해야 하는 경우에만 퍼블릭 엔드포인트를 사용하도록 설정합니다. 특정 가상 네트워크에 대한 액세스를 제한하는 방화벽 규칙을 사용하도록 설정합니다.", + "text": "스토리지 계정의 공용 엔드포인트에 대한 트래픽을 사용하지 않도록 설정합니다. Azure에서 실행되는 클라이언트에 대한 프라이빗 엔드포인트를 만듭니다. Azure 외부의 클라이언트 및 서비스가 스토리지 계정에 직접 액세스해야 하는 경우에만 퍼블릭 엔드포인트를 사용하도록 설정합니다. 특정 가상 네트워크에 대한 액세스를 제한하는 방화벽 규칙을 사용하도록 설정합니다.", "type": "recommendation", "waf": "안전" }, @@ -75,10 +75,10 @@ "waf": "안전" }, { - "description": "모범 사례는 공유 액세스 서명 토큰이 유출되는 것을 방지하고 누출이 발생할 경우 신속하게 복구하는 데 도움이 될 수 있습니다.", + "description": "모범 사례는 공유 액세스 서명 토큰이 유출되는 것을 방지하고 누수가 발생할 경우 신속하게 복구하는 데 도움이 될 수 있습니다.", "guid": "1432d7ef-8818-4563-86fe-eead1fc727b9", "service": "Azure Blob Storage", - "text": "공유 액세스 서명 토큰을 사용하지 않는 것이 좋습니다. Blob Storage 리소스에 대한 액세스를 보호하기 위해 공유 액세스 서명 토큰이 필요한지 여부를 평가합니다. 공유 액세스 서명을 만들어야 하는 경우 공유 액세스 서명 모범 사례 목록을 검토하고 배포하기 전에 검토하세요.", + "text": "공유 액세스 서명 토큰을 사용하지 않는 것이 좋습니다. Blob Storage 리소스에 대한 액세스를 보호하기 위해 공유 액세스 서명 토큰이 필요한지 여부를 평가합니다. 공유 액세스 서명을 만들어야 하는 경우 공유 액세스 서명을 만들고 배포하기 전에 이 공유 액세스 서명 모범 사례 목록을 검토하세요.", "type": "recommendation", "waf": "안전" }, @@ -99,10 +99,10 @@ "waf": "안전" }, { - "description": "쿨 계층은 데이터 전송 비용이 더 높습니다. 더 적은 수의 큰 파일을 보유함으로써 데이터를 전송하는 데 필요한 작업 수를 줄일 수 있습니다.", + "description": "쿨 계층은 데이터 전송 비용이 더 높습니다. 더 적은 수의 큰 파일을 보유하면 데이터를 전송하는 데 필요한 작업 수를 줄일 수 있습니다.", "guid": "d7f07d9a-eff1-48c0-85c1-31c641051313", "service": "Azure Blob Storage", - "text": "쿨 계층으로 이동하기 전에 작은 파일을 더 큰 파일로 압축합니다. TAR 또는 ZIP과 같은 파일 형식을 사용할 수 있습니다.", + "text": "쿨 계층으로 이동하기 전에 작은 파일을 큰 파일로 압축합니다. TAR 또는 ZIP과 같은 파일 형식을 사용할 수 있습니다.", "type": "recommendation", "waf": "비용" }, @@ -110,7 +110,7 @@ "description": "보관 계층에서 우선 순위가 높은 리하이드레이션으로 인해 정상보다 높은 청구가 발생할 수 있습니다.", "guid": "c122df96-d477-4595-acf5-501023d8f002", "service": "Azure Blob Storage", - "text": "보관 스토리지에서 Blob을 리하이드레이션할 때 표준 우선 순위 리하이드레이션을 사용합니다. 우선 순위가 높은 리하이드레이션은 긴급 데이터 복원 상황에만 사용합니다. 자세한 내용은 보관된 Blob을 온라인 계층으로 리하이드레이션을 참조하세요.", + "text": "보관 스토리지에서 Blob을 리하이드레이션할 때 표준 우선 순위 리하이드레이션을 사용합니다. 응급 데이터 복원 상황에만 우선 순위가 높은 리하이드레이션을 사용합니다. 자세한 내용은 보관된 Blob을 온라인 계층으로 리하이드레이션을 참조하세요.", "type": "recommendation", "waf": "비용" }, @@ -118,7 +118,7 @@ "description": "나중에 분석하기 위해 스토리지 계정에 리소스 로그를 저장하는 것이 더 저렴한 옵션일 수 있습니다. 수명 주기 관리 정책을 사용하여 스토리지 계정의 로그 보존을 관리하면 시간이 지남에 따라 많은 수의 로그 파일이 쌓이는 것을 방지할 수 있으며, 이로 인해 불필요한 용량 요금이 발생할 수 있습니다.", "guid": "0393ace4-ae00-4510-a626-24fd6c331e91", "service": "Azure Blob Storage", - "text": "적절한 로그 저장 위치를 선택하고 로그 보존 기간을 관리하여 리소스 로그 사용 비용을 줄입니다. 가끔씩만 로그를 쿼리하려는 경우(예: 규정 준수 감사를 위한 로그 쿼리) 리소스 로그를 Azure Monitor 로그 작업 영역으로 보내는 대신 스토리지 계정으로 보내는 것이 좋습니다. Azure Synapse Analytics와 같은 서버리스 쿼리 솔루션을 사용하여 로그를 분석할 수 있습니다. 자세한 내용은 자주 발생하지 않는 쿼리에 대한 비용 최적화를 참조하세요. 수명 주기 관리 정책을 사용하여 로그를 삭제하거나 보관합니다.", + "text": "적절한 로그 저장 위치를 선택하고 로그 보존 기간을 관리하여 리소스 로그 사용 비용을 줄입니다. 가끔씩만 로그를 쿼리하려는 경우(예: 규정 준수 감사를 위해 로그를 쿼리하는 경우) 리소스 로그를 Azure Monitor 로그 작업 영역으로 보내는 대신 스토리지 계정으로 보내는 것이 좋습니다. Azure Synapse Analytics와 같은 서버리스 쿼리 솔루션을 사용하여 로그를 분석할 수 있습니다. 자세한 내용은 자주 발생하지 않는 쿼리에 대한 비용 최적화를 참조하세요. 수명 주기 관리 정책을 사용하여 로그를 삭제하거나 보관합니다.", "type": "recommendation", "waf": "비용" }, @@ -142,7 +142,7 @@ "description": "Blob을 덮어쓸 때마다 새 스냅샷이 만들어집니다. 용량 요금 증가의 원인은 이러한 스냅샷의 생성이 로그에 표시되지 않기 때문에 액세스하기 어려울 수 있습니다. 용량 요금을 줄이려면 자주 덮어쓰는 데이터를 일시 삭제를 사용하지 않도록 설정된 별도의 스토리지 계정에 저장합니다. 보존 기간은 일시 삭제된 Blob이 쌓여 용량 비용에 추가되는 것을 방지합니다.", "guid": "0d4d5fa0-eff6-4fff-88b1-17b542978ea1", "service": "Azure Blob Storage", - "text": "일시 삭제를 사용하도록 설정하는 경우 자주 덮어쓰는 Blob을 일시 삭제를 사용하도록 설정하지 않은 계정에 배치합니다. 보존 기간을 설정합니다. 기능이 청구서에 어떤 영향을 미치는지 더 잘 이해하기 위해 짧은 보존 기간부터 시작하는 것이 좋습니다. 최소 권장 보존 기간은 7일입니다.", + "text": "일시 삭제를 사용하도록 설정하는 경우 자주 덮어쓰는 Blob을 일시 삭제를 사용하도록 설정되지 않은 계정에 배치합니다. 보존 기간을 설정합니다. 기능이 청구서에 어떤 영향을 미치는지 더 잘 이해하기 위해 짧은 보존 기간부터 시작하는 것이 좋습니다. 최소 권장 보존 기간은 7일입니다.", "type": "recommendation", "waf": "비용" }, @@ -171,7 +171,7 @@ "waf": "작업" }, { - "description": "각 계정의 상태와 운영을 추적할 수 있습니다. 이해 관계자가 스토리지 계정의 상태를 추적하는 데 사용할 수 있는 대시보드와 보고서를 쉽게 만들 수 있습니다.", + "description": "각 계정의 상태와 운영을 추적할 수 있습니다. 이해 관계자가 스토리지 계정의 상태를 추적하는 데 사용할 수 있는 대시보드 및 보고서를 쉽게 만들 수 있습니다.", "guid": "a06df82c-98fb-4219-9708-6cb27a3b9c71", "service": "Azure Blob Storage", "text": "Storage 인사이트를 사용하여 스토리지 계정의 상태와 성능을 추적합니다. Storage 인사이트는 모든 스토리지 계정에 대한 오류, 성능, 가용성 및 용량에 대한 통합 보기를 제공합니다.", @@ -179,7 +179,7 @@ "waf": "작업" }, { - "description": "스토리지 계정과 VM, 서비스 및 온-프레미스 클라이언트 간의 물리적 거리를 줄이면 성능이 향상되고 네트워크 대기 시간이 줄어들 수 있습니다. 물리적 거리를 줄이면 단일 지역 내의 대역폭 사용량이 무료이기 때문에 Azure에서 호스트되는 애플리케이션의 비용도 절감됩니다.", + "description": "스토리지 계정과 VM, 서비스 및 온-프레미스 클라이언트 간의 물리적 거리를 줄이면 성능이 향상되고 네트워크 대기 시간이 줄어들 수 있습니다. 물리적 거리를 줄이면 단일 지역 내의 대역폭 사용량이 무료이기 때문에 Azure에서 호스팅되는 애플리케이션의 비용도 절감됩니다.", "guid": "5e724a0a-d268-47ae-9dcf-7ef18d870d1d", "service": "Azure Blob Storage", "text": "종속 리소스가 배치된 동일한 지역에 저장소 계정을 프로비전합니다. 모바일 디바이스 앱 또는 온-프레미스 엔터프라이즈 서비스와 같이 Azure에서 호스트되지 않는 애플리케이션의 경우 해당 클라이언트에 더 가까운 지역에서 스토리지 계정을 찾습니다. 자세한 내용은 Azure 지역을 참조하세요. 다른 지역의 클라이언트에 동일한 데이터가 필요하지 않은 경우 각 지역에서 별도의 계정을 만듭니다. 다른 지역의 클라이언트에 일부 데이터만 필요한 경우 개체 복제 정책을 사용하여 관련 개체를 다른 지역의 스토리지 계정에 비동기적으로 복사하는 것이 좋습니다.", @@ -187,7 +187,7 @@ "waf": "공연" }, { - "description": "콘텐츠는 전 세계 수백 개의 글로벌 및 로컬 접속 지점과 함께 Microsoft 글로벌 에지 네트워크를 사용하기 때문에 클라이언트에게 더 빠르게 배달됩니다.", + "description": "콘텐츠는 전 세계 수백 개의 글로벌 및 로컬 접속 지점이 있는 Microsoft 글로벌 에지 네트워크를 사용하기 때문에 클라이언트에게 더 빠르게 제공됩니다.", "guid": "4dea9363-c277-4793-b9e2-e8737aeb619f", "service": "Azure Blob Storage", "text": "웹 클라이언트(스트리밍 비디오, 오디오 또는 정적 웹 사이트 콘텐츠)에서 광범위하게 사용하려면 Azure Front Door를 통해 콘텐츠 배달 네트워크를 사용하는 것이 좋습니다.", @@ -198,7 +198,7 @@ "description": "파티션 키의 시작 부분에 가장 가까운 해시 코드 또는 초 값을 사용하면 Blob을 나열, 쿼리 및 읽는 데 필요한 시간이 줄어듭니다.", "guid": "cc147319-67cb-4737-ba01-285f3ebddcea", "service": "Azure Blob Storage", - "text": "Blob의 파티션 키에 가능한 한 빨리 해시 문자 시퀀스(예: 3자리 숫자)를 추가합니다. 파티션 키는 계정 이름, 컨테이너 이름, 가상 디렉터리 이름 및 Blob 이름입니다. 이름에 타임스탬프를 사용하려는 경우 해당 스탬프의 시작 부분에 초 값을 추가하는 것이 좋습니다. 자세한 내용은 Partitioning을 참조하십시오.", + "text": "가능한 한 빨리 Blob의 파티션 키에 해시 문자 시퀀스(예: 3자리 숫자)를 추가합니다. 파티션 키는 계정 이름, 컨테이너 이름, 가상 디렉터리 이름 및 Blob 이름입니다. 이름에 타임스탬프를 사용할 계획이라면 해당 스탬프의 시작 부분에 초 값을 추가하는 것이 좋습니다. 자세한 내용은 Partitioning을 참조하십시오.", "type": "recommendation", "waf": "공연" }, @@ -214,7 +214,7 @@ "metadata": { "name": "Azure Blob Storage Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -241,31 +241,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/azureblobstorage_sg_checklist.pt.json b/checklists-ext/azureblobstorage_sg_checklist.pt.json index ae0dc1cd3..627874ed3 100644 --- a/checklists-ext/azureblobstorage_sg_checklist.pt.json +++ b/checklists-ext/azureblobstorage_sg_checklist.pt.json @@ -214,7 +214,7 @@ "metadata": { "name": "Azure Blob Storage Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -241,31 +241,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/azureblobstorage_sg_checklist.zh-Hant.json b/checklists-ext/azureblobstorage_sg_checklist.zh-Hant.json index 5cb3a7d2e..07ed991e5 100644 --- a/checklists-ext/azureblobstorage_sg_checklist.zh-Hant.json +++ b/checklists-ext/azureblobstorage_sg_checklist.zh-Hant.json @@ -214,7 +214,7 @@ "metadata": { "name": "Azure Blob Storage Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -241,31 +241,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azureexpressroute_sg_checklist.en.json b/checklists-ext/azureexpressroute_sg_checklist.en.json index c87889e44..4289a5e23 100644 --- a/checklists-ext/azureexpressroute_sg_checklist.en.json +++ b/checklists-ext/azureexpressroute_sg_checklist.en.json @@ -269,6 +269,6 @@ "name": "Azure Expressroute Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azureexpressroute_sg_checklist.es.json b/checklists-ext/azureexpressroute_sg_checklist.es.json index 80986837b..3ca71da1a 100644 --- a/checklists-ext/azureexpressroute_sg_checklist.es.json +++ b/checklists-ext/azureexpressroute_sg_checklist.es.json @@ -3,7 +3,7 @@ "categories": [], "items": [ { - "description": "Durante la fase de planeación inicial, debe decidir si desea configurar un circuito ExpressRoute o una conexión ExpressRoute Direct. Un circuito ExpressRoute permite una conexión privada dedicada a Azure con la ayuda de un proveedor de conectividad. ExpressRoute Direct permite ampliar la red local directamente a la red de Microsoft en una ubicación de emparejamiento. También debe identificar el requisito de ancho de banda y el requisito de tipo de SKU para las necesidades de su negocio.", + "description": "Durante la fase de planeación inicial, debe decidir si desea configurar un circuito ExpressRoute o una conexión ExpressRoute Direct. Un circuito ExpressRoute permite una conexión dedicada privada a Azure con la ayuda de un proveedor de conectividad. ExpressRoute Direct permite extender la red local directamente a la red de Microsoft en una ubicación de emparejamiento. También debe identificar el requisito de ancho de banda y el requisito de tipo de SKU para las necesidades de su negocio.", "guid": "e89fb4a5-9cdd-4fd5-bb8b-388dee7bc217", "service": "Azure Expressroute", "text": "Planeación del circuito ExpressRoute o ExpressRoute Direct", @@ -11,7 +11,7 @@ "waf": "Fiabilidad" }, { - "description": "Para planear la recuperación ante desastres, configure circuitos ExpressRoute en más de una ubicación de emparejamiento. Puede crear circuitos en ubicaciones de emparejamiento en el mismo metro o en diferentes áreas metropolitanas y elegir trabajar con diferentes proveedores de servicios para diversas rutas a través de cada circuito. Para obtener más información, consulte Diseño para la recuperación ante desastres y Diseño para alta disponibilidad.", + "description": "Para planear la recuperación ante desastres, configure circuitos ExpressRoute en más de una ubicación de emparejamiento. Puede crear circuitos en ubicaciones de emparejamiento en el mismo metro o en diferentes metros y elegir trabajar con diferentes proveedores de servicios para diversas rutas a través de cada circuito. Para obtener más información, consulte Diseño para la recuperación ante desastres y Diseño para alta disponibilidad.", "guid": "14b83764-dab1-4741-85ee-7b3cf55cde49", "service": "Azure Expressroute", "text": "Planeación de circuitos con redundancia geográfica", @@ -19,10 +19,10 @@ "waf": "Fiabilidad" }, { - "description": "Este modo proporciona una mayor disponibilidad de las conexiones de Expressroute. También se recomienda configurar BFD para una conmutación por error más rápida si hay un error de vínculo en una conexión.", + "description": "Este modo proporciona una mayor disponibilidad de las conexiones de ExpressRoute. También se recomienda configurar BFD para una conmutación por error más rápida si hay un error de vínculo en una conexión.", "guid": "f28fea39-a9e2-45ef-a711-997456c3d42c", "service": "Azure Expressroute", - "text": "Planeación de la conectividad Activo-Activo", + "text": "Planeación de la conectividad activo-activo", "type": "recommendation", "waf": "Fiabilidad" }, @@ -59,7 +59,7 @@ "waf": "Seguridad" }, { - "description": "Use Azure RBAC para configurar roles para limitar las cuentas de usuario que pueden agregar, actualizar o eliminar la configuración de emparejamiento en un circuito ExpressRoute.", + "description": "Use Azure RBAC para configurar roles que limiten las cuentas de usuario que pueden agregar, actualizar o eliminar la configuración de emparejamiento en un circuito ExpressRoute.", "guid": "61fced7c-71af-4061-a73a-b880e8ee4f78", "service": "Azure Expressroute", "text": "Mantener el inventario de las cuentas administrativas", @@ -67,7 +67,7 @@ "waf": "Seguridad" }, { - "description": "Durante la configuración del emparejamiento privado o del emparejamiento de Microsoft, aplique un hash MD5 para proteger los mensajes entre la ruta local y los enrutadores MSEE.", + "description": "Durante la configuración del emparejamiento privado o el emparejamiento de Microsoft, aplique un hash MD5 para proteger los mensajes entre la ruta local y los enrutadores MSEE.", "guid": "7091a086-8128-45f8-81e6-c93548433b87", "service": "Azure Expressroute", "text": "Configuración del hash MD5 en el circuito ExpressRoute", @@ -75,7 +75,7 @@ "waf": "Seguridad" }, { - "description": "La seguridad de control de acceso a medios es una seguridad punto a punto en la capa de enlace de datos. ExpressRoute Direct admite la configuración de MACSec para evitar amenazas de seguridad a protocolos como ARP, DHCP, LACP que normalmente no están protegidos en el vínculo Ethernet. Para obtener más información sobre cómo configurar MACSec, consulte MACSec para puertos ExpressRoute Direct.", + "description": "La seguridad del control de acceso a medios es una seguridad punto a punto en la capa de enlace de datos. ExpressRoute Direct admite la configuración de MACSec para evitar amenazas de seguridad a protocolos como ARP, DHCP, LACP que normalmente no están protegidos en el vínculo Ethernet. Para obtener más información sobre cómo configurar MACSec, consulte MACSec para puertos ExpressRoute Direct.", "guid": "90d32454-fcb9-496d-a411-166a2fe50b6b", "service": "Azure Expressroute", "text": "Configuración de MACSec para recursos de ExpressRoute Direct", @@ -99,7 +99,7 @@ "waf": "Costar" }, { - "description": "La forma en que se le cobra por el uso de ExpressRoute varía entre los tres tipos de SKU diferentes. Con el SKU local, se te cobra automáticamente un plan de datos ilimitados. Con los SKU Estándar y Premium, puedes elegir entre un plan de datos medido o ilimitado. Todos los datos de entrada son gratuitos, excepto cuando se utiliza el complemento Global Reach. Es importante comprender qué tipos de SKU y plan de datos funcionan mejor para su carga de trabajo para optimizar mejor el costo y el presupuesto. Para obtener más información sobre cómo cambiar el tamaño del circuito ExpressRoute, consulte Actualización del ancho de banda del circuito ExpressRoute.", + "description": "La forma en que se le cobra por el uso de ExpressRoute varía entre los tres tipos de SKU diferentes. Con el SKU local, se te cobra automáticamente un plan de datos ilimitados. Con los SKU Estándar y Premium, puedes seleccionar entre un plan de datos medido o ilimitado. Todos los datos de entrada son gratuitos, excepto cuando se utiliza el complemento Global Reach. Es importante comprender qué tipos de SKU y plan de datos funcionan mejor para su carga de trabajo para optimizar mejor el costo y el presupuesto. Para obtener más información sobre cómo cambiar el tamaño del circuito ExpressRoute, consulte Actualización del ancho de banda del circuito ExpressRoute.", "guid": "18ef72cd-862c-43e8-b9ee-921fb5f079f0", "service": "Azure Expressroute", "text": "Determinar la SKU y el ancho de banda necesarios", @@ -107,7 +107,7 @@ "waf": "Costar" }, { - "description": "Las puertas de enlace de red virtual de ExpressRoute se usan para pasar tráfico a una red virtual a través del emparejamiento privado. Revise las necesidades de rendimiento y escalado de su SKU de puerta de enlace de red virtual preferida. Seleccione la SKU de puerta de enlace adecuada en la carga de trabajo local a Azure.", + "description": "Las puertas de enlace de red virtual de ExpressRoute se usan para pasar tráfico a una red virtual a través del emparejamiento privado. Revise las necesidades de rendimiento y escala de la SKU de puerta de enlace de red virtual preferida. Seleccione la SKU de puerta de enlace adecuada en la carga de trabajo local a Azure.", "guid": "3655e3bc-9d56-47f6-b7bc-c1a568aa3c8a", "service": "Azure Expressroute", "text": "Determinación del tamaño de la puerta de enlace de red virtual de ExpressRoute", @@ -123,15 +123,15 @@ "waf": "Costar" }, { - "description": "Los circuitos ExpressRoute se cobran desde el momento en que se crean. Para reducir costos innecesarios, desaprovisione el circuito con el proveedor de servicios y elimine el circuito ExpressRoute de la suscripción. Para conocer los pasos sobre cómo quitar un circuito ExpressRoute, consulte Desaprovisionamiento de un circuito ExpressRoute.", + "description": "Los circuitos ExpressRoute se cargan desde el momento en que se crean. Para reducir el costo innecesario, desaprovisione el circuito con el proveedor de servicios y elimine el circuito ExpressRoute de la suscripción. Para conocer los pasos sobre cómo quitar un circuito ExpressRoute, consulte Desaprovisionamiento de un circuito ExpressRoute.", "guid": "ca8f1e36-5762-4510-b0af-5a073cc9185a", "service": "Azure Expressroute", - "text": "Desaprovisionar y eliminar circuitos ExpressRoute que ya no estén en uso.", + "text": "Desaprovisionar y eliminar los circuitos ExpressRoute que ya no están en uso.", "type": "recommendation", "waf": "Costar" }, { - "description": "La supervisión de conexiones permite supervisar la conectividad entre los recursos locales y Azure a través del emparejamiento privado de ExpressRoute y la conexión de emparejamiento de Microsoft. El monitor de conexión puede detectar problemas de red identificando en qué parte de la ruta de red se encuentra el problema y ayudarlo a resolver rápidamente fallas de configuración o hardware.", + "description": "La supervisión de conexiones permite supervisar la conectividad entre los recursos locales y Azure a través del emparejamiento privado de ExpressRoute y la conexión de emparejamiento de Microsoft. El monitor de conexión puede detectar problemas de red identificando en qué parte de la ruta de red se encuentra el problema y ayudarlo a resolver rápidamente errores de configuración o hardware.", "guid": "c1dcf762-0191-4963-89d7-3cc1df34b653", "service": "Azure Expressroute", "text": "Configurar la supervisión de conexiones", @@ -139,7 +139,7 @@ "waf": "Operaciones" }, { - "description": "Configure las notificaciones de estado del servicio para alertar cuando se produzca un mantenimiento planeado y próximo en todos los circuitos ExpressRoute de la suscripción. El estado del servicio también muestra el mantenimiento anterior junto con el RCA si se produjera un mantenimiento no planeado.", + "description": "Configure las notificaciones de estado del servicio para avisar cuando se produzca un mantenimiento planeado y próximo en todos los circuitos ExpressRoute de la suscripción. El estado del servicio también muestra el mantenimiento anterior junto con el RCA si se produjera un mantenimiento no planeado.", "guid": "60f840b9-1818-4967-a115-68e90f47daf3", "service": "Azure Expressroute", "text": "Configurar el estado del servicio", @@ -147,15 +147,15 @@ "waf": "Operaciones" }, { - "description": "ExpressRoute Insights con Network Insights le permite revisar y analizar circuitos, puertas de enlace, métricas de conexiones y paneles de estado de ExpressRoute. ExpressRoute Insights también proporciona una vista de topología de las conexiones de ExpressRoute en la que puede ver los detalles de los componentes de emparejamiento en un solo lugar. Métricas disponibles:- Disponibilidad- Rendimiento- Métricas de puerta de enlace", + "description": "ExpressRoute Insights con Network Insights le permite revisar y analizar circuitos, puertas de enlace, métricas de conexiones y paneles de estado de ExpressRoute. ExpressRoute Insights también proporciona una vista de topología de las conexiones de ExpressRoute en la que puede ver los detalles de los componentes del emparejamiento, todo en un solo lugar. Métricas disponibles:- Disponibilidad- Rendimiento- Métricas de puerta de enlace", "guid": "c3c5fe66-1901-4786-99ea-845944bd6ca3", "service": "Azure Expressroute", - "text": "Revisión de métricas con Network Insights", + "text": "Revise las métricas con Network Insights", "type": "recommendation", "waf": "Operaciones" }, { - "description": "ExpressRoute usa Azure Monitor para recopilar métricas y crear alertas basadas en la configuración. Las métricas se recopilan para los circuitos ExpressRoute, las puertas de enlace de ExpressRoute, las conexiones de puerta de enlace de ExpressRoute y ExpressRoute Direct. Estas métricas son útiles para diagnosticar problemas de conectividad y comprender el rendimiento de la conexión de ExpressRoute.", + "description": "ExpressRoute usa Azure Monitor para recopilar métricas y crear alertas en función de la configuración. Las métricas se recopilan para los circuitos ExpressRoute, las puertas de enlace de ExpressRoute, las conexiones de puerta de enlace de ExpressRoute y ExpressRoute Direct. Estas métricas son útiles para diagnosticar problemas de conectividad y comprender el rendimiento de la conexión de ExpressRoute.", "guid": "03914313-6287-41c4-9e4a-4980c2ee3aa9", "service": "Azure Expressroute", "text": "Revisión de las métricas de recursos de ExpressRoute", @@ -163,7 +163,7 @@ "waf": "Operaciones" }, { - "description": "Use Azure Connectivity Toolkit para probar el rendimiento en el circuito ExpressRoute a fin de comprender la capacidad de ancho de banda y la latencia de la conexión de red.", + "description": "Use Azure Connectivity Toolkit para probar el rendimiento en el circuito ExpressRoute para comprender la capacidad de ancho de banda y la latencia de la conexión de red.", "guid": "07fac8bb-13c5-44b8-a4e8-7e2ed1a84b48", "service": "Azure Expressroute", "text": "Pruebe el rendimiento de la puerta de enlace de ExpressRoute para cumplir los requisitos de carga de trabajo.", @@ -198,7 +198,7 @@ "description": "Configure alertas basadas en métricas de ExpressRoute para que le notifiquen de forma proactiva cuando se alcance un umbral determinado. Estas métricas son útiles para comprender las anomalías que pueden producirse con la conexión de ExpressRoute, como las interrupciones y el mantenimiento que se producen en los circuitos de ExpressRoute.", "guid": "4a0e8302-106d-48a3-abc4-9e4875a48309", "service": "Azure Expressroute", - "text": "Supervisión de las métricas de circuitos y puertas de enlace de ExpressRoute", + "text": "Supervisión de métricas de circuitos y puertas de enlace de ExpressRoute", "type": "recommendation", "waf": "Rendimiento" } @@ -206,7 +206,7 @@ "metadata": { "name": "Azure Expressroute Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -233,31 +233,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/azureexpressroute_sg_checklist.ja.json b/checklists-ext/azureexpressroute_sg_checklist.ja.json index 8ea2637e3..0ccddb43a 100644 --- a/checklists-ext/azureexpressroute_sg_checklist.ja.json +++ b/checklists-ext/azureexpressroute_sg_checklist.ja.json @@ -206,7 +206,7 @@ "metadata": { "name": "Azure Expressroute Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -233,31 +233,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/azureexpressroute_sg_checklist.ko.json b/checklists-ext/azureexpressroute_sg_checklist.ko.json index 0519007a6..53054f855 100644 --- a/checklists-ext/azureexpressroute_sg_checklist.ko.json +++ b/checklists-ext/azureexpressroute_sg_checklist.ko.json @@ -3,7 +3,7 @@ "categories": [], "items": [ { - "description": "초기 계획 단계에서 ExpressRoute 회로를 구성할지 아니면 ExpressRoute Direct 연결을 구성할지 결정하려고 합니다. ExpressRoute 회로를 사용하면 연결 공급자의 도움을 받아 Azure에 대한 프라이빗 전용 연결을 사용할 수 있습니다. ExpressRoute Direct를 사용하면 피어링 위치의 Microsoft 네트워크로 온-프레미스 네트워크를 직접 확장할 수 있습니다. 또한 비즈니스 요구 사항에 대한 대역폭 요구 사항 및 SKU 유형 요구 사항을 식별해야 합니다.", + "description": "초기 계획 단계에서 ExpressRoute 회로를 구성할지 또는 ExpressRoute Direct 연결을 구성할지 결정하려고 합니다. ExpressRoute 회로를 사용하면 연결 공급자의 도움을 받아 Azure에 대한 프라이빗 전용 연결을 사용할 수 있습니다. ExpressRoute Direct를 사용하면 피어링 위치의 Microsoft 네트워크로 온-프레미스 네트워크를 직접 확장할 수 있습니다. 또한 비즈니스 요구 사항에 대한 대역폭 요구 사항 및 SKU 유형 요구 사항을 식별해야 합니다.", "guid": "e89fb4a5-9cdd-4fd5-bb8b-388dee7bc217", "service": "Azure Expressroute", "text": "ExpressRoute 회로 또는 ExpressRoute Direct 계획", @@ -11,7 +11,7 @@ "waf": "신뢰도" }, { - "description": "재해 복구를 계획하려면 둘 이상의 피어링 위치에서 ExpressRoute 회로를 설정합니다. 동일한 메트로 또는 다른 메트로의 피어링 위치에 회로를 만들고 각 회로를 통한 다양한 경로에 대해 다른 서비스 공급자와 협력하도록 선택할 수 있습니다. 자세한 내용은 재해 복구를 위한 설계 및 고가용성을 위한 설계를 참조하세요.", + "description": "재해 복구를 계획하려면 둘 이상의 피어링 위치에서 ExpressRoute 회로를 설정합니다. 동일한 메트로 또는 다른 메트로의 피어링 위치에 회로를 만들고 각 회로를 통한 다양한 경로에 대해 다른 서비스 공급자와 협력하도록 선택할 수 있습니다. 자세한 내용은 재해 복구를 위한 디자인 및 고가용성을 위한 디자인을 참조하세요.", "guid": "14b83764-dab1-4741-85ee-7b3cf55cde49", "service": "Azure Expressroute", "text": "지역 중복 회로 계획Plan for geo-redundant circuits", @@ -19,7 +19,7 @@ "waf": "신뢰도" }, { - "description": "이 모드는 Expressroute 연결의 고가용성을 제공합니다. 또한 연결에 링크 오류가 있는 경우 더 빠른 장애 조치(failover)를 위해 BFD를 구성하는 것이 좋습니다.", + "description": "이 모드는 Expressroute 연결의 고가용성을 제공합니다. 또한 연결에 링크 장애가 있는 경우 더 빠른 장애 조치(failover)를 위해 BFD를 구성하는 것이 좋습니다.", "guid": "f28fea39-a9e2-45ef-a711-997456c3d42c", "service": "Azure Expressroute", "text": "액티브-액티브 연결 계획", @@ -27,7 +27,7 @@ "waf": "신뢰도" }, { - "description": "복원력을 높이기 위해 가용성 영역 인식 Virtual Network Gateway를 만들고 복원력, 재해 복구 및 고가용성을 위해 여러 지역의 Virtual Network 게이트웨이를 계획합니다.", + "description": "복원력을 높이기 위해 가용성 영역 인식 Virtual Network Gateway를 만들고 복원력, 재해 복구 및 고가용성을 위해 다른 지역의 Virtual Network Gateway를 계획합니다.", "guid": "8e29e63c-2da5-4242-8a86-c7083b231b0f", "service": "Azure Expressroute", "text": "가상 네트워크 게이트웨이 계획", @@ -43,7 +43,7 @@ "waf": "신뢰도" }, { - "description": "ExpressRoute는 서비스 상태를 사용하여 계획된 유지 관리 및 계획되지 않은 유지 관리에 대해 알립니다. 서비스 상태를 구성하면 ExpressRoute 회로에 대한 변경 내용에 대해 알려줍니다.", + "description": "ExpressRoute는 서비스 상태를 사용하여 계획된 유지 관리 및 계획되지 않은 유지 관리에 대해 알립니다. 서비스 상태를 구성하면 ExpressRoute 회로에 대한 변경 내용에 대해 알림을 받습니다.", "guid": "c7bf09c0-317f-4f7f-be8d-3d74444757c8", "service": "Azure Expressroute", "text": "서비스 상태 사용", @@ -54,7 +54,7 @@ "description": "활동 로그는 ExpressRoute 리소스에 대한 구독 수준에서 수행된 작업에 대한 인사이트를 제공합니다. 활동 로그를 사용하면 컨트롤 플레인에서 작업이 수행된 사람과 시간을 확인할 수 있습니다. 데이터 보존 기간은 90일이며 Log Analytics, Event Hubs 또는 보관용 스토리지 계정에 저장해야 합니다.", "guid": "b1f76928-0fc3-407e-8658-f93f2812873f", "service": "Azure Expressroute", - "text": "로그를 보관으로 보내도록 활동 로그 구성", + "text": "로그를 보관하도록 활동 로그 구성", "type": "recommendation", "waf": "안전" }, @@ -75,7 +75,7 @@ "waf": "안전" }, { - "description": "미디어 액세스 제어 보안은 데이터 링크 계층의 지점 간 보안입니다. ExpressRoute Direct는 이더넷 링크에서 일반적으로 보안되지 않는 ARP, DHCP, LACP와 같은 프로토콜에 대한 보안 위협을 방지하기 위해 MACSec 구성을 지원합니다. MACSec을 구성하는 방법에 대한 자세한 내용은 ExpressRoute Direct 포트에 대한 MACSec을 참조하세요.", + "description": "Media Access Control 보안은 데이터 링크 계층의 지점 간 보안입니다. ExpressRoute Direct는 이더넷 링크에서 일반적으로 보안되지 않는 ARP, DHCP, LACP와 같은 프로토콜에 대한 보안 위협을 방지하기 위해 MACSec 구성을 지원합니다. MACSec을 구성하는 방법에 대한 자세한 내용은 ExpressRoute Direct 포트에 대한 MACSec을 참조하세요.", "guid": "90d32454-fcb9-496d-a411-166a2fe50b6b", "service": "Azure Expressroute", "text": "ExpressRoute Direct 리소스에 대한 MACSec 구성", @@ -94,12 +94,12 @@ "description": "ExpressRoute 가격 책정에 대한 자세한 내용은 Azure ExpressRoute의 가격 책정 이해를 참조하세요. 가격 계산기를 사용할 수도 있습니다. 용량 수요를 충족하고 리소스 낭비 없이 예상 성능을 제공할 수 있도록 옵션의 크기가 적절하게 조정되었는지 확인합니다.", "guid": "8ae8772a-7131-42f9-9d2f-ce2aa5bcdd2b", "service": "Azure Expressroute", - "text": "ExpressRoute 가격 책정 숙지", + "text": "ExpressRoute 가격 책정에 대해 숙지하기", "type": "recommendation", "waf": "비용" }, { - "description": "ExpressRoute 사용량에 대한 요금이 청구되는 방식은 세 가지 SKU 유형에 따라 다릅니다. 현지 SKU를 사용하면 무제한 데이터 요금제가 자동으로 청구됩니다. 표준 및 프리미엄 SKU를 사용하면 데이터 요금제 또는 무제한 요금제 중에서 선택할 수 있습니다. 모든 수신 데이터는 Global Reach 추가 기능을 사용하는 경우를 제외하고 무료입니다. 비용과 예산을 가장 잘 최적화하려면 워크로드에 가장 적합한 SKU 유형 및 데이터 요금제를 이해하는 것이 중요합니다. ExpressRoute 회로 크기 조정에 대한 자세한 내용은 ExpressRoute 회로 대역폭 업그레이드를 참조하세요.", + "description": "ExpressRoute 사용량에 대한 요금이 청구되는 방식은 세 가지 SKU 유형에 따라 다릅니다. 현지 SKU를 사용하면 무제한 데이터 요금제가 자동으로 청구됩니다. 표준 및 프리미엄 SKU를 사용하면 데이터 요금제 또는 무제한 요금제 중에서 선택할 수 있습니다. 모든 수신 데이터는 Global Reach 추가 기능을 사용하는 경우를 제외하고는 무료입니다. 비용과 예산을 가장 잘 최적화하려면 워크로드에 가장 적합한 SKU 유형 및 데이터 요금제를 이해하는 것이 중요합니다. ExpressRoute 회로 크기 조정에 대한 자세한 내용은 ExpressRoute 회로 대역폭 업그레이드를 참조하세요.", "guid": "18ef72cd-862c-43e8-b9ee-921fb5f079f0", "service": "Azure Expressroute", "text": "필요한 SKU 및 대역폭 확인", @@ -107,7 +107,7 @@ "waf": "비용" }, { - "description": "ExpressRoute 가상 네트워크 게이트웨이는 개인 피어링을 통해 가상 네트워크로 트래픽을 전달하는 데 사용됩니다. 선호하는 Virtual Network Gateway SKU의 성능 및 크기 조정 요구 사항을 검토합니다. 온-프레미스에서 Azure 워크로드로 적절한 게이트웨이 SKU를 선택합니다.", + "description": "ExpressRoute 가상 네트워크 게이트웨이는 개인 피어링을 통해 가상 네트워크로 트래픽을 전달하는 데 사용됩니다. 선호하는 Virtual Network Gateway SKU의 성능 및 크기 조정 요구 사항을 검토합니다. 온-프레미스에서 Azure로 워크로드에서 적절한 게이트웨이 SKU를 선택합니다.", "guid": "3655e3bc-9d56-47f6-b7bc-c1a568aa3c8a", "service": "Azure Expressroute", "text": "ExpressRoute 가상 네트워크 게이트웨이 크기 확인", @@ -126,7 +126,7 @@ "description": "ExpressRoute 회로는 만들어지는 순간부터 요금이 청구됩니다. 불필요한 비용을 줄이려면 서비스 공급자를 통해 회로의 프로비전을 해제하고 구독에서 ExpressRoute 회로를 삭제합니다. ExpressRoute 회로를 제거하는 방법에 대한 단계는 ExpressRoute 회로 프로비전 해제를 참조하세요.", "guid": "ca8f1e36-5762-4510-b0af-5a073cc9185a", "service": "Azure Expressroute", - "text": "더 이상 사용되지 않는 ExpressRoute 회로를 프로비전 해제하고 삭제합니다.", + "text": "더 이상 사용되지 않는 ExpressRoute 회로의 프로비전을 해제하고 삭제합니다.", "type": "recommendation", "waf": "비용" }, @@ -139,7 +139,7 @@ "waf": "작업" }, { - "description": "Service Health 알림을 설정하여 구독의 모든 ExpressRoute 회로에 계획된 유지 관리 및 예정된 유지 관리가 발생할 때 경고합니다. 또한 Service Health는 계획되지 않은 유지 관리가 발생하는 경우 RCA와 함께 과거 유지 관리를 표시합니다.", + "description": "Service Health 알림을 설정하여 계획된 유지 관리 및 예정된 유지 관리가 구독의 모든 ExpressRoute 회로에 발생할 때 경고합니다. 또한 Service Health는 계획되지 않은 유지 관리가 발생하는 경우 RCA와 함께 과거 유지 관리를 표시합니다.", "guid": "60f840b9-1818-4967-a115-68e90f47daf3", "service": "Azure Expressroute", "text": "서비스 상태 구성", @@ -147,7 +147,7 @@ "waf": "작업" }, { - "description": "Network Insights를 사용하는 ExpressRoute Insights를 사용하면 ExpressRoute 회로, 게이트웨이, 연결 메트릭 및 상태 대시보드를 검토하고 분석할 수 있습니다. 또한 ExpressRoute Insights는 피어링 구성 요소의 세부 정보를 모두 한 곳에서 볼 수 있는 ExpressRoute 연결의 토폴로지 보기를 제공합니다. 사용 가능한 메트릭:- 가용성- 처리량- 게이트웨이 메트릭", + "description": "네트워크 인사이트를 사용하는 ExpressRoute Insights를 사용하면 ExpressRoute 회로, 게이트웨이, 연결 메트릭 및 상태 대시보드를 검토하고 분석할 수 있습니다. 또한 ExpressRoute Insights는 피어링 구성 요소의 세부 정보를 모두 한 곳에서 볼 수 있는 ExpressRoute 연결의 토폴로지 보기를 제공합니다. 사용 가능한 메트릭:- 가용성- 처리량- 게이트웨이 메트릭", "guid": "c3c5fe66-1901-4786-99ea-845944bd6ca3", "service": "Azure Expressroute", "text": "Network Insights로 메트릭 검토", @@ -163,7 +163,7 @@ "waf": "작업" }, { - "description": "Azure Connectivity Toolkit를 사용하여 ExpressRoute 회로에서 성능을 테스트하여 네트워크 연결의 대역폭, 용량 및 대기 시간을 파악합니다.", + "description": "Azure Connectivity Toolkit을 사용하여 ExpressRoute 회로에서 성능을 테스트하여 네트워크 연결의 대역폭 용량 및 대기 시간을 파악합니다.", "guid": "07fac8bb-13c5-44b8-a4e8-7e2ed1a84b48", "service": "Azure Expressroute", "text": "ExpressRoute 게이트웨이 성능을 테스트하여 작업 부하 요구 사항을 충족합니다.", @@ -171,7 +171,7 @@ "waf": "공연" }, { - "description": "온-프레미스와 Azure 환경 간의 처리량 성능 향상을 위해 더 높은 게이트웨이 SKU로 업그레이드합니다.", + "description": "온-프레미스와 Azure 환경 간의 처리량 성능을 향상시키기 위해 더 높은 게이트웨이 SKU로 업그레이드합니다.", "guid": "7f788e1a-71dd-4a3e-b19f-6bd8ef8ad815", "service": "Azure Expressroute", "text": "ExpressRoute 게이트웨이의 크기를 늘립니다.", @@ -187,15 +187,15 @@ "waf": "공연" }, { - "description": "Ultra 성능 또는 ErGW3AZ 가상 네트워크 게이트웨이를 사용하는 경우 FastPath를 사용하도록 설정하여 온-프레미스 네트워크와 Azure 가상 네트워크 간의 데이터 경로 성능을 향상시킬 수 있습니다.", + "description": "울트라 성능 또는 ErGW3AZ 가상 네트워크 게이트웨이를 사용하는 경우 FastPath를 사용하도록 설정하여 온-프레미스 네트워크와 Azure 가상 네트워크 간의 데이터 경로 성능을 향상시킬 수 있습니다.", "guid": "ef778b99-5006-4adf-bef1-d709456a4c51", "service": "Azure Expressroute", - "text": "처리량을 높이기 위해 ExpressRoute FastPath 사용", + "text": "처리량 증가를 위해 ExpressRoute FastPath 사용", "type": "recommendation", "waf": "공연" }, { - "description": "특정 임계값에 도달할 때 사전에 알리도록 ExpressRoute 메트릭을 기반으로 경고를 설정합니다. 이러한 메트릭은 ExpressRoute 회로에서 발생하는 중단 및 유지 관리와 같이 ExpressRoute 연결에서 발생할 수 있는 변칙을 이해하는 데 유용합니다.", + "description": "특정 임계값이 충족될 때 사전에 알리도록 ExpressRoute 메트릭을 기반으로 경고를 설정합니다. 이러한 메트릭은 ExpressRoute 회로에서 발생하는 중단 및 유지 관리와 같이 ExpressRoute 연결에서 발생할 수 있는 변칙을 이해하는 데 유용합니다.", "guid": "4a0e8302-106d-48a3-abc4-9e4875a48309", "service": "Azure Expressroute", "text": "ExpressRoute 회로 및 게이트웨이 메트릭 모니터링", @@ -206,7 +206,7 @@ "metadata": { "name": "Azure Expressroute Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -233,31 +233,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/azureexpressroute_sg_checklist.pt.json b/checklists-ext/azureexpressroute_sg_checklist.pt.json index e56cb2ff6..db049d516 100644 --- a/checklists-ext/azureexpressroute_sg_checklist.pt.json +++ b/checklists-ext/azureexpressroute_sg_checklist.pt.json @@ -206,7 +206,7 @@ "metadata": { "name": "Azure Expressroute Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -233,31 +233,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/azureexpressroute_sg_checklist.zh-Hant.json b/checklists-ext/azureexpressroute_sg_checklist.zh-Hant.json index 2139a912e..389ad9fd6 100644 --- a/checklists-ext/azureexpressroute_sg_checklist.zh-Hant.json +++ b/checklists-ext/azureexpressroute_sg_checklist.zh-Hant.json @@ -206,7 +206,7 @@ "metadata": { "name": "Azure Expressroute Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -233,31 +233,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azurefiles_sg_checklist.en.json b/checklists-ext/azurefiles_sg_checklist.en.json index 979d7c5a8..86157f3ec 100644 --- a/checklists-ext/azurefiles_sg_checklist.en.json +++ b/checklists-ext/azurefiles_sg_checklist.en.json @@ -301,6 +301,6 @@ "name": "Azure Files Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azurefiles_sg_checklist.es.json b/checklists-ext/azurefiles_sg_checklist.es.json index 71bb3cffc..4dc68caaa 100644 --- a/checklists-ext/azurefiles_sg_checklist.es.json +++ b/checklists-ext/azurefiles_sg_checklist.es.json @@ -22,7 +22,7 @@ "description": "La eliminación temporal funciona en un nivel de recurso compartido de archivos para proteger los recursos compartidos de archivos de Azure frente a la eliminación accidental. La restauración a un momento dado protege contra la eliminación accidental o los daños, ya que puede restaurar los recursos compartidos de archivos a un estado anterior. Para obtener más información, consulte Información general sobre la protección de datos.", "guid": "8f7b75e8-8b14-44ce-b4a5-3e994995479d", "service": "Azure Files", - "text": "Como parte de su estrategia de copia de seguridad y recuperación, habilite la eliminación temporal y use instantáneas para la restauración a un momento dado. Puede usar Azure Backup para realizar una copia de seguridad de los recursos compartidos de archivos SMB. También puede usar Azure File Sync para realizar copias de seguridad de recursos compartidos de archivos SMB locales en un recurso compartido de archivos de Azure. Azure Backup también le permite realizar una copia de seguridad almacenada (versión preliminar) de Azure Files para proteger sus datos de ataques de ransomware o pérdida de datos de origen debido a un actor malintencionado o un administrador no autorizado. Mediante el uso de la copia de seguridad almacenada, Azure Backup copia y almacena los datos en el almacén de Recovery Services. Esto crea una copia externa de los datos que puede conservar durante un máximo de 99 años. Azure Backup crea y administra los puntos de recuperación según la programación y la retención definidas en la directiva de copia de seguridad. Aprende más.", + "text": "Como parte de su estrategia de copia de seguridad y recuperación, habilite la eliminación temporal y use instantáneas para la restauración a un momento dado. Puede usar Azure Backup para realizar copias de seguridad de los recursos compartidos de archivos SMB. También puede usar Azure File Sync para realizar copias de seguridad de recursos compartidos de archivos SMB locales en un recurso compartido de archivos de Azure. Azure Backup también le permite realizar una copia de seguridad almacenada (versión preliminar) de Azure Files para proteger sus datos de ataques de ransomware o pérdida de datos de origen debido a un actor malintencionado o un administrador no autorizado. Mediante la copia de seguridad almacenada, Azure Backup copia y almacena los datos en el almacén de Recovery Services. Esto crea una copia externa de los datos que puede conservar durante un máximo de 99 años. Azure Backup crea y administra los puntos de recuperación según la programación y la retención definidas en la directiva de copia de seguridad. Aprende más.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -43,10 +43,10 @@ "waf": "Seguridad" }, { - "description": "SMB 1 es un protocolo anticuado, ineficiente e inseguro. Desactívelo en los clientes para mejorar su posición de seguridad.", + "description": "SMB 1 es un protocolo obsoleto, ineficiente e inseguro. Desactívelo en los clientes para mejorar su posición de seguridad.", "guid": "6ad18c63-4c63-45c3-b002-5b305235c439", "service": "Azure Files", - "text": "Si abre el puerto 445, asegúrese de deshabilitar SMBv1 en clientes Windows y Linux. Azure Files no es compatible con SMB 1, pero aún así debe deshabilitarlo en sus clientes.", + "text": "Si abre el puerto 445, asegúrese de deshabilitar SMBv1 en clientes Windows y Linux. Azure Files no es compatible con SMB 1, pero debe deshabilitarlo en los clientes.", "type": "recommendation", "waf": "Seguridad" }, @@ -54,15 +54,15 @@ "description": "El tráfico de red viaja a través de la red troncal de Microsoft en lugar de la red pública de Internet, lo que elimina la exposición al riesgo de la red pública de Internet.", "guid": "0291451b-94f7-4f9c-a479-48c142e6c208", "service": "Azure Files", - "text": "Considere la posibilidad de deshabilitar el acceso de red pública a la cuenta de almacenamiento. Habilite el acceso a la red pública solo si los clientes y servicios SMB externos a Azure requieren acceso a la cuenta de almacenamiento. Si deshabilita el acceso a la red pública, cree un punto de conexión privado para la cuenta de almacenamiento. Se aplican tarifas de procesamiento de datos estándar para puntos de conexión privados. Un punto de conexión privado no bloquea las conexiones al punto de conexión público. De todos modos, debe deshabilitar el acceso a la red pública como se describió anteriormente. Si no necesita una dirección IP estática para el recurso compartido de archivos y desea evitar el costo de los puntos de conexión privados, puede restringir el acceso de los puntos de conexión públicos a redes virtuales y direcciones IP específicas.", + "text": "Considere la posibilidad de deshabilitar el acceso de red pública a la cuenta de almacenamiento. Habilite el acceso a la red pública solo si los clientes y servicios SMB externos a Azure requieren acceso a la cuenta de almacenamiento. Si deshabilita el acceso a la red pública, cree un punto de conexión privado para la cuenta de almacenamiento. Se aplican las tarifas estándar de procesamiento de datos para los puntos de conexión privados. Un punto de conexión privado no bloquea las conexiones al punto de conexión público. De todos modos, debe deshabilitar el acceso a la red pública como se describió anteriormente. Si no necesita una dirección IP estática para el recurso compartido de archivos y desea evitar el costo de los puntos de conexión privados, puede restringir el acceso del punto de conexión público a redes virtuales y direcciones IP específicas.", "type": "recommendation", "waf": "Seguridad" }, { - "description": "Minimice el riesgo de crear oportunidades para los atacantes.", + "description": "Minimice el riesgo de crear aperturas para los atacantes.", "guid": "28051b58-caf9-415f-ab61-daa7c3bf37c5", "service": "Azure Files", - "text": "Habilite reglas de firewall que limiten el acceso a redes virtuales específicas. Comience con acceso cero y, a continuación, proporcione de forma metódica e incremental la menor cantidad de acceso necesaria para los clientes y servicios.", + "text": "Habilite reglas de firewall que limiten el acceso a redes virtuales específicas. Comience con acceso cero y, a continuación, proporcione de forma metódica e incremental la menor cantidad de acceso necesaria para los clientes y los servicios.", "type": "recommendation", "waf": "Seguridad" }, @@ -70,7 +70,7 @@ "description": "Use la autenticación basada en identidad para reducir la posibilidad de que un atacante use una clave de cuenta de almacenamiento para acceder a los recursos compartidos de archivos.", "guid": "fa742663-b3d8-4808-a5bb-213c9f4ae78b", "service": "Azure Files", - "text": "Cuando sea posible, use la autenticación basada en identidad con el cifrado de vales AES-256 Kerberos para autorizar el acceso a los recursos compartidos de archivos de Azure SMB.", + "text": "Cuando sea posible, use la autenticación basada en identidad con el cifrado de vales Kerberos AES-256 para autorizar el acceso a los recursos compartidos de archivos de Azure SMB.", "type": "recommendation", "waf": "Seguridad" }, @@ -83,10 +83,10 @@ "waf": "Seguridad" }, { - "description": "Esta configuración garantiza que todas las solicitudes que se realicen en la cuenta de almacenamiento se realicen a través de conexiones seguras (HTTPS). Se producirá un error en cualquier solicitud realizada a través de HTTP.", + "description": "Esta configuración garantiza que todas las solicitudes que se realicen en la cuenta de almacenamiento se realicen a través de conexiones seguras (HTTPS). Se producirá un error en todas las solicitudes realizadas a través de HTTP.", "guid": "ad87891d-330d-4482-abd0-938ff9e700cc", "service": "Azure Files", - "text": "En la mayoría de los casos, debe habilitar la opción Transferencia segura necesaria en todas las cuentas de almacenamiento para habilitar el cifrado en tránsito para los recursos compartidos de archivos SMB. No habilite esta opción si necesita permitir que clientes muy antiguos accedan al recurso compartido. Si deshabilita la transferencia segura, asegúrese de usar los controles de red para restringir el tráfico.", + "text": "En la mayoría de los casos, debe habilitar la opción Transferencia segura necesaria en todas las cuentas de almacenamiento para habilitar el cifrado en tránsito para los recursos compartidos de archivos SMB. No habilite esta opción si necesita permitir que clientes muy antiguos accedan al recurso compartido. Si deshabilita la transferencia segura, asegúrese de usar controles de red para restringir el tráfico.", "type": "recommendation", "waf": "Seguridad" }, @@ -126,12 +126,12 @@ "description": "El tráfico de red viaja a través de la red troncal de Microsoft en lugar de la red pública de Internet, lo que elimina la exposición al riesgo de la red pública de Internet.", "guid": "d3fffd01-afd2-4654-94cf-b971a379cb1e", "service": "Azure Files", - "text": "Solo se puede acceder a los recursos compartidos de archivos de Azure de NFS a través de redes restringidas. Por lo tanto, debe crear un punto de conexión privado para la cuenta de almacenamiento o restringir el acceso del punto de conexión público a las redes virtuales y direcciones IP seleccionadas. Se recomienda crear un punto de conexión privado. Debe configurar la seguridad de nivel de red para los recursos compartidos de NFS, ya que Azure Files no admite el cifrado en tránsito con el protocolo NFS. Debe deshabilitar la opción Requerir transferencia segura en la cuenta de almacenamiento para usar recursos compartidos de archivos de Azure NFS. Se aplican tarifas estándar de procesamiento de datos para los puntos de conexión privados. Si no necesita una dirección IP estática para el recurso compartido de archivos y desea evitar el costo de los puntos de conexión privados, puede restringir el acceso a los puntos de conexión públicos.", + "text": "Solo se puede acceder a los recursos compartidos de archivos de Azure NFS a través de redes restringidas. Por lo tanto, debe crear un punto de conexión privado para la cuenta de almacenamiento o restringir el acceso del punto de conexión público a las redes virtuales y direcciones IP seleccionadas. Se recomienda crear un punto de conexión privado. Debe configurar la seguridad de nivel de red para los recursos compartidos de NFS, ya que Azure Files no admite el cifrado en tránsito con el protocolo NFS. Debe deshabilitar la opción Requerir transferencia segura en la cuenta de almacenamiento para usar recursos compartidos de archivos de Azure NFS. Se aplican tarifas estándar de procesamiento de datos para los puntos de conexión privados. Si no necesita una dirección IP estática para el recurso compartido de archivos y desea evitar el costo de los puntos de conexión privados, puede restringir el acceso a los puntos de conexión públicos.", "type": "recommendation", "waf": "Seguridad" }, { - "description": "No permitir el uso de claves de cuenta de almacenamiento para que su cuenta de almacenamiento sea más segura.", + "description": "No permitir el uso de claves de cuenta de almacenamiento para que la cuenta de almacenamiento sea más segura.", "guid": "e262e0ea-2a15-4870-a43e-77fae1ef4075", "service": "Azure Files", "text": "Considere la posibilidad de no permitir el acceso a la clave de la cuenta de almacenamiento en el nivel de la cuenta de almacenamiento. No necesita este acceso para montar recursos compartidos de archivos NFS. Pero tenga en cuenta que el control administrativo completo de un recurso compartido de archivos, incluida la capacidad de tomar posesión de un archivo, requiere el uso de una clave de cuenta de almacenamiento.", @@ -150,12 +150,12 @@ "description": "Seleccione el nivel de acceso adecuado para los recursos compartidos de archivos estándar a fin de reducir considerablemente los costos.", "guid": "2b332ca7-f600-49c3-a072-ee3679cdcb3a", "service": "Azure Files", - "text": "Después de migrar la carga de trabajo, si usa recursos compartidos de archivos estándar, elija cuidadosamente el nivel de acceso más rentable para el recurso compartido de archivos: frecuente, esporádico u optimizado para transacciones. Después de operar durante unos días o semanas con un uso regular, puede insertar los recuentos de transacciones en la calculadora de precios para averiguar qué nivel se adapta mejor a su carga de trabajo. La mayoría de los clientes deben elegir cool incluso si usan activamente el recurso compartido. Pero debe examinar cada recurso compartido y comparar el saldo de la capacidad de almacenamiento con las transacciones para determinar su nivel. Si los costos de transacción representan un porcentaje significativo de su factura, los ahorros del uso del nivel de acceso esporádico a menudo compensan este costo y minimizan el costo total total. Se recomienda mover recursos compartidos de archivos estándar entre niveles de acceso solo cuando sea necesario para optimizar los cambios en el patrón de carga de trabajo. Cada movimiento incurre en transacciones. Para obtener más información, consulte Cambiar entre niveles estándar.", + "text": "Después de migrar la carga de trabajo, si usa recursos compartidos de archivos estándar, elija cuidadosamente el nivel de acceso más rentable para el recurso compartido de archivos: frecuente, esporádico u optimizado para transacciones. Después de operar durante unos días o semanas con uso regular, puede insertar los recuentos de transacciones en la calculadora de precios para averiguar qué nivel se adapta mejor a su carga de trabajo. La mayoría de los clientes deben elegir cool incluso si usan activamente el recurso compartido. Sin embargo, debe examinar cada recurso compartido y comparar el saldo de la capacidad de almacenamiento con las transacciones para determinar su nivel. Si los costos de transacción representan un porcentaje significativo de su factura, los ahorros del uso del nivel de acceso esporádico a menudo compensan este costo y minimizan el costo total total. Se recomienda mover recursos compartidos de archivos estándar entre niveles de acceso solo cuando sea necesario para optimizar los cambios en el patrón de carga de trabajo. Cada movimiento incurre en transacciones. Para obtener más información, consulte Cambiar entre niveles estándar.", "type": "recommendation", "waf": "Costar" }, { - "description": "Aprovisionar en exceso los recursos compartidos de archivos premium en una cantidad razonable para ayudar a mantener el rendimiento y tener en cuenta el crecimiento futuro y los requisitos de rendimiento.", + "description": "Aprovisionamiento excesivo de recursos compartidos de archivos premium en una cantidad razonable para ayudar a mantener el rendimiento y tener en cuenta el crecimiento futuro y los requisitos de rendimiento.", "guid": "9680a4b4-2878-45eb-bbc4-9954adf25eaa", "service": "Azure Files", "text": "Si usa recursos compartidos premium, asegúrese de aprovisionar capacidad y rendimiento más que suficientes para su carga de trabajo, pero no tanto como para incurrir en costos innecesarios. Se recomienda sobreaprovisionar dos o tres veces. Puede escalar dinámicamente los recursos compartidos de archivos premium hacia arriba o hacia abajo en función de las características de rendimiento de almacenamiento y entrada/salida (E/S).", @@ -163,18 +163,18 @@ "waf": "Costar" }, { - "description": "Las reservas de tres años pueden proporcionar un descuento de hasta el 36% en el costo total del almacenamiento de archivos. Las reservas no afectan al rendimiento.", + "description": "Las reservas de tres años pueden proporcionar un descuento de hasta el 36% sobre el costo total del almacenamiento de archivos. Las reservas no afectan al rendimiento.", "guid": "21d765dd-5a9c-44d7-908f-422102db61a1", "service": "Azure Files", - "text": "Use las reservas de Azure Files, también conocidas como instancias reservadas, para confirmar previamente el uso del almacenamiento y obtener un descuento. Utilice reservas para cargas de trabajo de producción o cargas de trabajo de desarrollo y pruebas con huellas coherentes. Para obtener más información, consulte Optimización de costos con reservas de almacenamiento. Las reservas no incluyen cargos por transacción, ancho de banda, transferencia de datos y almacenamiento de metadatos.", + "text": "Use las reservas de Azure Files, también conocidas como instancias reservadas, para confirmar previamente el uso del almacenamiento y obtener un descuento. Use reservas para cargas de trabajo de producción o cargas de trabajo de desarrollo y pruebas con huellas coherentes. Para obtener más información, consulte Optimización de costos con reservas de almacenamiento. Las reservas no incluyen cargos por transacción, ancho de banda, transferencia de datos y almacenamiento de metadatos.", "type": "recommendation", "waf": "Costar" }, { - "description": "Las instantáneas diferenciales garantizan que no se le facture varias veces por almacenar los mismos datos. Sin embargo, aún debe supervisar el uso de instantáneas para ayudar a reducir la factura de Azure Files.", + "description": "Las instantáneas diferenciales garantizan que no se le facture varias veces por almacenar los mismos datos. Sin embargo, aún debe supervisar el uso de instantáneas para ayudar a reducir su factura de Azure Files.", "guid": "2600163f-0687-47c0-af5d-ebbc2e4f052b", "service": "Azure Files", - "text": "Supervise el uso de instantáneas. Las instantáneas conllevan cargos, pero se facturan en función del uso de almacenamiento diferencial de cada instantánea. Solo pagas por la diferencia en cada instantánea. Para obtener más información, consulte Instantáneas. Azure File Sync toma instantáneas de nivel de archivo y de recurso compartido como parte del uso normal, lo que puede aumentar la factura total de Azure Files.", + "text": "Supervise el uso de instantáneas. Las instantáneas incurren en cargos, pero se facturan en función del uso de almacenamiento diferencial de cada instantánea. Solo pagas por la diferencia en cada instantánea. Para obtener más información, consulte Instantáneas. Azure File Sync toma instantáneas de nivel de recurso compartido y de nivel de archivo como parte del uso normal, lo que puede aumentar la factura total de Azure Files.", "type": "recommendation", "waf": "Costar" }, @@ -182,7 +182,7 @@ "description": "Establezca un período de retención para que los archivos eliminados temporalmente no se acumulen y aumenten el costo de la capacidad. Después del período de retención configurado, los datos eliminados permanentemente no incurren en ningún costo.", "guid": "e2920277-545a-464d-83be-dd28b3e5c9db", "service": "Azure Files", - "text": "Establezca períodos de retención para la función de eliminación temporal, especialmente cuando comience a usarla por primera vez. Considere comenzar con un período de retención corto para comprender mejor cómo afecta la función a su factura. El período de retención mínimo recomendado es de siete días. Al eliminar temporalmente recursos compartidos de archivos estándar y premium, se facturan como capacidad usada en lugar de capacidad aprovisionada. Y los recursos compartidos de archivos premium se facturan a la tarifa de instantáneas mientras se encuentran en el estado de eliminación temporal. Los recursos compartidos de archivos estándar se facturan a la tarifa normal mientras se encuentran en el estado de eliminación temporal.", + "text": "Establezca períodos de retención para la función de eliminación temporal, especialmente cuando comience a usarla por primera vez. Considere comenzar con un período de retención corto para comprender mejor cómo la función afecta su factura. El período de retención mínimo recomendado es de siete días. Al eliminar temporalmente recursos compartidos de archivos estándar y premium, se facturan como capacidad usada en lugar de capacidad aprovisionada. Y los recursos compartidos de archivos premium se facturan a la tarifa de instantáneas mientras se encuentran en el estado de eliminación temporal. Los recursos compartidos de archivos estándar se facturan a la tarifa normal mientras se encuentran en el estado de eliminación temporal.", "type": "recommendation", "waf": "Costar" }, @@ -211,10 +211,10 @@ "waf": "Operaciones" }, { - "description": "Aumente el rendimiento y las IOPS a la vez que reduce el coste total de propiedad. Las ventajas de rendimiento aumentan con el número de archivos que distribuyen la carga.", + "description": "Aumente el rendimiento y las IOPS a la vez que reduce el costo total de propiedad. Las ventajas de rendimiento aumentan con el número de archivos que distribuyen la carga.", "guid": "7e271270-4f79-4418-b668-5c4a16627bbd", "service": "Azure Files", - "text": "Habilite SMB Multicanal para recursos compartidos de archivos SMB premium. SMB Multicanal permite a un cliente SMB 3.1.1 establecer varias conexiones de red a un recurso compartido de archivos de Azure SMB. SMB multicanal solo funciona cuando la característica está habilitada tanto en el lado del cliente (su cliente) como en el lado del servicio (Azure). En los clientes de Windows, SMB multicanal está habilitado de forma predeterminada, pero debe habilitarlo en su cuenta de almacenamiento.", + "text": "Habilite SMB Multichannel para recursos compartidos de archivos SMB premium. SMB Multicanal permite a un cliente SMB 3.1.1 establecer varias conexiones de red a un recurso compartido de archivos de Azure SMB. SMB multicanal solo funciona cuando la característica está habilitada tanto en el lado del cliente (su cliente) como en el lado del servicio (Azure). En los clientes de Windows, SMB Multicanal está habilitado de forma predeterminada, pero debe habilitarlo en su cuenta de almacenamiento.", "type": "recommendation", "waf": "Rendimiento" }, @@ -222,7 +222,7 @@ "description": "Aumente el rendimiento a escala y reduzca el costo total de propiedad de los recursos compartidos de archivos NFS.", "guid": "9f9cb641-df29-440a-8f30-513367264e14", "service": "Azure Files", - "text": "Use la opción de montaje del lado del cliente nconnect con recursos compartidos de archivos de Azure NFS en clientes Linux. Nconnect permite usar más conexiones TCP entre el cliente y el servicio premium de Azure Files para NFSv4.1.", + "text": "Use la opción de montaje del lado cliente nconnect con recursos compartidos de archivos de Azure NFS en clientes Linux. Nconnect permite usar más conexiones TCP entre el cliente y el servicio premium de Azure Files para NFSv4.1.", "type": "recommendation", "waf": "Rendimiento" }, @@ -238,7 +238,7 @@ "metadata": { "name": "Azure Files Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +265,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/azurefiles_sg_checklist.ja.json b/checklists-ext/azurefiles_sg_checklist.ja.json index 9da856a17..18a967ab5 100644 --- a/checklists-ext/azurefiles_sg_checklist.ja.json +++ b/checklists-ext/azurefiles_sg_checklist.ja.json @@ -238,7 +238,7 @@ "metadata": { "name": "Azure Files Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +265,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/azurefiles_sg_checklist.ko.json b/checklists-ext/azurefiles_sg_checklist.ko.json index 361090896..b511a53fe 100644 --- a/checklists-ext/azurefiles_sg_checklist.ko.json +++ b/checklists-ext/azurefiles_sg_checklist.ko.json @@ -3,10 +3,10 @@ "categories": [], "items": [ { - "description": "이중화는 예기치 않은 오류로부터 데이터를 보호합니다. ZRS 및 GZRS 구성 옵션은 다양한 가용성 영역에서 복제되며 애플리케이션이 중단 중에도 데이터를 계속 읽을 수 있도록 합니다. 자세한 내용은 중단 시나리오별 내구성 및 가용성 및 내구성 및 가용성 매개 변수를 참조하세요.", + "description": "중복성은 예기치 않은 오류로부터 데이터를 보호합니다. ZRS 및 GZRS 구성 옵션은 다양한 가용성 영역에서 복제되며 애플리케이션이 중단 중에도 데이터를 계속 읽을 수 있도록 합니다. 자세한 내용은 중단 시나리오별 내구성 및 가용성 및 내구성 및 가용성 매개 변수를 참조하세요.", "guid": "7005fc93-af02-4183-af03-e363ccf31456", "service": "Azure Files", - "text": "중복성을 위해 저장소 계정을 구성합니다. 가용성과 내구성을 최대화하려면 ZRS(영역 중복 스토리지), GRS 또는 GZRS를 사용하여 계정을 구성합니다. 제한된 Azure 지역은 표준 및 프리미엄 파일 공유에 대해 ZRS를 지원합니다. 표준 SMB 계정만 GRS 및 GZRS를 지원합니다. 프리미엄 SMB 공유 및 NFS 공유는 GRS 및 GZRS를 지원하지 않습니다. Azure Files는 RA-GRS(읽기 액세스 지역 중복 스토리지) 또는 RA-GZRS(읽기 액세스 지역 영역 중복 스토리지)를 지원하지 않습니다. RA-GRS 또는 RA-GZRS를 사용하도록 스토리지 계정을 구성하는 경우 파일 공유가 GRS 또는 GZRS로 구성되고 청구됩니다.", + "text": "중복성을 위해 저장소 계정을 구성합니다. 최대 가용성 및 내구성을 위해 ZRS(영역 중복 스토리지), GRS 또는 GZRS를 사용하여 계정을 구성합니다. 제한된 Azure 지역은 표준 및 프리미엄 파일 공유에 대해 ZRS를 지원합니다. 표준 SMB 계정만 GRS 및 GZRS를 지원합니다. 프리미엄 SMB 공유 및 NFS 공유는 GRS 및 GZRS를 지원하지 않습니다. Azure Files는 RA-GRS(읽기 액세스 지역 중복 스토리지) 또는 RA-GZRS(읽기 액세스 지역 영역 중복 스토리지)를 지원하지 않습니다. RA-GRS 또는 RA-GZRS를 사용하도록 스토리지 계정을 구성하는 경우 파일 공유가 GRS 또는 GZRS로 구성되고 청구됩니다.", "type": "recommendation", "waf": "신뢰도" }, @@ -19,10 +19,10 @@ "waf": "신뢰도" }, { - "description": "일시 삭제는 파일 공유 수준에서 작동하여 실수로 삭제되지 않도록 Azure 파일 공유를 보호합니다. 특정 시점 복원은 파일 공유를 이전 상태로 복원할 수 있으므로 실수로 인한 삭제 또는 손상을 방지합니다. 자세한 내용은 데이터 보호 개요를 참조하세요.", + "description": "일시 삭제는 파일 공유 수준에서 작동하여 실수로 삭제되지 않도록 Azure 파일 공유를 보호합니다. 특정 시점 복원은 파일 공유를 이전 상태로 복원할 수 있으므로 실수로 삭제되거나 손상되는 것을 방지합니다. 자세한 내용은 데이터 보호 개요를 참조하세요.", "guid": "8f7b75e8-8b14-44ce-b4a5-3e994995479d", "service": "Azure Files", - "text": "백업 및 복구 전략의 일환으로 일시 삭제를 사용하도록 설정하고 특정 시점 복원을 위해 스냅샷을 사용합니다. Azure Backup을 사용하여 SMB 파일 공유를 백업할 수 있습니다. Azure 파일 동기화를 사용하여 온-프레미스 SMB 파일 공유를 Azure 파일 공유에 백업할 수도 있습니다. 또한 Azure Backup을 사용하면 Azure Files의 자격 증명 모음 백업(미리 보기)을 수행하여 악의적인 행위자 또는 악의적인 관리자로 인한 랜섬웨어 공격 또는 원본 데이터 손실로부터 데이터를 보호할 수 있습니다. Azure Backup은 자격 증명 모음 백업을 사용하여 Recovery Services 자격 증명 모음에 데이터를 복사하고 저장합니다. 이렇게 하면 최대 99년 동안 보존할 수 있는 데이터의 오프사이트 복사본이 만들어집니다. Azure Backup은 백업 정책에 정의된 일정 및 보존에 따라 복구 지점을 만들고 관리합니다. 더 알아보세요.", + "text": "백업 및 복구 전략의 일환으로 일시 삭제를 사용하도록 설정하고 특정 시점 복원을 위해 스냅샷을 사용합니다. Azure Backup을 사용하여 SMB 파일 공유를 백업할 수 있습니다. Azure 파일 동기화를 사용하여 온-프레미스 SMB 파일 공유를 Azure 파일 공유에 백업할 수도 있습니다. 또한 Azure Backup을 사용하면 Azure Files의 자격 증명 모음 백업(미리 보기)을 수행하여 악의적인 행위자 또는 악의적인 관리자로 인한 랜섬웨어 공격 또는 원본 데이터 손실로부터 데이터를 보호할 수 있습니다. 자격 증명 모음 백업을 사용하여 Azure Backup은 Recovery Services 자격 증명 모음에 데이터를 복사하고 저장합니다. 이렇게 하면 최대 99년 동안 보존할 수 있는 데이터의 오프사이트 복사본이 만들어집니다. Azure Backup은 백업 정책에 정의된 일정 및 보존에 따라 복구 지점을 만들고 관리합니다. 더 알아보세요.", "type": "recommendation", "waf": "신뢰도" }, @@ -38,7 +38,7 @@ "description": "SMB 3.x는 인터넷 안전 프로토콜이지만 조직 또는 ISP 정책을 변경할 수 없는 경우가 있습니다. VPN 게이트웨이 또는 ExpressRoute 연결을 대체 옵션으로 사용할 수 있습니다.", "guid": "9f70f1de-9f49-4425-9fba-2bae24f81014", "service": "Azure Files", - "text": "TCP 포트 445 아웃바운드를 열거나 Azure 외부의 클라이언트에 대해 VPN 게이트웨이 또는 Azure ExpressRoute 연결을 설정하여 파일 공유에 액세스합니다.", + "text": "TCP 포트 445 아웃바운드를 열거나 Azure 외부의 클라이언트가 파일 공유에 액세스할 수 있도록 VPN 게이트웨이 또는 Azure ExpressRoute 연결을 설정합니다.", "type": "recommendation", "waf": "안전" }, @@ -46,12 +46,12 @@ "description": "SMB 1은 오래되고 비효율적이며 안전하지 않은 프로토콜입니다. 보안 태세를 강화하기 위해 클라이언트에서 사용하지 않도록 설정합니다.", "guid": "6ad18c63-4c63-45c3-b002-5b305235c439", "service": "Azure Files", - "text": "포트 445를 여는 경우 Windows 및 Linux 클라이언트에서 SMBv1을 사용하지 않도록 설정해야 합니다. Azure Files는 SMB 1을 지원하지 않지만 클라이언트에서 사용하지 않도록 설정해야 합니다.", + "text": "포트 445를 여는 경우 Windows 및 Linux 클라이언트에서 SMBv1을 비활성화해야 합니다. Azure Files는 SMB 1을 지원하지 않지만 클라이언트에서 사용하지 않도록 설정해야 합니다.", "type": "recommendation", "waf": "안전" }, { - "description": "네트워크 트래픽은 공용 인터넷 대신 Microsoft 백본 네트워크를 통해 이동하므로 공용 인터넷에서 위험 노출이 제거됩니다.", + "description": "네트워크 트래픽은 공용 인터넷 대신 Microsoft 백본 네트워크를 통해 이동하므로 공용 인터넷에서 위험에 노출되지 않습니다.", "guid": "0291451b-94f7-4f9c-a479-48c142e6c208", "service": "Azure Files", "text": "스토리지 계정에 대한 공용 네트워크 액세스를 사용하지 않도록 설정하는 것이 좋습니다. Azure 외부에 있는 SMB 클라이언트 및 서비스가 스토리지 계정에 액세스해야 하는 경우에만 공용 네트워크 액세스를 사용하도록 설정합니다. 공용 네트워크 액세스를 사용하지 않도록 설정하는 경우 스토리지 계정에 대한 프라이빗 엔드포인트를 만듭니다. 프라이빗 엔드포인트에 대한 표준 데이터 처리 요금이 적용됩니다. 프라이빗 엔드포인트는 퍼블릭 엔드포인트에 대한 연결을 차단하지 않습니다. 앞에서 설명한 대로 공용 네트워크 액세스를 사용하지 않도록 설정해야 합니다. 파일 공유에 고정 IP 주소가 필요하지 않고 프라이빗 엔드포인트 비용을 피하려면 대신 특정 가상 네트워크 및 IP 주소에 대한 퍼블릭 엔드포인트 액세스를 제한할 수 있습니다.", @@ -62,7 +62,7 @@ "description": "공격자에게 틈을 만들 위험을 최소화합니다.", "guid": "28051b58-caf9-415f-ab61-daa7c3bf37c5", "service": "Azure Files", - "text": "특정 가상 네트워크에 대한 액세스를 제한하는 방화벽 규칙을 사용하도록 설정합니다. 제로 액세스부터 시작한 다음, 클라이언트 및 서비스에 필요한 최소한의 액세스를 체계적이고 점진적으로 제공합니다.", + "text": "특정 가상 네트워크에 대한 액세스를 제한하는 방화벽 규칙을 사용하도록 설정합니다. 제로 액세스부터 시작한 다음, 클라이언트 및 서비스에 필요한 최소한의 액세스 권한을 체계적이고 점진적으로 제공합니다.", "type": "recommendation", "waf": "안전" }, @@ -86,7 +86,7 @@ "description": "이 설정은 스토리지 계정에 대한 모든 요청이 보안 연결(HTTPS)을 통해 수행되도록 합니다. HTTP를 통한 모든 요청은 실패합니다.", "guid": "ad87891d-330d-4482-abd0-938ff9e700cc", "service": "Azure Files", - "text": "대부분의 경우 모든 스토리지 계정에서 보안 전송 필요 옵션을 사용하도록 설정하여 SMB 파일 공유에 대한 전송 중 암호화를 사용하도록 설정해야 합니다. 아주 오래된 클라이언트가 공유에 액세스할 수 있도록 허용해야 하는 경우 이 옵션을 활성화하지 마세요. 보안 전송을 비활성화하는 경우 네트워크 컨트롤을 사용하여 트래픽을 제한해야 합니다.", + "text": "대부분의 경우 모든 스토리지 계정에서 보안 전송 필요 옵션을 사용하도록 설정하여 SMB 파일 공유에 대해 전송 중 암호화를 사용하도록 설정해야 합니다. 매우 오래된 클라이언트가 공유에 액세스할 수 있도록 허용해야 하는 경우 이 옵션을 활성화하지 마세요. 보안 전송을 비활성화하는 경우 네트워크 제어를 사용하여 트래픽을 제한해야 합니다.", "type": "recommendation", "waf": "안전" }, @@ -102,7 +102,7 @@ "description": "Windows 10과 함께 릴리스된 SMB 3.1.1에는 중요한 보안 및 성능 업데이트가 포함되어 있습니다. AES-256-GCM은 보다 안전한 채널 암호화를 제공합니다.", "guid": "7704ad4b-c605-458a-bca3-b9915288379d", "service": "Azure Files", - "text": "지원되는 가장 최근의 SMB 프로토콜 버전(현재 3.1.1.)만 사용하고 SMB 채널 암호화에는 AES-256-GCM만 사용합니다. Azure Files는 SMB 프로토콜을 전환하고 조직의 요구 사항에 따라 호환성을 높이거나 보안을 강화하는 데 사용할 수 있는 설정을 노출합니다. 기본적으로 모든 SMB 버전이 허용됩니다. 그러나 SMB 2.1은 전송 중 데이터 암호화를 지원하지 않으므로 보안 전송 필요를 사용하도록 설정하면 SMB 2.1이 허용되지 않습니다. 이러한 설정을 높은 수준의 보안으로 제한하면 일부 클라이언트가 파일 공유에 연결하지 못할 수 있습니다.", + "text": "지원되는 가장 최근의 SMB 프로토콜 버전(현재 3.1.1.)만 사용하고 SMB 채널 암호화에는 AES-256-GCM만 사용합니다. Azure Files는 SMB 프로토콜을 전환하고 조직의 요구 사항에 따라 호환성을 높이거나 보안을 강화하는 데 사용할 수 있는 설정을 노출합니다. 기본적으로 모든 SMB 버전이 허용됩니다. 그러나 SMB 2.1은 전송 중인 데이터의 암호화를 지원하지 않으므로 보안 전송 필요를 사용하도록 설정하면 SMB 2.1이 허용되지 않습니다. 이러한 설정을 높은 수준의 보안으로 제한하면 일부 클라이언트가 파일 공유에 연결하지 못할 수 있습니다.", "type": "recommendation", "waf": "안전" }, @@ -118,12 +118,12 @@ "description": "포트 2049를 열어 클라이언트가 NFS Azure 파일 공유와 통신할 수 있도록 합니다.", "guid": "c0363075-4c11-41ae-bea9-c203481eb76e", "service": "Azure Files", - "text": "NFS 공유를 탑재하려는 클라이언트에서 포트 2049를 열어야 합니다.", + "text": "NFS 공유를 마운트하려는 클라이언트에서 포트 2049를 열어야 합니다.", "type": "recommendation", "waf": "안전" }, { - "description": "네트워크 트래픽은 공용 인터넷 대신 Microsoft 백본 네트워크를 통해 이동하므로 공용 인터넷에서 위험 노출이 제거됩니다.", + "description": "네트워크 트래픽은 공용 인터넷 대신 Microsoft 백본 네트워크를 통해 이동하므로 공용 인터넷에서 위험에 노출되지 않습니다.", "guid": "d3fffd01-afd2-4654-94cf-b971a379cb1e", "service": "Azure Files", "text": "NFS Azure 파일 공유는 제한된 네트워크를 통해서만 액세스할 수 있습니다. 따라서 스토리지 계정에 대한 프라이빗 엔드포인트를 만들거나 선택한 가상 네트워크 및 IP 주소에 대한 퍼블릭 엔드포인트 액세스를 제한해야 합니다. 프라이빗 엔드포인트를 만드는 것이 좋습니다. Azure Files는 NFS 프로토콜을 사용한 전송 중 암호화를 지원하지 않으므로 NFS 공유에 대한 네트워크 수준 보안을 구성해야 합니다. NFS Azure 파일 공유를 사용하려면 스토리지 계정에서 보안 전송 필요 설정을 사용하지 않도록 설정해야 합니다. 프라이빗 엔드포인트에는 표준 데이터 처리 요금이 적용됩니다. 파일 공유에 고정 IP 주소가 필요하지 않고 프라이빗 엔드포인트 비용을 피하려면 대신 퍼블릭 엔드포인트 액세스를 제한할 수 있습니다.", @@ -150,15 +150,15 @@ "description": "표준 파일 공유에 적합한 액세스 계층을 선택하면 비용을 크게 줄일 수 있습니다.", "guid": "2b332ca7-f600-49c3-a072-ee3679cdcb3a", "service": "Azure Files", - "text": "워크로드를 마이그레이션한 후 표준 파일 공유를 사용하는 경우 파일 공유에 대해 가장 비용 효율적인 액세스 계층(핫, 쿨 또는 트랜잭션 최적화)을 신중하게 선택합니다. 며칠 또는 몇 주 동안 정기적으로 사용한 후 가격 계산기에 트랜잭션 수를 삽입하여 워크로드에 가장 적합한 계층을 파악할 수 있습니다. 대부분의 고객은 공유를 적극적으로 사용하더라도 쿨을 선택해야 합니다. 그러나 각 공유를 검사하고 스토리지 용량의 균형을 트랜잭션과 비교하여 계층을 결정해야 합니다. 트랜잭션 비용이 청구서의 상당 부분을 차지하는 경우 쿨 액세스 계층을 사용하여 절감된 금액이 이 비용을 상쇄하고 총 비용을 최소화하는 경우가 많습니다. 워크로드 패턴의 변경을 최적화하기 위해 필요한 경우에만 액세스 계층 간에 표준 파일 공유를 이동하는 것이 좋습니다. 이동할 때마다 트랜잭션이 발생합니다. 자세한 내용은 표준 계층 간 전환을 참조하세요.", + "text": "워크로드를 마이그레이션한 후 표준 파일 공유를 사용하는 경우 파일 공유에 대해 가장 비용 효율적인 액세스 계층(핫, 쿨 또는 트랜잭션 최적화)을 신중하게 선택합니다. 며칠 또는 몇 주 동안 정기적으로 사용한 후 가격 계산기에 트랜잭션 수를 삽입하여 워크로드에 가장 적합한 계층을 파악할 수 있습니다. 대부분의 고객은 공유를 적극적으로 사용하더라도 시원한 선택을 해야 합니다. 그러나 각 공유를 검사하고 스토리지 용량의 균형을 트랜잭션과 비교하여 계층을 결정해야 합니다. 트랜잭션 비용이 청구서의 상당 부분을 차지하는 경우 쿨 액세스 계층을 사용하여 절감된 금액으로 이 비용을 상쇄하고 총 전체 비용을 최소화하는 경우가 많습니다. 워크로드 패턴의 변경을 최적화하기 위해 필요한 경우에만 액세스 계층 간에 표준 파일 공유를 이동하는 것이 좋습니다. 이동할 때마다 트랜잭션이 발생합니다. 자세한 내용은 표준 계층 간 전환을 참조하세요.", "type": "recommendation", "waf": "비용" }, { - "description": "성능을 유지하고 향후 성장 및 성능 요구 사항을 고려하는 데 도움이 되도록 프리미엄 파일 공유를 합리적인 금액으로 과도하게 프로비저닝합니다.", + "description": "성능을 유지하고 향후 성장 및 성능 요구 사항을 고려하는 데 도움이 되도록 합리적인 금액으로 프리미엄 파일 공유를 과도하게 프로비저닝합니다.", "guid": "9680a4b4-2878-45eb-bbc4-9954adf25eaa", "service": "Azure Files", - "text": "프리미엄 공유를 사용하는 경우 워크로드에 충분한 용량과 성능을 프로비전해야 하지만 불필요한 비용이 발생할 정도는 아니어야 합니다. 2-3회 오버프로비저닝하는 것이 좋습니다. 프리미엄 파일 공유는 스토리지 및 IO(입력/출력) 성능 특성에 따라 동적으로 확장하거나 축소할 수 있습니다.", + "text": "프리미엄 공유를 사용하는 경우 워크로드에 대해 충분한 용량과 성능을 프로비전해야 하지만 불필요한 비용이 발생할 정도는 안 됩니다. 2-3회 오버프로비저닝하는 것이 좋습니다. 프리미엄 파일 공유는 스토리지 및 IO(입력/출력) 성능 특성에 따라 동적으로 확장하거나 축소할 수 있습니다.", "type": "recommendation", "waf": "비용" }, @@ -166,12 +166,12 @@ "description": "3년 예약은 총 파일 스토리지 비용의 최대 36%까지 할인을 받을 수 있습니다. 예약은 성능에 영향을 주지 않습니다.", "guid": "21d765dd-5a9c-44d7-908f-422102db61a1", "service": "Azure Files", - "text": "예약 인스턴스라고도 하는 Azure Files 예약을 사용하여 스토리지 사용량을 미리 커밋하고 할인을 받으세요. 일관된 공간을 가진 프로덕션 워크로드 또는 개발/테스트 워크로드에 대한 예약을 사용합니다. 자세한 내용은 스토리지 예약을 사용하여 비용 최적화를 참조하세요. 예약에는 트랜잭션, 대역폭, 데이터 전송 및 메타데이터 스토리지 요금이 포함되지 않습니다.", + "text": "예약 인스턴스라고도 하는 Azure Files 예약을 사용하여 스토리지 사용량을 미리 커밋하고 할인을 받으세요. 프로덕션 워크로드 또는 개발/테스트 워크로드에 대한 예약을 일관된 공간으로 사용합니다. 자세한 내용은 스토리지 예약을 사용하여 비용 최적화를 참조하세요. 예약에는 트랜잭션, 대역폭, 데이터 전송 및 메타데이터 스토리지 요금이 포함되지 않습니다.", "type": "recommendation", "waf": "비용" }, { - "description": "차등 스냅샷은 동일한 데이터를 저장하는 데 여러 번 요금이 청구되지 않도록 합니다. 그러나 Azure Files 청구를 줄이기 위해 스냅샷 사용량을 계속 모니터링해야 합니다.", + "description": "차등 스냅샷은 동일한 데이터를 저장하는 데 여러 번 요금이 청구되지 않도록 합니다. 그러나 Azure Files 청구액을 줄이기 위해 스냅샷 사용량을 계속 모니터링해야 합니다.", "guid": "2600163f-0687-47c0-af5d-ebbc2e4f052b", "service": "Azure Files", "text": "스냅샷 사용량을 모니터링합니다. 스냅샷에는 요금이 부과되지만 각 스냅샷의 차등 스토리지 사용량에 따라 요금이 청구됩니다. 각 스냅샷의 차이에 대해서만 비용을 지불하면 됩니다. 자세한 내용은 스냅샷을 참조하십시오. Azure 파일 동기화는 일반 사용의 일부로 공유 수준 및 파일 수준 스냅샷을 수행하므로 총 Azure Files 청구액이 증가할 수 있습니다.", @@ -182,7 +182,7 @@ "description": "일시 삭제된 파일이 쌓이지 않고 용량 비용이 증가하지 않도록 보존 기간을 설정합니다. 구성된 보존 기간이 지나면 영구적으로 삭제된 데이터에 비용이 발생하지 않습니다.", "guid": "e2920277-545a-464d-83be-dd28b3e5c9db", "service": "Azure Files", - "text": "일시 삭제 기능에 대한 보존 기간을 설정합니다(특히 처음 사용을 시작할 때). 기능이 청구서에 어떤 영향을 미치는지 더 잘 이해하기 위해 짧은 보존 기간부터 시작하는 것이 좋습니다. 최소 권장 보존 기간은 7일입니다. 표준 및 프리미엄 파일 공유를 일시 삭제하면 프로비저닝된 용량이 아닌 사용된 용량으로 청구됩니다. 또한 프리미엄 파일 공유는 일시 삭제 상태에 있는 동안 스냅샷 요금으로 청구됩니다. 표준 파일 공유는 일시 삭제 상태에 있는 동안 일반 요율로 청구됩니다.", + "text": "일시 삭제 기능에 대한 보존 기간을 설정합니다(특히 처음 사용하기 시작할 때). 기능이 청구서에 어떤 영향을 미치는지 더 잘 이해하기 위해 짧은 보존 기간부터 시작하는 것이 좋습니다. 최소 권장 보존 기간은 7일입니다. 표준 및 프리미엄 파일 공유를 일시 삭제하면 프로비저닝된 용량이 아닌 사용된 용량으로 청구됩니다. 또한 프리미엄 파일 공유는 일시 삭제 상태에 있는 동안 스냅샷 요금으로 청구됩니다. 표준 파일 공유는 일시 삭제 상태에 있는 동안 일반 요율로 청구됩니다.", "type": "recommendation", "waf": "비용" }, @@ -195,7 +195,7 @@ "waf": "작업" }, { - "description": "각 계정의 상태와 운영을 추적할 수 있습니다. 이해 관계자가 스토리지 계정의 상태를 추적하는 데 사용할 수 있는 대시보드와 보고서를 쉽게 만들 수 있습니다.", + "description": "각 계정의 상태와 운영을 추적할 수 있습니다. 이해 관계자가 스토리지 계정의 상태를 추적하는 데 사용할 수 있는 대시보드 및 보고서를 쉽게 만들 수 있습니다.", "guid": "d2414f84-0b9f-44a6-ab13-bef6984774bc", "service": "Azure Files", "text": "Storage 인사이트를 사용하여 스토리지 계정의 상태와 성능을 추적합니다. Storage 인사이트는 모든 스토리지 계정에 대한 오류, 성능, 가용성 및 용량에 대한 통합 보기를 제공합니다.", @@ -219,7 +219,7 @@ "waf": "공연" }, { - "description": "대규모로 성능을 높이고 NFS 파일 공유의 총 소유 비용을 줄입니다.", + "description": "규모에 맞게 성능을 높이고 NFS 파일 공유의 총 소유 비용을 절감합니다.", "guid": "9f9cb641-df29-440a-8f30-513367264e14", "service": "Azure Files", "text": "Linux 클라이언트에서 NFS Azure 파일 공유와 함께 nconnect 클라이언트 쪽 탑재 옵션을 사용합니다. Nconnect를 사용하면 클라이언트와 NFSv4.1용 Azure Files 프리미엄 서비스 간에 더 많은 TCP 연결을 사용할 수 있습니다.", @@ -230,7 +230,7 @@ "description": "최상의 클라이언트 환경을 제공하기 위해 제한을 피합니다.", "guid": "e85fb837-f8a0-4b2f-b759-6ccdafa4f05c", "service": "Azure Files", - "text": "파일 공유 또는 스토리지 계정이 제한되어 대기 시간이 길거나 처리량이 낮거나 IOPS가 낮을 수 있는 상황이 발생하지 않는지 확인합니다. IOPS, 수신 또는 송신 제한에 도달하면 요청이 제한됩니다. 표준 스토리지 계정의 경우 계정 수준에서 제한이 발생합니다. 프리미엄 파일 공유의 경우 제한은 일반적으로 공유 수준에서 발생합니다.", + "text": "파일 공유 또는 스토리지 계정이 제한되어 대기 시간이 길거나 처리량이 낮거나 IOPS가 낮을 수 있는 경우가 아닌지 확인합니다. IOPS, 수신 또는 송신 제한에 도달하면 요청이 제한됩니다. 표준 스토리지 계정의 경우 계정 수준에서 제한이 발생합니다. 프리미엄 파일 공유의 경우 제한은 일반적으로 공유 수준에서 발생합니다.", "type": "recommendation", "waf": "공연" } @@ -238,7 +238,7 @@ "metadata": { "name": "Azure Files Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +265,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/azurefiles_sg_checklist.pt.json b/checklists-ext/azurefiles_sg_checklist.pt.json index 6ceb6fb94..9e7746b96 100644 --- a/checklists-ext/azurefiles_sg_checklist.pt.json +++ b/checklists-ext/azurefiles_sg_checklist.pt.json @@ -238,7 +238,7 @@ "metadata": { "name": "Azure Files Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +265,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/azurefiles_sg_checklist.zh-Hant.json b/checklists-ext/azurefiles_sg_checklist.zh-Hant.json index 2f0737307..b2fb03a85 100644 --- a/checklists-ext/azurefiles_sg_checklist.zh-Hant.json +++ b/checklists-ext/azurefiles_sg_checklist.zh-Hant.json @@ -238,7 +238,7 @@ "metadata": { "name": "Azure Files Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -265,31 +265,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azurefirewall_sg_checklist.en.json b/checklists-ext/azurefirewall_sg_checklist.en.json index 5bcd62937..18cc720cb 100644 --- a/checklists-ext/azurefirewall_sg_checklist.en.json +++ b/checklists-ext/azurefirewall_sg_checklist.en.json @@ -309,6 +309,6 @@ "name": "Azure Firewall Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azurefirewall_sg_checklist.es.json b/checklists-ext/azurefirewall_sg_checklist.es.json index ca4351274..583bc4b69 100644 --- a/checklists-ext/azurefirewall_sg_checklist.es.json +++ b/checklists-ext/azurefirewall_sg_checklist.es.json @@ -11,10 +11,10 @@ "waf": "Fiabilidad" }, { - "description": "Supervise las métricas de recursos y el estado del servicio para poder detectar cuándo se degrada un estado del servicio y tomar medidas proactivas para evitar errores.", + "description": "Supervise las métricas de recursos y el estado del servicio para poder detectar cuándo se degrada un estado de servicio y tomar medidas proactivas para evitar errores.", "guid": "a61daca7-ba87-4a5f-8d72-6c4e61f1f8a1", "service": "Azure Firewall", - "text": "Supervise las métricas de Azure Firewall en un área de trabajo de Log Analytics. Supervise de cerca las métricas que indican el estado de mantenimiento de Azure Firewall, como el rendimiento, el estado de mantenimiento del firewall, el uso del puerto SNAT y las métricas de sondeo de latencia de AZFW. Use Azure Service Health para supervisar el estado de Azure Firewall.", + "text": "Supervise las métricas de Azure Firewall en un área de trabajo de Log Analytics. Supervise de cerca las métricas que indican el estado de mantenimiento de Azure Firewall, como el rendimiento, el estado de mantenimiento del firewall, la utilización del puerto SNAT y las métricas de sondeo de latencia de AZFW. Use Azure Service Health para supervisar el estado de Azure Firewall.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -22,7 +22,7 @@ "description": "Use la tunelización forzada para no exponer los recursos de Azure directamente a Internet. Este enfoque reduce la superficie de ataque y minimiza el riesgo de amenazas externas. Para aplicar las directivas corporativas y los requisitos de cumplimiento de forma más eficaz, enrute todo el tráfico enlazado a Internet a través de un firewall local o una NVA.", "guid": "11c69324-ff8f-48aa-9e9e-9c954e29a121", "service": "Azure Firewall", - "text": "Configure Azure Firewall en modo de tunelización forzada si necesita enrutar todo el tráfico enlazado a Internet a un próximo salto designado en lugar de directamente a Internet. Esta recomendación no se aplica a Virtual WAN.

Azure Firewall debe tener conexión directa a Internet. Si AzureFirewallSubnet aprende una ruta predeterminada a la red local a través del protocolo de puerta de enlace fronteriza, debe configurar Azure Firewall en modo de tunelización forzada. Puede usar la característica de tunelización forzada para agregar otro espacio de direcciones /26 para la subred de administración de Azure Firewall. Asigne a la subred el nombre AzureFirewallManagementSubnet. Si tiene una instancia de Azure Firewall existente que no puede volver a configurar en el modo de tunelización forzada, cree una UDR con una ruta 0.0.0.0/0. Establezca el valor de NextHopType como Internet. Para mantener la conectividad a Internet, asocie la UDR con AzureFirewallSubnet. Establezca la dirección IP pública en None para implementar un plano de datos totalmente privado al configurar Azure Firewall en modo de tunelización forzada. Sin embargo, el plano de administración sigue requiriendo una dirección IP pública solo con fines de administración. El tráfico interno de las redes virtuales y locales no usa esa dirección IP pública.", + "text": "Configure Azure Firewall en modo de tunelización forzada si necesita enrutar todo el tráfico enlazado a Internet a un próximo salto designado en lugar de directamente a Internet. Esta recomendación no se aplica a Virtual WAN.

Azure Firewall debe tener conectividad directa a Internet. Si AzureFirewallSubnet aprende una ruta predeterminada a la red local a través del protocolo de puerta de enlace fronteriza, debe configurar Azure Firewall en modo de tunelización forzada. Puede usar la característica de tunelización forzada para agregar otro espacio de direcciones /26 para la subred de administración de Azure Firewall. Asigne a la subred el nombre AzureFirewallManagementSubnet. Si tiene una instancia de Azure Firewall existente que no puede volver a configurar en el modo de tunelización forzada, cree una UDR con una ruta 0.0.0.0/0. Establezca el valor de NextHopType como Internet. Para mantener la conectividad a Internet, asocie la UDR con AzureFirewallSubnet. Establezca la dirección IP pública en None para implementar un plano de datos totalmente privado al configurar Azure Firewall en modo de tunelización forzada. Sin embargo, el plano de administración sigue requiriendo una dirección IP pública solo con fines de administración. El tráfico interno de las redes virtuales y locales no usa esa dirección IP pública.", "type": "recommendation", "waf": "Seguridad" }, @@ -30,7 +30,7 @@ "description": "Organice las reglas en una estructura jerárquica para que las políticas granulares puedan cumplir con los requisitos de regiones específicas. Cada política puede contener diferentes conjuntos de reglas de traducción de direcciones de red de destino (DNAT), redes y aplicaciones que tienen prioridades, acciones y órdenes de procesamiento específicos.", "guid": "29a3b176-03b3-4273-b9f8-cdddee154009", "service": "Azure Firewall", - "text": "Cree reglas para políticas de firewall en una estructura jerárquica para superponer una política base central. Para más información, consulte Uso de directivas de Azure Firewall para procesar reglas.

Cree sus reglas basadas en el principio de confianza cero de acceso con privilegios mínimos", + "text": "Cree reglas para políticas de firewall en una estructura jerárquica para superponer una política base central. Para más información, consulte Uso de directivas de Azure Firewall para procesar reglas.

Cree sus reglas basadas en el principio de Confianza cero de acceso con privilegios mínimos", "type": "recommendation", "waf": "Seguridad" }, @@ -46,7 +46,7 @@ "description": "Habilite esta característica para apuntar a los clientes de las redes virtuales a Azure Firewall como servidor DNS. Esta característica protege la infraestructura DNS interna a la que no se accede ni se expone directamente.", "guid": "98a53328-cf36-4d0e-b7dc-a15a8957ab3b", "service": "Azure Firewall", - "text": "Habilite la configuración de proxy DNS de Azure Firewall.

Configure también Azure Firewall para usar DNS personalizado para reenviar consultas DNS.", + "text": "Habilite la configuración del proxy DNS de Azure Firewall.

Configure también Azure Firewall para que use DNS personalizado para reenviar consultas DNS.", "type": "recommendation", "waf": "Seguridad" }, @@ -54,15 +54,15 @@ "description": "Envíe tráfico a través del firewall para inspeccionar el tráfico y ayudar a identificar y bloquear el tráfico malicioso.

Use Azure Firewall como proxy explícito para el tráfico saliente, de modo que el tráfico web llegue a la dirección IP privada del firewall y, por lo tanto, salga directamente del firewall sin usar una UDR. Esta característica también facilita el uso de múltiples firewalls sin modificar las rutas de red existentes.", "guid": "5a33a8c3-32ad-4df5-b10e-ae88d9341652", "service": "Azure Firewall", - "text": "Configure las UDR para forzar el tráfico a través de Azure Firewall en una arquitectura tradicional de concentrador y radio para la conectividad de radio a radio, de radio a Internet y de radio a híbrido.

En Virtual WAN, configure la intención de enrutamiento y las directivas para redirigir el tráfico privado o el tráfico de Internet a través de la instancia de Azure Firewall integrada en el centro.

Si no puede aplicar una UDR y solo necesita el redireccionamiento del tráfico web, use Azure Firewall como proxy explícito en la ruta de acceso de salida. Puede configurar una opción de proxy en la aplicación de envío, como un explorador web, al configurar Azure Firewall como proxy.", + "text": "Configure las UDR para forzar el tráfico a través de Azure Firewall en una arquitectura tradicional de centro y radio para la conectividad de radio a radio, de radio a Internet y de radio a híbrido.

En Virtual WAN, configure la intención de enrutamiento y las directivas para redirigir el tráfico privado o el tráfico de Internet a través de la instancia de Azure Firewall integrada en el centro.

Si no puede aplicar una UDR y solo necesita el redireccionamiento del tráfico web, use Azure Firewall como proxy explícito en la ruta de salida. Puede configurar una opción de proxy en la aplicación de envío, como un explorador web, al configurar Azure Firewall como proxy.", "type": "recommendation", "waf": "Seguridad" }, { - "description": "Use FQDN en las reglas de red de Azure Firewall para que los administradores puedan administrar nombres de dominio en lugar de varias direcciones IP, lo que simplifica la administración. Esta resolución dinámica garantiza que las reglas de firewall se actualicen automáticamente cuando cambien las direcciones IP de los dominios.", + "description": "Use FQDN en las reglas de red de Azure Firewall para que los administradores puedan administrar nombres de dominio en lugar de varias direcciones IP, lo que simplifica la administración. Esta resolución dinámica garantiza que las reglas de firewall se actualicen automáticamente cuando cambien las direcciones IP de dominio.", "guid": "468a142a-2b62-4379-90d1-46a7d351716f", "service": "Azure Firewall", - "text": "Use el filtrado de FQDN en las reglas de red. Debe habilitar la configuración del proxy DNS de Azure Firewall para usar FQDN en las reglas de red.", + "text": "Utilice el filtrado de FQDN en las reglas de red. Debe habilitar la configuración del proxy DNS de Azure Firewall para usar FQDN en las reglas de red.", "type": "recommendation", "waf": "Seguridad" }, @@ -78,7 +78,7 @@ "description": "Use etiquetas FQDN en las reglas de aplicación de Azure Firewall para representar un grupo de FQDN asociados a servicios conocidos de Microsoft. Este método simplifica la administración de las reglas de seguridad de la red.", "guid": "f8f92e49-b7ed-40cc-ad7b-3431067dd488", "service": "Azure Firewall", - "text": "Use etiquetas FQDN en las reglas de la aplicación para proporcionar acceso selectivo a servicios específicos de Microsoft.

Puede usar una etiqueta FQDN en las reglas de la aplicación para permitir el tráfico de red de salida necesario a través del firewall para servicios específicos de Azure, como Microsoft 365, Windows 365 y Microsoft Intune.", + "text": "Use etiquetas FQDN en las reglas de la aplicación para proporcionar acceso selectivo a servicios específicos de Microsoft.

Puede usar una etiqueta FQDN en las reglas de la aplicación para permitir el tráfico de red saliente necesario a través del firewall para servicios específicos de Azure, como Microsoft 365, Windows 365 y Microsoft Intune.", "type": "recommendation", "waf": "Seguridad" }, @@ -110,7 +110,7 @@ "description": "Configure un plan de protección contra DDoS de Azure para que pueda administrar de forma centralizada la protección contra DDoS junto con las directivas de firewall. Este enfoque agiliza la forma en que administra la seguridad de su red y simplifica la forma en que implementa y supervisa los procesos.", "guid": "fe3488cd-72a6-4672-b26b-64b1a0e9f625", "service": "Azure Firewall", - "text": "Use Firewall Manager para crear y asociar un plan de Azure DDoS Protection con la red virtual del centro. Este enfoque no se aplica a Virtual WAN.", + "text": "Use Firewall Manager para crear y asociar un plan de Azure DDoS Protection con la red virtual del centro de conectividad. Este enfoque no se aplica a Virtual WAN.", "type": "recommendation", "waf": "Seguridad" }, @@ -118,7 +118,7 @@ "description": "Apague estas implementaciones durante las horas de menor actividad o cuando estén inactivas para reducir los gastos innecesarios, pero mantenga la seguridad y el rendimiento durante los momentos críticos.", "guid": "463b7549-f012-4554-a6df-4ea62350cc52", "service": "Azure Firewall", - "text": "Detenga las implementaciones de Azure Firewall que no necesitan ejecutarse de forma continua. Es posible que tenga entornos de desarrollo o prueba que solo use durante el horario comercial. Para más información, consulte Desasignación y asignación de Azure Firewall.", + "text": "Detenga las implementaciones de Azure Firewall que no necesitan ejecutarse continuamente. Es posible que tenga entornos de desarrollo o pruebas que solo use durante el horario comercial. Para más información, consulte Desasignación y asignación de Azure Firewall.", "type": "recommendation", "waf": "Costar" }, @@ -126,7 +126,7 @@ "description": "Optimice las cargas de trabajo que generan la mayor cantidad de tráfico a través del firewall para reducir el volumen de tráfico, lo que disminuye la carga en el firewall y minimiza los costos de procesamiento de datos y ancho de banda.", "guid": "ccd04d1a-611b-4c77-aef7-96d1ac1470d1", "service": "Azure Firewall", - "text": "Revise periódicamente el tráfico que Azure Firewall procesa y busque optimizaciones de carga de trabajo de origen. El registro de flujos superiores, también conocido como registro de flujos pesados, muestra las conexiones principales que contribuyen al rendimiento más alto a través del firewall.", + "text": "Revise periódicamente el tráfico que Azure Firewall procesa y encuentre las optimizaciones de la carga de trabajo de origen. El registro de flujos principales, también conocido como registro de flujos pesados, muestra las conexiones principales que contribuyen al rendimiento más alto a través del firewall.", "type": "recommendation", "waf": "Costar" }, @@ -134,7 +134,7 @@ "description": "Utilice este enfoque para detectar implementaciones rentables a lo largo del tiempo y eliminar los recursos no utilizados, lo que evita costos innecesarios.", "guid": "9ddcb977-4f4d-4c98-a7bc-daad82bf79fb", "service": "Azure Firewall", - "text": "Identifique y elimine las implementaciones de Azure Firewall no utilizadas. Analice las métricas de supervisión y las UDR asociadas a las subredes que apuntan a la IP privada del firewall. Tenga en cuenta también otras validaciones y documentación interna sobre el entorno y las implementaciones. Por ejemplo, analice las reglas clásicas de NAT, red y aplicación para Azure Firewall. Y ten en cuenta tu configuración. Por ejemplo, puede configurar la configuración del proxy DNS en Deshabilitado. Para más información, consulte Supervisión de Azure Firewall.", + "text": "Identifique y elimine las implementaciones de Azure Firewall no utilizadas. Analice las métricas de supervisión y las UDR asociadas a las subredes que apuntan a la IP privada del firewall. Tenga en cuenta también otras validaciones y documentación interna sobre el entorno y las implementaciones. Por ejemplo, analice las reglas clásicas de NAT, red y aplicación para Azure Firewall. Y ten en cuenta tu configuración. Por ejemplo, puede configurar la opción de proxy DNS en Deshabilitado. Para más información, consulte Supervisión de Azure Firewall.", "type": "recommendation", "waf": "Costar" }, @@ -142,7 +142,7 @@ "description": "Utilice correctamente Firewall Manager y sus políticas para reducir los costos operativos, aumentar la eficiencia y reducir la sobrecarga de administración.", "guid": "a42cec48-b5d7-467a-8296-4864c6e9b413", "service": "Azure Firewall", - "text": "Revise detenidamente las políticas, las asociaciones y la herencia de Firewall Manager para optimizar los costos. Las políticas se facturan en función de las asociaciones de firewall. Una política con cero o una asociación de firewall es gratuita. Una política con varias asociaciones de firewall se factura a una tarifa fija. Para obtener más información, consulte Precios de Firewall Manager.", + "text": "Revise detenidamente las políticas, las asociaciones y la herencia de Firewall Manager para optimizar el costo. Las políticas se facturan en función de las asociaciones de firewall. Una política con cero o una asociación de firewall es gratuita. Una política con varias asociaciones de firewall se factura a una tarifa fija. Para obtener más información, consulte Precios de Firewall Manager.", "type": "recommendation", "waf": "Costar" }, @@ -150,15 +150,15 @@ "description": "Elimine las direcciones IP no utilizadas para reducir costos.", "guid": "407db414-2814-4803-9b80-be5ff2a97950", "service": "Azure Firewall", - "text": "Revise todas las direcciones IP públicas de su configuración y desvincule y elimine las que no utilice. Evalúe el uso del puerto de traducción de direcciones de red de origen (SNAT) antes de eliminar cualquier dirección IP. Para más información, consulte Supervisión de los registros y métricas de Azure Firewall y el uso de puertos SNAT.", + "text": "Revise todas las direcciones IP públicas de su configuración y desvincule y elimine las que no use. Evalúe el uso del puerto de traducción de direcciones de red de origen (SNAT) antes de eliminar cualquier dirección IP. Para más información, consulte Supervisión de los registros y las métricas de Azure Firewall y el uso de puertos SNAT.", "type": "recommendation", "waf": "Costar" }, { - "description": "Habilite los registros de diagnóstico para optimizar las herramientas y estrategias de supervisión de Azure Firewall. Utilice registros de firewall estructurados para estructurar los datos de registro de modo que sean fáciles de buscar, filtrar y analizar. Las últimas herramientas de supervisión se basan en este tipo de registro, por lo que suele ser un requisito previo.", + "description": "Habilite los registros de diagnóstico para optimizar las herramientas y estrategias de supervisión de Azure Firewall. Utilice los registros de firewall estructurados para estructurar los datos de registro de modo que sean fáciles de buscar, filtrar y analizar. Las herramientas de supervisión más recientes se basan en este tipo de registro, por lo que suele ser un requisito previo.", "guid": "fb2c3215-9576-49d1-a936-e302ef9049c2", "service": "Azure Firewall", - "text": "Habilite los registros de diagnóstico para Azure Firewall. Use registros o libros de firewall para supervisar Azure Firewall. También puede usar los registros de actividad para auditar las operaciones en los recursos de Azure Firewall. Utilice el formato de registros de firewall estructurado. Utilice únicamente el formato de registros de diagnóstico anterior si tiene una herramienta existente que lo requiera. No habilite ambos formatos de registro al mismo tiempo.", + "text": "Habilite los registros de diagnóstico para Azure Firewall. Use registros o libros de firewall para supervisar Azure Firewall. También puede usar registros de actividad para auditar las operaciones en los recursos de Azure Firewall. Utilice el formato de registros de firewall estructurado. Utilice únicamente el formato de registros de diagnóstico anterior si tiene una herramienta existente que lo requiera. No habilite ambos formatos de registro al mismo tiempo.", "type": "recommendation", "waf": "Operaciones" }, @@ -171,7 +171,7 @@ "waf": "Operaciones" }, { - "description": "Configure alertas para eventos clave para notificar a los operadores antes de que surjan posibles problemas, ayudar a prevenir interrupciones e iniciar ajustes rápidos de capacidad.", + "description": "Configure alertas de eventos clave para notificar a los operadores antes de que surjan posibles problemas, ayudar a prevenir interrupciones e iniciar ajustes rápidos de capacidad.", "guid": "79268d8a-5829-4fb3-a1c6-d7ee9c980cd4", "service": "Azure Firewall", "text": "Supervise los registros y las métricas de Azure Firewall y cree alertas para la capacidad de Azure Firewall. Cree alertas para supervisar el rendimiento, el estado de mantenimiento del firewall, la utilización del puerto SNAT y las métricas de sondeo de latencia de AZFW.", @@ -179,7 +179,7 @@ "waf": "Operaciones" }, { - "description": "Use el análisis de directivas para analizar el impacto de las directivas de Azure Firewall. Identifique los posibles problemas en sus políticas, como el cumplimiento de los límites de las políticas, las reglas incorrectas y el uso incorrecto de grupos IP. Obtenga recomendaciones para mejorar su posición de seguridad y el rendimiento del procesamiento de reglas.", + "description": "Use el análisis de directivas para analizar el impacto de las directivas de Azure Firewall. Identifique los posibles problemas de las directivas, como el cumplimiento de los límites de las directivas, las reglas incorrectas y el uso incorrecto de grupos de IP. Obtenga recomendaciones para mejorar su posición de seguridad y el rendimiento del procesamiento de reglas.", "guid": "63b266a4-285f-4fd4-a0fb-b6bb4c1ce75b", "service": "Azure Firewall", "text": "Revise periódicamente el panel de análisis de políticas para identificar posibles problemas.", @@ -187,7 +187,7 @@ "waf": "Operaciones" }, { - "description": "Use las consultas de KQL para identificar rápidamente los eventos dentro del firewall y comprobar qué regla se desencadena o qué regla permite o bloquea una solicitud.", + "description": "Utilice las consultas de KQL para identificar rápidamente los eventos dentro del firewall y comprobar qué regla se ha activado o qué regla permite o bloquea una solicitud.", "guid": "37cc2cc2-5700-4e4b-bb0b-86e6acb11092", "service": "Azure Firewall", "text": "Comprenda las consultas de KQL para que pueda usar los registros de Azure Firewall para analizar y solucionar problemas rápidamente. Azure Firewall proporciona consultas de ejemplo.", @@ -195,7 +195,7 @@ "waf": "Operaciones" }, { - "description": "Utilice el análisis de políticas para identificar posibles problemas en sus políticas, como el cumplimiento de los límites de las políticas, las reglas incorrectas y el uso incorrecto de grupos de IP. Obtenga recomendaciones para mejorar su posición de seguridad y el rendimiento del procesamiento de reglas.", + "description": "Utilice el análisis de políticas para identificar posibles problemas en las directivas, como el cumplimiento de los límites de las políticas, las reglas incorrectas y el uso incorrecto de grupos de IP. Obtenga recomendaciones para mejorar su posición de seguridad y el rendimiento del procesamiento de reglas.", "guid": "e9cf81c7-6938-44e1-83fe-0c16af8214fd", "service": "Azure Firewall", "text": "Use el panel de análisis de directivas para identificar formas de optimizar las directivas de Azure Firewall.", @@ -214,7 +214,7 @@ "description": "Este enfoque aumenta efectivamente el número de direcciones IP que puede cubrir sin exceder el límite. Para cada regla, Azure multiplica los puertos por direcciones IP. Por lo tanto, si una regla tiene cuatro intervalos de direcciones IP y cinco puertos, consume 20 reglas de red.", "guid": "6acef044-ef2f-47b0-8463-5de890902930", "service": "Azure Firewall", - "text": "Utilice grupos de direcciones IP para resumir los intervalos de direcciones IP y evitar superar el límite de reglas de red de origen o destino único. Azure Firewall trata el grupo de direcciones IP como una única dirección al crear reglas de red.", + "text": "Utilice los grupos de direcciones IP para resumir los intervalos de direcciones IP y evitar superar el límite de las reglas de red de origen o destino único. Azure Firewall trata el grupo IP como una única dirección al crear reglas de red.", "type": "recommendation", "waf": "Rendimiento" }, @@ -227,7 +227,7 @@ "waf": "Rendimiento" }, { - "description": "Habilite IDPS en modo de alerta y denegación para detectar y prevenir actividades maliciosas en la red. Esta característica podría introducir una penalización del rendimiento. Comprenda el efecto en su carga de trabajo para que pueda planificar en consecuencia.", + "description": "Habilite IDPS en modo de alerta y denegación para detectar y prevenir actividad de red maliciosa. Esta característica podría introducir una penalización en el rendimiento. Comprenda el efecto en su carga de trabajo para que pueda planificar en consecuencia.", "guid": "a281c1d2-e2da-458f-ad57-d67d19b8377e", "service": "Azure Firewall", "text": "Evalúe el impacto en el rendimiento de IDPS en modo de alerta y denegación. Para más información, consulte Rendimiento de Azure Firewall.", @@ -246,7 +246,7 @@ "metadata": { "name": "Azure Firewall Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -273,31 +273,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/azurefirewall_sg_checklist.ja.json b/checklists-ext/azurefirewall_sg_checklist.ja.json index b483705d0..7456acf6c 100644 --- a/checklists-ext/azurefirewall_sg_checklist.ja.json +++ b/checklists-ext/azurefirewall_sg_checklist.ja.json @@ -246,7 +246,7 @@ "metadata": { "name": "Azure Firewall Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -273,31 +273,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/azurefirewall_sg_checklist.ko.json b/checklists-ext/azurefirewall_sg_checklist.ko.json index f59d180d1..2413e08bb 100644 --- a/checklists-ext/azurefirewall_sg_checklist.ko.json +++ b/checklists-ext/azurefirewall_sg_checklist.ko.json @@ -3,7 +3,7 @@ "categories": [], "items": [ { - "description": "여러 가용성 영역에 Azure Firewall을 배포하여 특정 수준의 복원력을 유지합니다. 한 영역에서 중단이 발생하면 다른 영역에서 트래픽을 계속 처리합니다.", + "description": "여러 가용성 영역에 Azure Firewall을 배포하여 특정 수준의 복원력을 유지합니다. 한 영역에서 중단이 발생하면 다른 영역에서 계속 트래픽을 처리합니다.", "guid": "881f08f8-32f0-420d-b4f7-f0660a0402cb", "service": "Azure Firewall", "text": "여러 가용성 영역에 Azure Firewall을 배포합니다.", @@ -22,15 +22,15 @@ "description": "Azure 리소스를 인터넷에 직접 노출하지 않도록 강제 터널링을 사용합니다. 이 접근 방식은 공격 표면을 줄이고 외부 위협의 위험을 최소화합니다. 회사 정책 및 규정 준수 요구 사항을 보다 효과적으로 적용하려면 모든 인터넷 바인딩 트래픽을 온-프레미스 방화벽 또는 NVA를 통해 라우팅합니다.", "guid": "11c69324-ff8f-48aa-9e9e-9c954e29a121", "service": "Azure Firewall", - "text": "모든 인터넷 바인딩 트래픽을 인터넷으로 직접 라우팅하는 대신 지정된 다음 홉으로 라우팅해야 하는 경우 강제 터널링 모드에서 Azure Firewall을 구성합니다. 이 권장 사항은 Virtual WAN에는 적용되지 않습니다.

Azure Firewall은 인터넷에 직접 연결되어 있어야 합니다. AzureFirewallSubnet이 Border Gateway Protocol을 통해 온-프레미스 네트워크에 대한 기본 경로를 학습하는 경우 강제 터널링 모드에서 Azure Firewall을 구성해야 합니다. 강제 터널링 기능을 사용하여 Azure Firewall 관리 서브넷에 대한 다른 /26 주소 공간을 추가할 수 있습니다. 서브넷 이름을 AzureFirewallManagementSubnet으로 지정합니다. 강제 터널링 모드에서 다시 구성할 수 없는 기존 Azure Firewall 인스턴스가 있는 경우 0.0.0.0/0 경로를 사용하여 UDR을 만듭니다. NextHopType 값을 Internet으로 설정합니다. 인터넷 연결을 유지하려면 UDR을 AzureFirewallSubnet과 연결합니다. 강제 터널링 모드에서 Azure Firewall을 구성할 때 완전한 프라이빗 데이터 평면을 배포하려면 공용 IP 주소를 없음으로 설정합니다. 그러나 관리 평면에는 여전히 관리 목적으로만 공용 IP가 필요합니다. 가상 및 온-프레미스 네트워크의 내부 트래픽은 해당 공용 IP를 사용하지 않습니다.", + "text": "모든 인터넷 바인딩 트래픽을 인터넷으로 직접 라우팅하는 대신 지정된 다음 홉으로 라우팅해야 하는 경우 강제 터널링 모드에서 Azure Firewall을 구성합니다. 이 권장 사항은 Virtual WAN에는 적용되지 않습니다.

Azure Firewall은 인터넷에 직접 연결되어 있어야 합니다. AzureFirewallSubnet이 Border Gateway Protocol을 통해 온-프레미스 네트워크에 대한 기본 경로를 학습하는 경우 강제 터널링 모드에서 Azure Firewall을 구성해야 합니다. 강제 터널링 기능을 사용하여 Azure Firewall 관리 서브넷에 대한 다른 /26 주소 공간을 추가할 수 있습니다. 서브넷 이름을 AzureFirewallManagementSubnet으로 지정합니다. 강제 터널링 모드에서 다시 구성할 수 없는 기존 Azure Firewall 인스턴스가 있는 경우 0.0.0.0/0 경로를 사용하여 UDR을 만듭니다. NextHopType 값을 Internet으로 설정합니다. 인터넷 연결을 유지하려면 UDR을 AzureFirewallSubnet과 연결합니다. 강제 터널링 모드에서 Azure Firewall을 구성할 때 완전 프라이빗 데이터 평면을 배포하려면 공용 IP 주소를 없음으로 설정합니다. 그러나 관리 플레인에는 관리 목적으로만 공용 IP가 필요합니다. 가상 및 온-프레미스 네트워크의 내부 트래픽은 해당 공용 IP를 사용하지 않습니다.", "type": "recommendation", "waf": "안전" }, { - "description": "세분화된 정책이 특정 지역의 요구 사항을 충족할 수 있도록 계층적 구조로 규칙을 구성합니다. 각 정책에는 특정 우선 순위, 작업 및 처리 순서가 있는 서로 다른 DNAT(Destination Network Address Translation), 네트워크 및 애플리케이션 규칙 집합이 포함될 수 있습니다.", + "description": "세분화된 정책이 특정 지역의 요구 사항을 충족할 수 있도록 계층 구조로 규칙을 구성합니다. 각 정책에는 특정 우선 순위, 작업 및 처리 순서가 있는 서로 다른 DNAT(Destination Network Address Translation), 네트워크 및 애플리케이션 규칙 집합이 포함될 수 있습니다.", "guid": "29a3b176-03b3-4273-b9f8-cdddee154009", "service": "Azure Firewall", - "text": "계층 구조에서 방화벽 정책에 대한 규칙을 만들어 중앙 기본 정책을 오버레이합니다. 자세한 내용은 Azure Firewall 정책을 사용하여 규칙 처리를 참조하세요.

최소 권한 액세스 Zero Trust 원칙에 따라 규칙 만들기Create your rules based on the least-privilege access Zero Trust principle", + "text": "계층 구조에서 방화벽 정책에 대한 규칙을 만들어 중앙 기본 정책을 오버레이합니다. 자세한 내용은 Azure Firewall 정책을 사용하여 규칙 처리를 참조하세요.

최소 권한 액세스 제로 트러스트 원칙에 따라 규칙 만들기Create your rules based on the least-privilege access Zero Trust principle", "type": "recommendation", "waf": "안전" }, @@ -38,12 +38,12 @@ "description": "Azure Firewall의 보안 파트너 공급자가 인터넷 트래픽에 대한 고급 보호를 제공하는 동급 최고의 클라우드 보안 제품을 활용할 수 있도록 합니다. 이러한 제공업체는 전문화된 사용자 인식 필터링 및 포괄적인 위협 탐지 기능을 제공하여 전반적인 보안 태세를 강화합니다.", "guid": "f03b413a-c06c-4f22-98ad-6798b74f825e", "service": "Azure Firewall", - "text": "아웃바운드 연결을 보호하기 위해 Firewall Manager 내에서 지원되는 보안 파트너 공급자를 구성합니다.

이 시나리오에서는 IPsec 터널을 사용하여 공급자의 인프라에 연결하기 때문에 허브에 S2S VPN 게이트웨이가 있는 Virtual WAN이 필요합니다. 관리형 보안 서비스 제공업체는 추가 라이선스 비용을 부과하고 IPsec 연결의 처리량을 제한할 수 있습니다. Zscaler Cloud Connector와 같은 대체 솔루션을 사용할 수도 있습니다.", + "text": "아웃바운드 연결을 보호하기 위해 Firewall Manager 내에서 지원되는 보안 파트너 공급자를 구성합니다.

이 시나리오에서는 IPsec 터널을 사용하여 공급자의 인프라에 연결하기 때문에 허브에 S2S VPN 게이트웨이가 있는 Virtual WAN이 필요합니다. 관리형 보안 서비스 제공업체는 추가 라이선스 비용을 부과하고 IPsec 연결에 대한 처리량을 제한할 수 있습니다. Zscaler Cloud Connector와 같은 대체 솔루션을 사용할 수도 있습니다.", "type": "recommendation", "waf": "안전" }, { - "description": "이 기능을 사용하면 가상 네트워크의 클라이언트가 DNS 서버로 Azure Firewall을 가리킬 수 있습니다. 이 기능은 직접 액세스 및 노출되지 않는 내부 DNS 인프라를 보호합니다.", + "description": "이 기능을 사용하면 가상 네트워크의 클라이언트가 DNS 서버로 Azure Firewall 가리킵니다. 이 기능은 직접 액세스 및 노출되지 않는 내부 DNS 인프라를 보호합니다.", "guid": "98a53328-cf36-4d0e-b7dc-a15a8957ab3b", "service": "Azure Firewall", "text": "Azure Firewall DNS 프록시 구성을 사용하도록 설정합니다.

또한 DNS 쿼리를 전달하는 데 사용자 지정 DNS를 사용하도록 Azure Firewall을 구성합니다.", @@ -51,10 +51,10 @@ "waf": "안전" }, { - "description": null, + "description": "방화벽을 통해 트래픽을 전송하여 트래픽을 검사하고 악성 트래픽을 식별 및 차단할 수 있습니다.

웹 트래픽이 방화벽의 개인 IP 주소에 도달하여 UDR을 사용하지 않고 방화벽에서 직접 나가도록 Azure Firewall을 아웃바운드 트래픽에 대한 명시적 프록시로 사용합니다. 또한 이 기능을 사용하면 기존 네트워크 경로를 수정하지 않고도 여러 방화벽을 쉽게 사용할 수 있습니다.", "guid": "5a33a8c3-32ad-4df5-b10e-ae88d9341652", "service": "Azure Firewall", - "text": "스포크-스포크, 스포크-인터넷 및 스포크-하이브리드 연결을 위한 기존 허브 및 스포크 아키텍처에서 Azure Firewall을 통해 트래픽을 강제 적용하도록 UDR을 구성합니다.

Virtual WAN에서 허브에 통합된 Azure Firewall 인스턴스를 통해 프라이빗 트래픽 또는 인터넷 트래픽을 리디렉션하도록 라우팅 의도 및 정책을 구성합니다.

UDR을 적용할 수 없고 웹 트래픽 리디렉션만 필요한 경우 아웃바운드 경로에서 Azure Firewall을 명시적 프록시로 사용합니다. Azure Firewall을 프록시로 구성할 때 웹 브라우저와 같은 전송 애플리케이션에서 프록시 설정을 구성할 수 있습니다.", + "text": "스포크 투 스포크, 스포크 투 스포크 및 스포크-하이브리드 연결을 위한 기존 허브 및 스포크 아키텍처에서 Azure Firewall을 통해 트래픽을 강제 적용하도록 UDR을 구성합니다.

Virtual WAN에서 허브에 통합된 Azure Firewall 인스턴스를 통해 프라이빗 트래픽 또는 인터넷 트래픽을 리디렉션하도록 라우팅 의도 및 정책을 구성합니다.

UDR을 적용할 수 없고 웹 트래픽 리디렉션만 필요한 경우 아웃바운드 경로에서 Azure Firewall을 명시적 프록시로 사용합니다. Azure Firewall을 프록시로 구성할 때 웹 브라우저와 같은 전송 애플리케이션에서 프록시 설정을 구성할 수 있습니다.", "type": "recommendation", "waf": "안전" }, @@ -75,7 +75,7 @@ "waf": "안전" }, { - "description": null, + "description": "Azure Firewall 애플리케이션 규칙에서 FQDN 태그를 사용하여 잘 알려진 Microsoft 서비스와 연결된 FQDN 그룹을 나타냅니다. 이 방법을 사용하면 네트워크 보안 규칙의 관리가 간소화됩니다.", "guid": "f8f92e49-b7ed-40cc-ad7b-3431067dd488", "service": "Azure Firewall", "text": "응용 프로그램 규칙에서 FQDN 태그를 사용하여 특정 Microsoft 서비스에 대한 선택적 액세스를 제공합니다.

애플리케이션 규칙에서 FQDN 태그를 사용하여 Microsoft 365, Windows 365 및 Microsoft Intune 같은 특정 Azure 서비스에 대해 방화벽을 통해 필요한 아웃바운드 네트워크 트래픽을 허용할 수 있습니다.", @@ -91,10 +91,10 @@ "waf": "안전" }, { - "description": "Azure Firewall에서 IDPS 필터링을 사용하도록 설정하면 네트워크 트래픽에 대한 실시간 모니터링 및 분석을 제공하여 악의적인 활동을 감지하고 방지할 수 있습니다. 이 기능은 시그니처 기반 탐지를 사용하여 알려진 위협을 신속하게 식별하고 피해를 입히기 전에 차단합니다. 자세한 내용은 남용 감지를 참조하세요.", + "description": "Azure Firewall에서 IDPS 필터링 사용은 네트워크 트래픽에 대한 실시간 모니터링 및 분석을 제공하여 악의적인 활동을 감지하고 방지합니다. 이 기능은 시그니처 기반 탐지를 사용하여 알려진 위협을 신속하게 식별하고 피해를 입히기 전에 차단합니다. 자세한 내용은 남용 감지를 참조하세요.", "guid": "754d917c-b22f-4fe7-92b1-d0d88b5b1873", "service": "Azure Firewall", - "text": "경고 또는 경고 및 거부 모드에서 IDPS를 활성화합니다. 이 기능이 성능에 미치는 영향을 고려합니다.", + "text": "경고 또는 경고 및 거부 모드에서 IDPS를 사용하도록 설정합니다. 이 기능이 성능에 미치는 영향을 고려합니다.", "type": "recommendation", "waf": "안전" }, @@ -123,10 +123,10 @@ "waf": "비용" }, { - "description": "방화벽을 통해 가장 많은 트래픽을 생성하는 워크로드를 최적화하여 트래픽 볼륨을 줄임으로써 방화벽의 부하를 줄이고 데이터 처리 및 대역폭 비용을 최소화합니다.", + "description": "방화벽을 통해 가장 많은 트래픽을 생성하는 워크로드를 최적화하여 트래픽 볼륨을 줄여 방화벽의 부하를 줄이고 데이터 처리 및 대역폭 비용을 최소화합니다.", "guid": "ccd04d1a-611b-4c77-aef7-96d1ac1470d1", "service": "Azure Firewall", - "text": "Azure Firewall이 처리하는 트래픽을 정기적으로 검토하고 원래 워크로드 최적화를 찾습니다. 팻 흐름 로그라고도 하는 상위 흐름 로그는 방화벽을 통해 가장 높은 처리량에 기여하는 상위 연결을 보여 줍니다.", + "text": "Azure Firewall에서 처리하는 트래픽을 정기적으로 검토하고 원래 워크로드 최적화를 찾습니다. 뚱뚱한 흐름 로그라고도 하는 상위 흐름 로그는 방화벽을 통해 가장 높은 처리량에 기여하는 상위 연결을 보여 줍니다.", "type": "recommendation", "waf": "비용" }, @@ -139,10 +139,10 @@ "waf": "비용" }, { - "description": null, + "description": "Firewall Manager 및 해당 정책을 적절하게 사용하여 운영 비용을 절감하고 효율성을 높이며 관리 오버헤드를 줄입니다.", "guid": "a42cec48-b5d7-467a-8296-4864c6e9b413", "service": "Azure Firewall", - "text": "Firewall Manager 정책, 연결 및 상속을 신중하게 검토하여 비용을 최적화합니다. 정책은 방화벽 연결을 기준으로 요금이 청구됩니다. 방화벽 연결이 0개 또는 1개인 정책은 무료입니다. 여러 방화벽 연결이 있는 정책은 고정 요율로 청구됩니다. 자세한 내용은 Firewall Manager 요금을 참조하세요.", + "text": "Firewall Manager 정책, 연결 및 상속을 신중하게 검토하여 비용을 최적화합니다. 정책은 방화벽 연결을 기준으로 청구됩니다. 방화벽 연결이 0개 또는 1개 있는 정책은 무료입니다. 여러 방화벽 연결이 있는 정책은 고정 요율로 청구됩니다. 자세한 내용은 Firewall Manager 요금을 참조하세요.", "type": "recommendation", "waf": "비용" }, @@ -150,7 +150,7 @@ "description": "사용하지 않는 IP 주소를 삭제하여 비용을 절감합니다.", "guid": "407db414-2814-4803-9b80-be5ff2a97950", "service": "Azure Firewall", - "text": "구성의 모든 공용 IP 주소를 검토하고 사용하지 않는 IP 주소의 연결을 끊고 삭제합니다. IP 주소를 제거하기 전에 원본 SNAT(네트워크 주소 변환) 포트 사용량을 평가합니다. 자세한 내용은 Azure Firewall 로그 및 메트릭 모니터링 및 SNAT 포트 사용량을 참조하세요.", + "text": "구성의 모든 공용 IP 주소를 검토하고 사용하지 않는 IP 주소의 연결을 끊고 삭제합니다. IP 주소를 제거하기 전에 SNAT(원본 네트워크 주소 변환) 포트 사용량을 평가합니다. 자세한 내용은 Azure Firewall 로그 및 메트릭 모니터링 및 SNAT 포트 사용량을 참조하세요.", "type": "recommendation", "waf": "비용" }, @@ -158,12 +158,12 @@ "description": "진단 로그를 사용하도록 설정하여 Azure Firewall에 대한 모니터링 도구 및 전략을 최적화합니다. 구조화된 방화벽 로그를 사용하여 로그 데이터를 구조화하여 쉽게 검색, 필터링 및 분석할 수 있습니다. 최신 모니터링 도구는 이러한 유형의 로그를 기반으로 하므로 필수 구성 요소인 경우가 많습니다.", "guid": "fb2c3215-9576-49d1-a936-e302ef9049c2", "service": "Azure Firewall", - "text": "Azure Firewall에 대한 진단 로그를 사용하도록 설정합니다. 방화벽 로그 또는 통합 문서를 사용하여 Azure Firewall을 모니터링합니다. 활동 로그를 사용하여 Azure Firewall 리소스에 대한 작업을 감사할 수도 있습니다. 구조화된 방화벽 로그 형식을 사용합니다. 이전 진단 로그 형식은 필요한 기존 도구가 있는 경우에만 사용합니다. 두 로깅 형식을 동시에 사용하도록 설정하지 마세요.", + "text": "Azure Firewall에 대한 진단 로그를 사용하도록 설정합니다. 방화벽 로그 또는 통합 문서를 사용하여 Azure Firewall을 모니터링합니다. 활동 로그를 사용하여 Azure Firewall 리소스에 대한 작업을 감사할 수도 있습니다. 구조적 방화벽 로그 형식을 사용합니다. 이전 진단 로그 형식은 필요한 기존 도구가 있는 경우에만 사용합니다. 두 로깅 형식을 동시에 사용하도록 설정하지 마세요.", "type": "recommendation", "waf": "작업" }, { - "description": "Azure Firewall 통합 문서를 사용하여 Azure Firewall 이벤트에서 중요한 인사이트를 추출하고, 애플리케이션 및 네트워크 규칙을 분석하고, URL, 포트 및 주소에서 방화벽 활동에 대한 통계를 검토할 수 있습니다.", + "description": "Azure Firewall 통합 문서를 사용하여 Azure Firewall 이벤트에서 중요한 인사이트를 추출하고, 애플리케이션 및 네트워크 규칙을 분석하고, URL, 포트 및 주소에서 방화벽 활동에 대한 통계를 검사할 수 있습니다.", "guid": "913ed2e5-c63c-4325-8578-965c5c3c4b79", "service": "Azure Firewall", "text": "기본 제공 Azure Firewall 통합 문서를 사용합니다.", @@ -203,15 +203,15 @@ "waf": "공연" }, { - "description": "자주 사용하는 규칙을 규칙 집합의 상위에 배치하여 처리 대기 시간을 최적화합니다. Azure Firewall은 규칙 유형, 상속, 규칙 컬렉션 그룹 우선 순위 및 규칙 컬렉션 우선 순위에 따라 규칙을 처리합니다. Azure Firewall은 우선 순위가 높은 규칙 컬렉션 그룹을 먼저 처리합니다. 규칙 컬렉션 그룹 내에서 Azure Firewall은 우선 순위가 가장 높은 규칙 컬렉션을 먼저 처리합니다.", + "description": "자주 사용하는 규칙을 규칙 집합의 높은 위치에 배치하여 처리 대기 시간을 최적화합니다. Azure Firewall은 규칙 유형, 상속, 규칙 컬렉션 그룹 우선 순위 및 규칙 컬렉션 우선 순위에 따라 규칙을 처리합니다. Azure Firewall은 우선 순위가 높은 규칙 컬렉션 그룹을 먼저 처리합니다. 규칙 컬렉션 그룹 내에서 Azure Firewall은 우선 순위가 가장 높은 규칙 컬렉션을 먼저 처리합니다.", "guid": "4413e944-e222-419c-bc01-54f518dace78", "service": "Azure Firewall", - "text": "자주 사용하는 규칙을 그룹의 초기에 배치하여 규칙 집합이 큰 Azure Firewall 정책에 대한 대기 시간을 최적화합니다. 자세한 내용은 Azure Firewall 정책을 사용하여 규칙 처리를 참조하세요.", + "text": "자주 사용하는 규칙을 그룹의 초기에 배치하여 큰 규칙 집합이 있는 Azure Firewall 정책에 대한 대기 시간을 최적화합니다. 자세한 내용은 Azure Firewall 정책을 사용하여 규칙 처리를 참조하세요.", "type": "recommendation", "waf": "공연" }, { - "description": "이 방법을 사용하면 제한을 초과하지 않고 처리할 수 있는 IP 주소 수가 효과적으로 늘어납니다. 각 규칙에 대해 Azure는 포트에 IP 주소를 곱합니다. 따라서 한 규칙에 4개의 IP 주소 범위와 5개의 포트가 있는 경우 20개의 네트워크 규칙을 사용합니다.", + "description": "이 방법을 사용하면 제한을 초과하지 않고 처리할 수 있는 IP 주소 수를 효과적으로 늘릴 수 있습니다. 각 규칙에 대해 Azure는 포트에 IP 주소를 곱합니다. 따라서 하나의 규칙에 4개의 IP 주소 범위와 5개의 포트가 있는 경우 20개의 네트워크 규칙을 사용합니다.", "guid": "6acef044-ef2f-47b0-8463-5de890902930", "service": "Azure Firewall", "text": "IP 그룹을 사용하여 IP 주소 범위를 요약하고 고유한 원본 또는 고유한 대상 네트워크 규칙의 제한을 초과하지 않도록 합니다. Azure Firewall은 네트워크 규칙을 만들 때 IP 그룹을 단일 주소로 처리합니다.", @@ -227,7 +227,7 @@ "waf": "공연" }, { - "description": "경고 및 거부 모드에서 IDPS를 활성화하여 악의적인 네트워크 활동을 탐지하고 방지합니다. 이 기능을 사용하면 성능이 저하될 수 있습니다. 그에 따라 계획할 수 있도록 워크로드에 미치는 영향을 이해합니다.", + "description": "경고 및 거부 모드에서 IDPS를 활성화하여 악의적인 네트워크 활동을 탐지하고 방지합니다. 이 기능으로 인해 성능 저하가 발생할 수 있습니다. 그에 따라 계획할 수 있도록 업무량에 미치는 영향을 이해합니다.", "guid": "a281c1d2-e2da-458f-ad57-d67d19b8377e", "service": "Azure Firewall", "text": "경고 및 거부 모드에서 IDPS의 성능 영향을 평가합니다. 자세한 내용은 Azure Firewall 성능을 참조하세요.", @@ -246,7 +246,7 @@ "metadata": { "name": "Azure Firewall Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -273,31 +273,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/azurefirewall_sg_checklist.pt.json b/checklists-ext/azurefirewall_sg_checklist.pt.json index 5abd3e763..3da7960f1 100644 --- a/checklists-ext/azurefirewall_sg_checklist.pt.json +++ b/checklists-ext/azurefirewall_sg_checklist.pt.json @@ -246,7 +246,7 @@ "metadata": { "name": "Azure Firewall Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -273,31 +273,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/azurefirewall_sg_checklist.zh-Hant.json b/checklists-ext/azurefirewall_sg_checklist.zh-Hant.json index 3b17b8445..14e2c1322 100644 --- a/checklists-ext/azurefirewall_sg_checklist.zh-Hant.json +++ b/checklists-ext/azurefirewall_sg_checklist.zh-Hant.json @@ -246,7 +246,7 @@ "metadata": { "name": "Azure Firewall Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -273,31 +273,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azurefrontdoor_sg_checklist.en.json b/checklists-ext/azurefrontdoor_sg_checklist.en.json index e00c8dc13..c5759b27e 100644 --- a/checklists-ext/azurefrontdoor_sg_checklist.en.json +++ b/checklists-ext/azurefrontdoor_sg_checklist.en.json @@ -245,6 +245,6 @@ "name": "Azure Front Door Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azurefrontdoor_sg_checklist.es.json b/checklists-ext/azurefrontdoor_sg_checklist.es.json index ebde68632..97d9e4b25 100644 --- a/checklists-ext/azurefrontdoor_sg_checklist.es.json +++ b/checklists-ext/azurefrontdoor_sg_checklist.es.json @@ -6,7 +6,7 @@ "description": "Puede seleccionar el mejor recurso de origen mediante una serie de pasos de decisión y su diseño. El origen seleccionado atiende el tráfico dentro del rango de latencia permitido en la proporción de ponderaciones especificada.", "guid": "00d75bec-38c3-456d-86e6-42031076f429", "service": "Azure Front Door", - "text": "Elija un método de enrutamiento que admita su estrategia de implementación. El método ponderado, que distribuye el tráfico en función del coeficiente de ponderación configurado, admite modelos activo-activo. Un valor basado en prioridades que configura la región primaria para recibir todo el tráfico y enviar tráfico a la región secundaria como copia de seguridad admite modelos activo-pasivo. Combine los métodos anteriores con la latencia para que el origen con la latencia más baja reciba tráfico.", + "text": "Elija un método de enrutamiento que admita su estrategia de implementación. El método ponderado, que distribuye el tráfico en función del coeficiente de ponderación configurado, admite modelos activo-activo. Un valor basado en prioridad que configura la región primaria para recibir todo el tráfico y enviarlo a la región secundaria como copia de seguridad admite modelos activo-pasivo. Combine los métodos anteriores con la latencia para que el origen con la latencia más baja reciba tráfico.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -19,7 +19,7 @@ "waf": "Fiabilidad" }, { - "description": "Los sondeos de estado habilitados forman parte de la implementación del patrón de supervisión de estado. Los sondeos de estado se aseguran de que Azure Front Door solo enruta el tráfico a las instancias que están en buen estado para controlar las solicitudes. Para obtener más información, consulte Procedimientos recomendados sobre sondeos de estado.", + "description": "Los sondeos de estado habilitados forman parte de la implementación del patrón de supervisión de estado. Los sondeos de estado se aseguran de que Azure Front Door solo enruta el tráfico a las instancias que están en buen estado para controlar las solicitudes. Para obtener más información, consulte Procedimientos recomendados para sondeos de estado.", "guid": "f802e2c6-ea9b-4e0d-b3d1-b7c4d0b4aa26", "service": "Azure Front Door", "text": "Configure sondeos de estado en el origen. Configure Azure Front Door para realizar comprobaciones de estado a fin de determinar si la instancia de back-end está disponible y lista para seguir recibiendo solicitudes.", @@ -30,7 +30,7 @@ "description": "Los tiempos de espera ayudan a evitar problemas de rendimiento y disponibilidad al finalizar las solicitudes que tardan más de lo esperado en completarse.", "guid": "e1ec439d-2bc8-4e6e-b72f-1aafaa2aae58", "service": "Azure Front Door", - "text": "Establezca un tiempo de espera para reenviar solicitudes al back-end. Ajuste la configuración de tiempo de espera según las necesidades de sus terminales. Si no lo hace, Azure Front Door podría cerrar la conexión antes de que el origen envíe la respuesta. También puede reducir el tiempo de espera predeterminado para Azure Front Door si todos los orígenes tienen un tiempo de espera más corto. Para obtener más información, consulte Solución de problemas de solicitudes que no responden.", + "text": "Establezca un tiempo de espera para reenviar solicitudes al back-end. Ajuste la configuración del tiempo de espera según las necesidades de sus terminales. Si no lo hace, Azure Front Door podría cerrar la conexión antes de que el origen envíe la respuesta. También puede reducir el tiempo de espera predeterminado para Azure Front Door si todos los orígenes tienen un tiempo de espera más corto. Para obtener más información, consulte Solución de problemas de solicitudes que no responden.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -38,12 +38,12 @@ "description": "Establezca el mismo nombre de host para evitar un mal funcionamiento con la afinidad de sesión, la autenticación y la autorización. Para obtener más información, consulte Conservar el nombre de host HTTP original entre un proxy inverso y su aplicación web back-end.", "guid": "dd9e850c-0ce5-4ac2-8d8b-53cd21925a8d", "service": "Azure Front Door", - "text": "Use el mismo nombre de host en Azure Front Door y en el origen. Azure Front Door puede reescribir el encabezado de host de las solicitudes entrantes, lo que resulta útil cuando hay varios nombres de dominio personalizados que se enrutan a un origen. Sin embargo, reescribir el encabezado del host puede causar problemas con las cookies de solicitud y el redireccionamiento de URL.", + "text": "Use el mismo nombre de host en Azure Front Door y en su origen. Azure Front Door puede reescribir el encabezado de host de las solicitudes entrantes, lo que resulta útil cuando hay varios nombres de dominio personalizados que se enrutan a un origen. Sin embargo, reescribir el encabezado del host puede causar problemas con las cookies de solicitud y el redireccionamiento de URL.", "type": "recommendation", "waf": "Fiabilidad" }, { - "description": "Con la afinidad de sesión, las conexiones de usuario permanecen en el mismo origen durante la sesión de usuario. Si ese origen deja de estar disponible, es posible que la experiencia del usuario se vea interrumpida.", + "description": "Con la afinidad de sesión, las conexiones de usuario permanecen en el mismo origen durante la sesión de usuario. Si ese origen deja de estar disponible, es posible que se interrumpa la experiencia del usuario.", "guid": "66bc38be-1613-4bf5-b10b-f130eaff5140", "service": "Azure Front Door", "text": "Decida si la aplicación requiere afinidad de sesión. Si tiene requisitos de alta confiabilidad, le recomendamos que deshabilite la afinidad de sesión.", @@ -59,7 +59,7 @@ "waf": "Fiabilidad" }, { - "description": "Los conjuntos de reglas predeterminados se actualizan con frecuencia en función de los 10 tipos de ataque principales de OWASP y de la información de Microsoft Threat Intelligence. Los conjuntos de reglas especializadas detectan ciertos casos de uso. Por ejemplo, las reglas de bots clasifican los bots como buenos, malos o desconocidos en función de las direcciones IP del cliente. También bloquean los bots maliciosos y las direcciones IP conocidas y restringen el tráfico en función de la ubicación geográfica de las personas que llaman. Mediante el uso de una combinación de conjuntos de reglas, puede detectar y bloquear ataques con varias intenciones.", + "description": "Los conjuntos de reglas predeterminados se actualizan con frecuencia en función de los 10 tipos de ataque principales de OWASP y de la información de Microsoft Threat Intelligence. Los conjuntos de reglas especializadas detectan determinados casos de uso. Por ejemplo, las reglas de bots clasifican los bots como buenos, malos o desconocidos en función de las direcciones IP del cliente. También bloquean los bots maliciosos y las direcciones IP conocidas, y restringen el tráfico en función de la ubicación geográfica de las personas que llaman. Mediante el uso de una combinación de conjuntos de reglas, puede detectar y bloquear ataques con varias intenciones.", "guid": "56baca49-9e07-4ea8-983f-6a580cee1b4b", "service": "Azure Front Door", "text": "Habilite los conjuntos de reglas de WAF que detectan y bloquean el tráfico potencialmente malintencionado. Esta función está disponible en el nivel Premium. Recomendamos estos conjuntos de reglas: - Predeterminado- Protección contra bots- Restricción de IP- Filtrado geográfico- Limitación de velocidad", @@ -78,7 +78,7 @@ "description": "TLS garantiza que los intercambios de datos entre el explorador, Azure Front Door y los orígenes de back-end estén cifrados para evitar la manipulación. Key Vault ofrece compatibilidad con certificados administrados y renovación y rotación sencillas de certificados.", "guid": "a34600e2-cbae-4bf6-b272-377ec3232184", "service": "Azure Front Door", - "text": "Habilite TLS de extremo a extremo, redireccionamiento de HTTP a HTTPS y certificados TLS administrados cuando corresponda. Revise los procedimientos recomendados de TLS para Azure Front Door. Utilice la versión 1.2 de TLS como la versión mínima permitida con cifrados que sean relevantes para su aplicación. Los certificados administrados de Azure Front Door deben ser la opción predeterminada para facilitar las operaciones. Sin embargo, si desea administrar el ciclo de vida de los certificados, use sus propios certificados en los puntos de conexión de dominio personalizado de Azure Front Door y almacénelos en Key Vault.", + "text": "Habilite TLS de extremo a extremo, redireccionamiento de HTTP a HTTPS y certificados TLS administrados cuando corresponda. Revise los procedimientos recomendados de TLS para Azure Front Door. Utilice la versión 1.2 de TLS como la versión mínima permitida con cifrados que sean relevantes para su aplicación. Los certificados administrados de Azure Front Door deben ser la opción predeterminada para facilitar las operaciones. Sin embargo, si desea administrar el ciclo de vida de los certificados, use sus propios certificados en los puntos de conexión de dominio personalizados de Azure Front Door y almacénelos en Key Vault.", "type": "recommendation", "waf": "Seguridad" }, @@ -131,7 +131,7 @@ "waf": "Operaciones" }, { - "description": "Azure Front Door puede emitir y administrar certificados por usted. Esta función elimina la necesidad de renovar certificados y minimiza el riesgo de una interrupción debido a un certificado TLS no válido o caducado.", + "description": "Azure Front Door puede emitir y administrar certificados automáticamente. Esta función elimina la necesidad de renovar certificados y minimiza el riesgo de una interrupción debido a un certificado TLS no válido o caducado.", "guid": "99d4c43f-e603-49ad-bf1e-47cec531a2f3", "service": "Azure Front Door", "text": "Utilice certificados TLS administrados cuando sea posible.", @@ -150,7 +150,7 @@ "description": "Azure Front Door ofrece una solución de red de entrega de contenido sólida que almacena en caché el contenido en el perímetro de la red. El almacenamiento en caché reduce la carga en los servidores back-end y reduce el movimiento de datos a través de la red, lo que ayuda a descargar el uso del ancho de banda.", "guid": "e8d431d1-8549-4d6d-a1da-ec67e7ef897e", "service": "Azure Front Door", - "text": "Habilite el almacenamiento en caché. Puede optimizar las cadenas de consulta para el almacenamiento en caché. En el caso de contenido puramente estático, omita las cadenas de consulta para maximizar el uso de la memoria caché. Si la aplicación usa cadenas de consulta, considere la posibilidad de incluirlas en la clave de caché. La inclusión de las cadenas de consulta en la clave de caché permite a Azure Front Door servir respuestas almacenadas en caché u otras respuestas, en función de la configuración.", + "text": "Habilite el almacenamiento en caché. Puede optimizar las cadenas de consulta para el almacenamiento en caché. En el caso de contenido puramente estático, omita las cadenas de consulta para maximizar el uso de la memoria caché. Si la aplicación usa cadenas de consulta, considere incluirlas en la clave de caché. La inclusión de las cadenas de consulta en la clave de caché permite a Azure Front Door servir respuestas almacenadas en caché u otras respuestas, en función de la configuración.", "type": "recommendation", "waf": "Rendimiento" }, @@ -174,7 +174,7 @@ "description": "Optimice el rendimiento y mantenga la continuidad de las sesiones de usuario, especialmente cuando las aplicaciones dependen del mantenimiento de la información de estado localmente.", "guid": "7dd5da03-4e98-440f-9bfa-a60428db96a0", "service": "Azure Front Door", - "text": "Evalúe si debe habilitar la afinidad de sesión cuando las solicitudes del mismo usuario deben dirigirse al mismo servidor back-end. Desde el punto de vista de la confiabilidad, no recomendamos este enfoque. Si usa esta opción, la aplicación debería recuperarse correctamente sin interrumpir las sesiones de usuario. También hay una compensación en el equilibrio de carga, ya que restringe la flexibilidad de distribuir el tráfico entre varios back-ends de manera uniforme.", + "text": "Evalúe si debe habilitar la afinidad de sesión cuando las solicitudes del mismo usuario deben dirigirse al mismo servidor back-end. Desde el punto de vista de la confiabilidad, no se recomienda este enfoque. Si usa esta opción, la aplicación debería recuperarse correctamente sin interrumpir las sesiones de usuario. También hay una compensación en el equilibrio de carga, ya que restringe la flexibilidad de distribuir el tráfico entre varios back-ends de manera uniforme.", "type": "recommendation", "waf": "Rendimiento" } @@ -182,7 +182,7 @@ "metadata": { "name": "Azure Front Door Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -209,31 +209,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/azurefrontdoor_sg_checklist.ja.json b/checklists-ext/azurefrontdoor_sg_checklist.ja.json index ac876bb90..e55faaecc 100644 --- a/checklists-ext/azurefrontdoor_sg_checklist.ja.json +++ b/checklists-ext/azurefrontdoor_sg_checklist.ja.json @@ -182,7 +182,7 @@ "metadata": { "name": "Azure Front Door Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -209,31 +209,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/azurefrontdoor_sg_checklist.ko.json b/checklists-ext/azurefrontdoor_sg_checklist.ko.json index 2d866992f..f0861c69b 100644 --- a/checklists-ext/azurefrontdoor_sg_checklist.ko.json +++ b/checklists-ext/azurefrontdoor_sg_checklist.ko.json @@ -3,10 +3,10 @@ "categories": [], "items": [ { - "description": "일련의 결정 단계와 설계를 사용하여 최상의 원본 리소스를 선택할 수 있습니다. 선택한 오리진은 지정된 가중치 비율로 허용 가능한 지연 시간 범위 내에서 트래픽을 처리합니다.", + "description": "일련의 의사 결정 단계와 설계를 사용하여 최상의 원본 리소스를 선택할 수 있습니다. 선택한 오리진은 지정된 가중치 비율로 허용 가능한 지연 시간 범위 내에서 트래픽을 처리합니다.", "guid": "00d75bec-38c3-456d-86e6-42031076f429", "service": "Azure Front Door", - "text": "배포 전략을 지원하는 라우팅 방법을 선택합니다. 구성된 가중치 계수에 따라 트래픽을 분산하는 가중치 방법은 액티브-액티브 모델을 지원합니다. 모든 트래픽을 수신하고 보조 지역으로 트래픽을 백업으로 보내도록 주 지역을 구성하는 우선 순위 기반 값은 활성-수동 모델을 지원합니다. 앞의 방법을 지연 시간과 결합하여 지연 시간이 가장 낮은 오리진이 트래픽을 수신하도록 합니다.", + "text": "배포 전략을 지원하는 라우팅 방법을 선택합니다. 구성된 가중치 계수에 따라 트래픽을 분산하는 가중치 적용 방법은 액티브-액티브 모델을 지원합니다. 모든 트래픽을 수신하고 백업으로 보조 지역으로 트래픽을 보내도록 주 지역을 구성하는 우선 순위 기반 값은 활성-수동 모델을 지원합니다. 이전 방법을 지연 시간과 결합하여 지연 시간이 가장 낮은 오리진이 트래픽을 수신하도록 합니다.", "type": "recommendation", "waf": "신뢰도" }, @@ -14,7 +14,7 @@ "description": "다중 오리진은 애플리케이션의 여러 인스턴스에 트래픽을 분산하여 중복성을 지원합니다. 한 인스턴스를 사용할 수 없는 경우 다른 백 엔드 오리진은 여전히 트래픽을 수신할 수 있습니다.", "guid": "96530f4b-ba7a-4288-aaa0-9167975de796", "service": "Azure Front Door", - "text": "하나 이상의 백 엔드 풀에 여러 원본을 두어 중복성을 지원합니다. 항상 응용 프로그램의 중복 인스턴스를 가지고 있으며 각 인스턴스가 끝점 또는 원본을 노출하는지 확인하십시오. 이러한 원본을 하나 이상의 백 엔드 풀에 배치할 수 있습니다.", + "text": "하나 이상의 백 엔드 풀에 여러 원본을 두어 중복성을 지원합니다. 항상 응용 프로그램의 중복 인스턴스를 사용하고 각 인스턴스가 끝점 또는 원본을 노출하는지 확인합니다. 이러한 원본을 하나 이상의 백 엔드 풀에 배치할 수 있습니다.", "type": "recommendation", "waf": "신뢰도" }, @@ -35,10 +35,10 @@ "waf": "신뢰도" }, { - "description": "세션 어피니티(affinity), 인증(authentication), 권한 부여(authorization)로 인한 오작동을 방지하기 위해 동일한 호스트 이름을 설정합니다. 자세한 내용은 역방향 프록시와 해당 백 엔드 웹 응용 프로그램 간의 원래 HTTP 호스트 이름 유지를 참조하세요.", + "description": "세션 어피니티(affinity), 인증(authentication), 권한 부여(authorization)로 인한 오작동을 방지하기 위해 동일한 호스트 이름을 설정합니다. 자세한 내용은 역방향 프록시와 해당 백 엔드 웹 응용 프로그램 간에 원래 HTTP 호스트 이름 유지를 참조하세요.", "guid": "dd9e850c-0ce5-4ac2-8d8b-53cd21925a8d", "service": "Azure Front Door", - "text": "Azure Front Door 및 원본에서 동일한 호스트 이름을 사용합니다. Azure Front Door는 들어오는 요청의 호스트 헤더를 다시 쓸 수 있으며, 이는 하나의 원본으로 라우팅되는 여러 사용자 지정 도메인 이름이 있는 경우에 유용합니다. 그러나 호스트 헤더를 다시 작성하면 요청 쿠키 및 URL 리디렉션에 문제가 발생할 수 있습니다.", + "text": "Azure Front Door 및 원본에서 동일한 호스트 이름을 사용합니다. Azure Front Door는 들어오는 요청의 호스트 헤더를 다시 작성할 수 있으며, 이는 하나의 원본으로 라우팅되는 여러 사용자 지정 도메인 이름이 있는 경우에 유용합니다. 그러나 호스트 헤더를 다시 작성하면 요청 쿠키 및 URL 리디렉션에 문제가 발생할 수 있습니다.", "type": "recommendation", "waf": "신뢰도" }, @@ -51,7 +51,7 @@ "waf": "신뢰도" }, { - "description": "클라이언트가 애플리케이션에 너무 많은 트래픽을 보내는 것을 방지하기 위해 요청을 제한합니다. 속도 제한은 재시도 폭풍과 같은 문제를 방지하는 데 도움이 될 수 있습니다.", + "description": "요청을 제한하여 클라이언트가 애플리케이션에 너무 많은 트래픽을 보내지 않도록 합니다. 속도 제한은 재시도 폭풍과 같은 문제를 방지하는 데 도움이 될 수 있습니다.", "guid": "d9ea6be6-aed9-48ef-8774-7a10eb669286", "service": "Azure Front Door", "text": "WAF(웹 애플리케이션 방화벽)에 포함된 속도 제한 규칙을 활용합니다.", @@ -62,7 +62,7 @@ "description": "기본 규칙 집합은 OWASP 상위 10개 공격 유형 및 Microsoft 위협 인텔리전스의 정보에 따라 자주 업데이트됩니다. 특수 규칙 집합은 특정 사용 사례를 감지합니다. 예를 들어, 봇 규칙은 클라이언트 IP 주소를 기반으로 봇을 양호, 불량 또는 알 수 없음으로 분류합니다. 또한 악성 봇과 알려진 IP 주소를 차단하고 호출자의 지리적 위치에 따라 트래픽을 제한합니다. 규칙 집합을 조합하여 사용하면 다양한 의도를 가진 공격을 탐지하고 차단할 수 있습니다.", "guid": "56baca49-9e07-4ea8-983f-6a580cee1b4b", "service": "Azure Front Door", - "text": "잠재적으로 악의적인 트래픽을 탐지하고 차단하는 WAF 규칙 집합을 사용하도록 설정합니다. 이 기능은 프리미엄 계층에서 사용할 수 있습니다. - 기본- 봇 보호- IP 제한- 지역 필터링- 속도 제한 규칙 집합을 사용하는 것이 좋습니다.", + "text": "잠재적으로 악의적인 트래픽을 감지하고 차단하는 WAF 규칙 집합을 사용하도록 설정합니다. 이 기능은 프리미엄 계층에서 사용할 수 있습니다. - 기본- 봇 보호- IP 제한- 지역 필터링- 속도 제한 규칙 집합을 사용하는 것이 좋습니다.", "type": "recommendation", "waf": "안전" }, @@ -70,7 +70,7 @@ "description": "거짓 긍정을 줄이고 애플리케이션에 대한 합법적인 요청을 허용합니다.", "guid": "214d73c2-77e5-4000-81fb-7463d9183beb", "service": "Azure Front Door", - "text": "관리형 규칙 집합에 대한 제외를 만듭니다. 몇 주 동안 검색 모드에서 WAF 정책을 테스트하고 배포하기 전에 가양성을 조정합니다.", + "text": "관리되는 규칙 집합에 대한 제외를 만듭니다. 몇 주 동안 검색 모드에서 WAF 정책을 테스트하고 배포하기 전에 가양성을 조정합니다.", "type": "recommendation", "waf": "안전" }, @@ -78,7 +78,7 @@ "description": "TLS는 변조를 방지하기 위해 브라우저, Azure Front Door 및 백 엔드 원본 간의 데이터 교환이 암호화되도록 합니다. Key Vault는 관리형 인증서 지원과 간단한 인증서 갱신 및 회전을 제공합니다.", "guid": "a34600e2-cbae-4bf6-b272-377ec3232184", "service": "Azure Front Door", - "text": "엔드투엔드 TLS, HTTP에서 HTTPS로 리디렉션 및 관리형 TLS 인증서(해당하는 경우)를 사용하도록 설정합니다. Azure Front Door에 대한 TLS 모범 사례를 검토합니다. TLS 버전 1.2를 애플리케이션과 관련된 암호와 함께 허용되는 최소 버전으로 사용합니다. Azure Front Door 관리형 인증서는 작업을 쉽게 하기 위해 기본 선택이어야 합니다. 그러나 인증서의 수명 주기를 관리하려면 Azure Front Door 사용자 지정 도메인 엔드포인트에서 사용자 고유의 인증서를 사용하고 Key Vault에 저장합니다.", + "text": "해당되는 경우 엔드투엔드 TLS, HTTP에서 HTTPS로 리디렉션 및 관리형 TLS 인증서를 사용하도록 설정합니다. Azure Front Door에 대한 TLS 모범 사례를 검토합니다. TLS 버전 1.2를 애플리케이션과 관련된 암호와 함께 허용되는 최소 버전으로 사용합니다. Azure Front Door 관리형 인증서는 작업을 쉽게 하기 위해 기본 선택이어야 합니다. 그러나 인증서의 수명 주기를 관리하려면 Azure Front Door 사용자 지정 도메인 엔드포인트에서 사용자 고유의 인증서를 사용하고 Key Vault에 저장합니다.", "type": "recommendation", "waf": "안전" }, @@ -102,7 +102,7 @@ "description": "라우팅 결정을 내리는 데 필요하지 않은 요청을 비활성화하여 대역폭 비용을 절약할 수 있습니다.", "guid": "8d573a21-8a95-455f-9c6b-d3df3ef7b64f", "service": "Azure Front Door", - "text": "단일 백 엔드 풀에서 상태 검사를 사용하지 않도록 설정합니다. Azure Front Door 원본 그룹에 원본이 하나만 구성된 경우 이러한 호출이 필요하지 않습니다.", + "text": "단일 백 엔드 풀에서 상태 검사를 사용하지 않도록 설정합니다. Azure Front Door 원본 그룹에 원본이 하나만 구성되어 있는 경우 이러한 호출이 필요하지 않습니다.", "type": "recommendation", "waf": "비용" }, @@ -147,7 +147,7 @@ "waf": "작업" }, { - "description": "Azure Front Door는 네트워크 에지에서 콘텐츠를 캐시하는 강력한 콘텐츠 배달 네트워크 솔루션을 제공합니다. 캐싱은 백 엔드 서버의 부하를 줄이고 네트워크를 통한 데이터 이동을 줄여 대역폭 사용을 오프로드하는 데 도움이 됩니다.", + "description": "Azure Front Door는 네트워크 에지에서 콘텐츠를 캐시하는 강력한 콘텐츠 배달 네트워크 솔루션을 제공합니다. 캐싱은 백엔드 서버의 부하를 줄이고 네트워크를 통한 데이터 이동을 줄여 대역폭 사용량을 오프로드하는 데 도움이 됩니다.", "guid": "e8d431d1-8549-4d6d-a1da-ec67e7ef897e", "service": "Azure Front Door", "text": "캐싱을 활성화합니다. 캐싱을 위해 쿼리 문자열을 최적화할 수 있습니다. 순전히 정적인 콘텐츠의 경우 쿼리 문자열을 무시하여 캐시 사용을 최대화합니다. 응용 프로그램에서 쿼리 문자열을 사용하는 경우 캐시 키에 포함하는 것이 좋습니다. 캐시 키에 쿼리 문자열을 포함하면 Azure Front Door가 구성에 따라 캐시된 응답 또는 기타 응답을 제공할 수 있습니다.", @@ -155,7 +155,7 @@ "waf": "공연" }, { - "description": "Azure Front Door의 압축은 최적의 형식으로 콘텐츠를 제공하고, 페이로드가 더 작고, 사용자에게 콘텐츠를 더 빠르게 전달하는 데 도움이 됩니다.", + "description": "Azure Front Door의 압축은 최적의 형식으로 콘텐츠를 제공하고, 페이로드가 더 작고, 사용자에게 콘텐츠를 더 빠르게 제공하는 데 도움이 됩니다.", "guid": "55ac8a69-b68f-4d07-a94b-65a9eecb11d3", "service": "Azure Front Door", "text": "다운로드 가능한 콘텐츠에 액세스할 때 파일 압축을 사용합니다.", @@ -174,7 +174,7 @@ "description": "성능을 최적화하고 사용자 세션의 연속성을 유지하며, 특히 응용 프로그램이 로컬에서 상태 정보를 유지 관리하는 데 의존하는 경우 더욱 그렇습니다.", "guid": "7dd5da03-4e98-440f-9bfa-a60428db96a0", "service": "Azure Front Door", - "text": "동일한 사용자의 요청이 동일한 백엔드 서버로 전달되어야 하는 경우 세션 선호도를 사용하도록 설정해야 하는지 여부를 평가합니다. 안정성 관점에서는 이 방법을 사용하지 않는 것이 좋습니다. 이 옵션을 사용하면 응용 프로그램이 사용자 세션을 중단하지 않고 정상적으로 복구되어야 합니다. 또한 부하 분산에 대한 절충안이 있는데, 이는 여러 백 엔드에 트래픽을 균등하게 분산하는 유연성을 제한하기 때문입니다.", + "text": "동일한 사용자의 요청이 동일한 백엔드 서버로 전달되어야 하는 경우 세션 선호도를 사용하도록 설정해야 하는지 여부를 평가합니다. 안정성 관점에서는 이 방법을 권장하지 않습니다. 이 옵션을 사용하면 응용 프로그램이 사용자 세션을 중단하지 않고 정상적으로 복구되어야 합니다. 또한 부하 분산에는 여러 백엔드에 트래픽을 균등하게 분산하는 유연성을 제한하기 때문에 절충안이 있습니다.", "type": "recommendation", "waf": "공연" } @@ -182,7 +182,7 @@ "metadata": { "name": "Azure Front Door Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -209,31 +209,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/azurefrontdoor_sg_checklist.pt.json b/checklists-ext/azurefrontdoor_sg_checklist.pt.json index cdd3f1d14..16264048a 100644 --- a/checklists-ext/azurefrontdoor_sg_checklist.pt.json +++ b/checklists-ext/azurefrontdoor_sg_checklist.pt.json @@ -182,7 +182,7 @@ "metadata": { "name": "Azure Front Door Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -209,31 +209,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/azurefrontdoor_sg_checklist.zh-Hant.json b/checklists-ext/azurefrontdoor_sg_checklist.zh-Hant.json index 4737ae15b..b7021a10f 100644 --- a/checklists-ext/azurefrontdoor_sg_checklist.zh-Hant.json +++ b/checklists-ext/azurefrontdoor_sg_checklist.zh-Hant.json @@ -182,7 +182,7 @@ "metadata": { "name": "Azure Front Door Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -209,31 +209,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azurekubernetesservice_sg_checklist.en.json b/checklists-ext/azurekubernetesservice_sg_checklist.en.json index 10fd2600d..667f7fa78 100644 --- a/checklists-ext/azurekubernetesservice_sg_checklist.en.json +++ b/checklists-ext/azurekubernetesservice_sg_checklist.en.json @@ -437,6 +437,6 @@ "name": "Azure Kubernetes Service Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azurekubernetesservice_sg_checklist.es.json b/checklists-ext/azurekubernetesservice_sg_checklist.es.json index 0dfcbeb47..c02d42fb8 100644 --- a/checklists-ext/azurekubernetesservice_sg_checklist.es.json +++ b/checklists-ext/azurekubernetesservice_sg_checklist.es.json @@ -3,7 +3,7 @@ "categories": [], "items": [ { - "description": "Permite que el programador de Kubernetes aísle lógicamente las cargas de trabajo por hardware en el nodo. A diferencia de las tolerancias, los pods sin un selector de nodos coincidentes se pueden programar en nodos etiquetados, lo que permite que se consuman los recursos no utilizados en los nodos, pero da prioridad a los pods que definen el selector de nodos coincidentes. Utilice la afinidad de nodo para obtener más flexibilidad, lo que le permite definir qué sucede si el pod no puede coincidir con un nodo.", + "description": "Permite que el programador de Kubernetes aísle lógicamente las cargas de trabajo por hardware en el nodo. A diferencia de las tolerancias, los pods sin un selector de nodos coincidente se pueden programar en nodos etiquetados, lo que permite que los recursos no utilizados de los nodos se consuman, pero da prioridad a los pods que definen el selector de nodos coincidente. Utilice la afinidad de nodo para obtener más flexibilidad, lo que le permite definir qué sucede si el pod no se puede hacer coincidir con un nodo.", "guid": "79d7a487-b319-40ef-b55f-94c265986865", "service": "Azure Kubernetes Service", "text": "Arquitecturas de clústeres y cargas de trabajo: controle la programación de pods mediante selectores de nodos y afinidad.", @@ -38,7 +38,7 @@ "description": "Las cargas de trabajo orientadas a Internet deben aprovechar Azure Front Door o Azure Traffic Manager para enrutar el tráfico globalmente a través de clústeres de AKS.", "guid": "72c0719b-444b-49fa-b3fb-598de4c4a99d", "service": "Azure Kubernetes Service", - "text": "Arquitectura de clúster: adopte una estrategia de varias regiones mediante la implementación de clústeres de AKS implementados en diferentes regiones de Azure para maximizar la disponibilidad y proporcionar continuidad empresarial.", + "text": "Arquitectura de clústeres: adopte una estrategia multirregional mediante la implementación de clústeres de AKS implementados en diferentes regiones de Azure para maximizar la disponibilidad y proporcionar continuidad empresarial.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -46,7 +46,7 @@ "description": "Los límites de recursos de memoria y CPU del contenedor son necesarios para evitar el agotamiento de recursos en el clúster de Kubernetes.", "guid": "f230e754-6818-4428-b2ad-7ad543723f80", "service": "Azure Kubernetes Service", - "text": "Arquitecturas de clústeres y cargas de trabajo: defina las solicitudes y los límites de recursos de pods en los manifiestos de implementación de aplicaciones y aplíquelos con Azure Policy.", + "text": "Arquitecturas de clústeres y cargas de trabajo: defina las solicitudes y los límites de recursos de pod en los manifiestos de implementación de aplicaciones y aplíquelos con Azure Policy.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -59,10 +59,10 @@ "waf": "Fiabilidad" }, { - "description": "Es posible que las aplicaciones compartan la misma configuración y necesiten máquinas virtuales habilitadas para GPU, máquinas virtuales optimizadas para CPU o memoria, o la capacidad de escalar a cero. Evite un gran número de grupos de nodos para reducir la sobrecarga de administración adicional.", + "description": "Las aplicaciones pueden compartir la misma configuración y necesitar máquinas virtuales habilitadas para GPU, máquinas virtuales optimizadas para CPU o memoria, o la capacidad de escalar a cero. Evite un gran número de grupos de nodos para reducir la sobrecarga de administración adicional.", "guid": "e303e4a0-0b81-47bd-bd44-bede44825fa2", "service": "Azure Kubernetes Service", - "text": "Arquitecturas de clústeres y cargas de trabajo: separe las aplicaciones de los grupos de nodos dedicados en función de requisitos específicos.", + "text": "Arquitecturas de clústeres y cargas de trabajo: separe las aplicaciones en grupos de nodos dedicados en función de requisitos específicos.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -102,7 +102,7 @@ "description": "Al utilizar clústeres públicos, aún puede limitar el tráfico que puede llegar al servidor de API de clústeres mediante la característica de rango de IP autorizado. Incluya orígenes como las direcciones IP públicas de los agentes de compilación de implementación, la administración de operaciones y el punto de salida de los grupos de nodos (como Azure Firewall).", "guid": "0418c965-c483-41bc-933c-9289108b8ad0", "service": "Azure Kubernetes Service", - "text": "Arquitectura de clúster: en el caso de los clústeres de AKS no privados, use intervalos de direcciones IP autorizados por el servidor de API.", + "text": "Arquitectura de clúster: en el caso de los clústeres de AKS no privados, use los intervalos IP autorizados por el servidor de API.", "type": "recommendation", "waf": "Seguridad" }, @@ -123,10 +123,10 @@ "waf": "Seguridad" }, { - "description": "Azure Policy puede ayudar a aplicar la aplicación y las protecciones a gran escala en los clústeres de forma centralizada y coherente. También puede controlar qué funciones se otorgan a los pods y si algo va en contra de la política de la empresa.", + "description": "Azure Policy puede ayudar a aplicar la aplicación y las protecciones a escala en los clústeres de forma centralizada y coherente. También puede controlar qué funciones se otorgan a los pods y si algo se ejecuta en contra de la política de la empresa.", "guid": "c99d155b-6a13-4f61-8672-356b1ed3a922", "service": "Azure Kubernetes Service", - "text": "Arquitectura de clústeres: proteja clústeres y pods con Azure Policy.", + "text": "Arquitectura de clústeres: proteja los clústeres y los pods con Azure Policy.", "type": "recommendation", "waf": "Seguridad" }, @@ -147,7 +147,7 @@ "waf": "Seguridad" }, { - "description": "Asegúrese de que el tráfico de salida del clúster pasa a través de un punto de seguridad de red, como Azure Firewall o un proxy HTTP.", + "description": "Asegúrese de que el tráfico saliente del clúster pasa a través de un punto de seguridad de red, como Azure Firewall o un proxy HTTP.", "guid": "d67db716-6569-4a40-b18f-01052c02399f", "service": "Azure Kubernetes Service", "text": "Arquitectura de clúster: controle el tráfico de salida del clúster.", @@ -155,7 +155,7 @@ "waf": "Seguridad" }, { - "description": "Proteja y rote secretos, certificados y cadenas de conexión en Azure Key Vault con un cifrado seguro. Proporciona un registro de auditoría de acceso y mantiene los secretos principales fuera de la canalización de implementación.", + "description": "Proteja y rote secretos, certificados y cadenas de conexión en Azure Key Vault con cifrado seguro. Proporciona un registro de auditoría de acceso y mantiene los secretos principales fuera de la canalización de implementación.", "guid": "bc5240f0-9c6d-469e-bf71-9f8d4bf18c29", "service": "Azure Kubernetes Service", "text": "Arquitectura de clúster: use el identificador de carga de trabajo de Microsoft Entra de código abierto y el controlador CSI del almacén de secretos con Azure Key Vault.", @@ -179,7 +179,7 @@ "waf": "Costar" }, { - "description": "La selección del tipo de instancia de máquina virtual correcto es fundamental, ya que afecta directamente al costo de ejecutar aplicaciones en AKS. La elección de una instancia de alto rendimiento sin una utilización adecuada puede generar gastos innecesarios, mientras que la elección de una instancia menos potente puede provocar problemas de rendimiento y un mayor tiempo de inactividad. Para determinar el tipo de instancia de máquina virtual adecuado, tenga en cuenta las características de la carga de trabajo, los requisitos de recursos y las necesidades de disponibilidad.", + "description": "La selección del tipo de instancia de máquina virtual correcto es fundamental, ya que afecta directamente al costo de ejecutar aplicaciones en AKS. La elección de una instancia de alto rendimiento sin la utilización adecuada puede generar gastos innecesarios, mientras que la elección de una instancia menos potente puede provocar problemas de rendimiento y un mayor tiempo de inactividad. Para determinar el tipo de instancia de máquina virtual adecuado, tenga en cuenta las características de la carga de trabajo, los requisitos de recursos y las necesidades de disponibilidad.", "guid": "f16a2684-c225-4fd5-8202-8ea1db7f18e7", "service": "Azure Kubernetes Service", "text": "Arquitectura de clúster: seleccione el tipo de instancia de máquina virtual adecuado.", @@ -195,7 +195,7 @@ "waf": "Costar" }, { - "description": "Las máquinas virtuales de acceso puntual le permiten aprovechar la capacidad de Azure no utilizada con importantes descuentos (hasta un 90 % en comparación con los precios de pago por uso). Si Azure necesita recuperar capacidad, la infraestructura de Azure expulsa los nodos de acceso puntual.", + "description": "Las máquinas virtuales de acceso puntual le permiten aprovechar la capacidad de Azure no utilizada con importantes descuentos (hasta el 90 % en comparación con los precios de pago por uso). Si Azure necesita recuperar capacidad, la infraestructura de Azure expulsa los nodos de acceso puntual.", "guid": "15372689-94ad-4247-a157-fde418217ce4", "service": "Azure Kubernetes Service", "text": "Arquitectura de clúster: seleccione Azure Spot Virtual Machines.", @@ -211,7 +211,7 @@ "waf": "Costar" }, { - "description": "La optimización de las imágenes ayuda a reducir los costos, ya que los nuevos nodos necesitan descargar estas imágenes. Cree imágenes de forma que permita que el contenedor se inicie lo antes posible para ayudar a evitar errores de solicitud de usuario o tiempos de espera mientras se inicia la aplicación, lo que podría provocar un sobreaprovisionamiento.", + "description": "La optimización de las imágenes ayuda a reducir los costos, ya que los nuevos nodos necesitan descargar estas imágenes. Cree imágenes de forma que permita que el contenedor se inicie lo antes posible para ayudar a evitar errores de solicitud de usuario o tiempos de espera mientras se inicia la aplicación, lo que podría provocar un aprovisionamiento excesivo.", "guid": "e689c267-1eaa-444d-806e-c5a0735658de", "service": "Azure Kubernetes Service", "text": "Arquitectura de carga de trabajo: Mantenga imágenes pequeñas y optimizadas.", @@ -219,7 +219,7 @@ "waf": "Costar" }, { - "description": "Reducir automáticamente el número de nodos del clúster de AKS permite ejecutar un clúster eficaz cuando la demanda es baja y escalar verticalmente cuando vuelve la demanda.", + "description": "La reducción vertical automática del número de nodos del clúster de AKS permite ejecutar un clúster eficaz cuando la demanda es baja y escalar verticalmente cuando se recupera la demanda.", "guid": "e770ea75-690d-4dc0-a0e4-43c17b6bb56f", "service": "Azure Kubernetes Service", "text": "Arquitectura de clúster: habilite el escalador automático de clústeres para reducir automáticamente el número de nodos de agente en respuesta al exceso de capacidad de recursos.", @@ -235,26 +235,26 @@ "waf": "Costar" }, { - "description": "Ajuste el número de pods de una implementación en función del uso de la CPU u otras métricas seleccionadas, que admitan operaciones de reducción horizontal de clústeres.", + "description": "Ajuste el número de pods de una implementación en función del uso de la CPU u otras métricas seleccionadas, que admiten operaciones de reducción horizontal de clústeres.", "guid": "1321c176-e53a-4451-91cf-e4e50c637d07", "service": "Azure Kubernetes Service", - "text": "Arquitectura de cargas de trabajo: usa el escalador automático horizontal de pods.", + "text": "Arquitectura de carga de trabajo: use el escalador automático de pods horizontal.", "type": "recommendation", "waf": "Costar" }, { - "description": "Ajusta el tamaño de tus pods y establece dinámicamente solicitudes y límites en función del uso histórico.", + "description": "Ajusta el tamaño de tus pods y establece dinámicamente las solicitudes y los límites en función del uso histórico.", "guid": "554e18fe-b835-4e78-8d27-6f49999855ad", "service": "Azure Kubernetes Service", - "text": "Arquitectura de carga de trabajo: use el escalador automático de pods verticales (versión preliminar).", + "text": "Arquitectura de carga de trabajo: use el escalador automático de pods vertical (versión preliminar).", "type": "recommendation", "waf": "Costar" }, { - "description": "Escala en función del número de eventos que se están procesando. Elija entre un amplio catálogo de 50+ escaladores KEDA.", + "description": "Escale en función del número de eventos que se están procesando. Elija entre un amplio catálogo de 50+ escaladores KEDA.", "guid": "fe15f362-a48d-4a25-aa3e-7938b3d1f5e2", "service": "Azure Kubernetes Service", - "text": "Arquitectura de carga de trabajo: use el escalado automático basado en eventos (KEDA) de Kubernetes.", + "text": "Arquitectura de carga de trabajo: use el escalado automático controlado por eventos (KEDA) de Kubernetes.", "type": "recommendation", "waf": "Costar" }, @@ -283,7 +283,7 @@ "waf": "Costar" }, { - "description": "Para compilar y ejecutar aplicaciones correctamente en AKS, hay que comprender e implementar consideraciones clave. Estas áreas incluyen funciones de multiusuario y programador, seguridad de clústeres y pods, o continuidad del negocio y recuperación ante desastres.", + "description": "Para compilar y ejecutar aplicaciones correctamente en AKS, hay consideraciones clave que se deben comprender e implementar. Estas áreas incluyen funciones de multiusuario y programador, seguridad de clústeres y pods, o continuidad del negocio y recuperación ante desastres.", "guid": "4ea51e35-26bb-4a2b-a7ca-435eb6d857b9", "service": "Azure Kubernetes Service", "text": "Arquitecturas de clústeres y cargas de trabajo: consulte la documentación de procedimientos recomendados de AKS.", @@ -294,7 +294,7 @@ "description": "Azure Chaos Studio puede ayudar a simular errores y desencadenar situaciones de recuperación ante desastres.", "guid": "d38b720a-0b27-409f-9dfa-28f698067a19", "service": "Azure Kubernetes Service", - "text": "Arquitecturas de clústeres y cargas de trabajo: Revisión de Azure Chaos Studio.", + "text": "Arquitecturas de clústeres y cargas de trabajo: revise Azure Chaos Studio.", "type": "recommendation", "waf": "Operaciones" }, @@ -302,12 +302,12 @@ "description": "Las cargas de trabajo orientadas a Internet deben aprovechar Azure Front Door o Azure Traffic Manager para enrutar el tráfico globalmente a través de clústeres de AKS.", "guid": "72c0719b-444b-49fa-b3fb-598de4c4a99d", "service": "Azure Kubernetes Service", - "text": "Arquitectura de clúster: adopte una estrategia de varias regiones mediante la implementación de clústeres de AKS implementados en diferentes regiones de Azure para maximizar la disponibilidad y proporcionar continuidad empresarial.", + "text": "Arquitectura de clústeres: adopte una estrategia multirregional mediante la implementación de clústeres de AKS implementados en diferentes regiones de Azure para maximizar la disponibilidad y proporcionar continuidad empresarial.", "type": "recommendation", "waf": "Operaciones" }, { - "description": "Azure Policy puede ayudar a aplicar la aplicación y las protecciones a gran escala en los clústeres de forma centralizada y coherente. También puede controlar qué funciones se otorgan a los pods y si algo va en contra de la política de la empresa.", + "description": "Azure Policy puede ayudar a aplicar la aplicación y las protecciones a escala en los clústeres de forma centralizada y coherente. También puede controlar qué funciones se otorgan a los pods y si algo se ejecuta en contra de la política de la empresa.", "guid": "4fa55d17-b08b-4885-8d5b-d8cfbe3eda59", "service": "Azure Kubernetes Service", "text": "Arquitectura de clústeres: ponga en funcionamiento los estándares de configuración de clústeres y pods con Azure Policy.", @@ -315,7 +315,7 @@ "waf": "Operaciones" }, { - "description": "Los controladores de entrada y Kubernetes admiten muchos patrones de implementación avanzados para su inclusión en el proceso de ingeniería de versiones. Tenga en cuenta patrones como las implementaciones azul-verde o las versiones controladas.", + "description": "Los controladores de entrada y Kubernetes admiten muchos patrones de implementación avanzados para su inclusión en el proceso de ingeniería de versiones. Considere patrones como las implementaciones azul-verde o las versiones canary.", "guid": "40bf5a02-ca6a-410d-9b6a-87fe75ff0873", "service": "Azure Kubernetes Service", "text": "Arquitectura de carga de trabajo: utilice las capacidades de la plataforma en el proceso de ingeniería de versiones.", @@ -339,7 +339,7 @@ "waf": "Rendimiento" }, { - "description": "La capacidad de escalar o reducir verticalmente automáticamente el número de nodos del clúster de AKS le permite ejecutar un clúster eficaz y rentable.", + "description": "La capacidad de escalar o reducir verticalmente automáticamente el número de nodos del clúster de AKS permite ejecutar un clúster eficaz y rentable.", "guid": "d50d653b-0d8d-44ca-8ba6-9963321d1f24", "service": "Azure Kubernetes Service", "text": "Arquitectura de clúster: habilite el escalador automático de clústeres para ajustar automáticamente el número de nodos de agente en respuesta a las restricciones de recursos.", @@ -347,7 +347,7 @@ "waf": "Rendimiento" }, { - "description": "A diferencia de los grupos de nodos del sistema que siempre requieren nodos en ejecución, los grupos de nodos de usuario permiten escalar o reducir verticalmente.", + "description": "A diferencia de los grupos de nodos del sistema que siempre requieren la ejecución de nodos, los grupos de nodos de usuario permiten escalar o reducir verticalmente.", "guid": "cd14e737-9478-4fb4-9556-586b03d5e248", "service": "Azure Kubernetes Service", "text": "Arquitecturas de clústeres y cargas de trabajo: separe las cargas de trabajo en diferentes grupos de nodos y considere la posibilidad de escalar los grupos de nodos de usuario.", @@ -374,7 +374,7 @@ "metadata": { "name": "Azure Kubernetes Service Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -401,31 +401,31 @@ ], "waf": [ { - "name": "Rendimiento" + "name": "fiabilidad" }, { - "name": "seguridad" + "name": "Costar" }, { - "name": "rendimiento" + "name": "Operaciones" }, { - "name": "Costar" + "name": "seguridad" }, { - "name": "Fiabilidad" + "name": "Rendimiento" }, { - "name": "Operaciones" + "name": "Fiabilidad" }, { "name": "Operaciones" }, { - "name": "fiabilidad" + "name": "Seguridad" }, { - "name": "Seguridad" + "name": "rendimiento" }, { "name": "costar" diff --git a/checklists-ext/azurekubernetesservice_sg_checklist.ja.json b/checklists-ext/azurekubernetesservice_sg_checklist.ja.json index 8fb09ef2e..deb42570d 100644 --- a/checklists-ext/azurekubernetesservice_sg_checklist.ja.json +++ b/checklists-ext/azurekubernetesservice_sg_checklist.ja.json @@ -374,7 +374,7 @@ "metadata": { "name": "Azure Kubernetes Service Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -401,31 +401,31 @@ ], "waf": [ { - "name": "パフォーマンス" + "name": "確実" }, { - "name": "安全" + "name": "費用" }, { - "name": "パフォーマンス" + "name": "オペレーションズ" }, { - "name": "費用" + "name": "安全" }, { - "name": "確実" + "name": "パフォーマンス" }, { - "name": "オペレーションズ" + "name": "確実" }, { "name": "オペレーションズ" }, { - "name": "確実" + "name": "安全" }, { - "name": "安全" + "name": "パフォーマンス" }, { "name": "費用" diff --git a/checklists-ext/azurekubernetesservice_sg_checklist.ko.json b/checklists-ext/azurekubernetesservice_sg_checklist.ko.json index b03685833..90d77d5e9 100644 --- a/checklists-ext/azurekubernetesservice_sg_checklist.ko.json +++ b/checklists-ext/azurekubernetesservice_sg_checklist.ko.json @@ -3,7 +3,7 @@ "categories": [], "items": [ { - "description": "쿠버네티스 스케줄러가 노드의 하드웨어별로 워크로드를 논리적으로 격리할 수 있도록 한다. 허용 오차와 달리, 일치하는 노드 선택기가 없는 Pod는 레이블이 지정된 노드에서 예약할 수 있으며, 이렇게 하면 노드에서 사용되지 않는 리소스를 사용할 수 있지만 일치하는 노드 선택기를 정의하는 Pod에 우선 순위가 부여됩니다. 유연성을 높이기 위해 노드 어피니티를 사용하면 Pod를 노드와 일치시킬 수 없는 경우 발생하는 작업을 정의할 수 있습니다.", + "description": "Kubernetes 스케줄러가 노드의 하드웨어별로 워크로드를 논리적으로 격리할 수 있습니다. 허용 오차와 달리, 일치하는 노드 선택기가 없는 Pod는 레이블이 지정된 노드에서 예약할 수 있으며, 이렇게 하면 노드에서 사용되지 않는 리소스를 사용할 수 있지만 일치하는 노드 선택기를 정의하는 Pod에 우선 순위가 부여됩니다. 유연성을 높이기 위해 노드 어피니티를 사용하면 Pod를 노드와 일치시킬 수 없는 경우 발생하는 작업을 정의할 수 있습니다.", "guid": "79d7a487-b319-40ef-b55f-94c265986865", "service": "Azure Kubernetes Service", "text": "클러스터 및 워크로드 아키텍처: 노드 선택기 및 선호도를 사용하여 Pod 스케줄링을 제어합니다.", @@ -19,7 +19,7 @@ "waf": "신뢰도" }, { - "description": "AKS 작동 시간 SLA는 - Azure 가용성 영역을 사용하는 AKS 클러스터에 대한 Kubernetes API 서버 엔드포인트의 '99.95%' 가용성 또는 Azure 가용성 영역을 사용하지 않는 AKS 클러스터에 대한 '99.9%' 가용성을 보장합니다.", + "description": "AKS 작동 시간 SLA는 Azure 가용성 영역을 사용하는 AKS 클러스터에 대한 Kubernetes API 서버 엔드포인트의 '99.95%' 가용성 또는 Azure 가용성 영역을 사용하지 않는 AKS 클러스터에 대한 '99.9%' 가용성을 보장합니다.", "guid": "99cc0fc7-138a-452f-a4dd-fd79daa5049e", "service": "Azure Kubernetes Service", "text": "클러스터 및 워크로드 아키텍처: 프로덕션 등급 클러스터에 AKS 작동 시간 SLA를 사용합니다.", @@ -30,7 +30,7 @@ "description": "노드 풀을 여러 영역에 분산하면 다른 영역이 다운되더라도 한 노드 풀의 노드가 계속 실행됩니다. 공동 지역성 요구 사항이 있는 경우 단일 영역에 대한 일반 VMSS 기반 AKS 배포 또는 근접 배치 그룹을 사용하여 노드 간 대기 시간을 최소화할 수 있습니다.", "guid": "29400c1f-e4ff-4ab5-89ff-be93d51d5fa8", "service": "Azure Kubernetes Service", - "text": "클러스터 아키텍처: 가용성 영역을 사용하여 AKS 에이전트 노드를 물리적으로 분리된 데이터 센터에 분산하여 Azure 지역 내에서 복원력을 최대화합니다.", + "text": "클러스터 아키텍처: 가용성 영역을 사용하여 AKS 에이전트 노드를 물리적으로 분리된 데이터 센터에 분산하여 Azure 지역 내의 복원력을 최대화합니다.", "type": "recommendation", "waf": "신뢰도" }, @@ -54,7 +54,7 @@ "description": "시스템 노드 풀에는 2개 이상의 vCPU와 4GB 메모리의 VM SKU가 필요하지만 4개 이상의 vCPU를 사용하는 것이 좋습니다. 자세한 요구 사항은 시스템 및 사용자 노드 풀을 참조하십시오.", "guid": "f51b6cdd-3914-4e11-a8e8-f2cf61788e84", "service": "Azure Kubernetes Service", - "text": "클러스터 및 워크로드 아키텍처: 시스템 노드 풀을 애플리케이션 워크로드와 격리된 상태로 유지합니다.", + "text": "클러스터 및 워크로드 아키텍처: 시스템 노드 풀을 애플리케이션 워크로드로부터 격리된 상태로 유지합니다.", "type": "recommendation", "waf": "신뢰도" }, @@ -67,7 +67,7 @@ "waf": "신뢰도" }, { - "description": "동시 아웃바운드 트래픽이 많은 Azure Load Balancer 제한과 관련된 안정성 문제를 방지하려면 대신 NAT Gateway를 사용하여 대규모로 신뢰할 수 있는 송신 트래픽을 지원합니다.", + "description": "동시 아웃바운드 트래픽이 높은 Azure Load Balancer 제한으로 인한 안정성 문제를 방지하려면 대신 NAT Gateway를 사용하여 대규모로 신뢰할 수 있는 송신 트래픽을 지원합니다.", "guid": "ff84fa04-ee66-4605-85f3-803dd2cab3c4", "service": "Azure Kubernetes Service", "text": "클러스터 아키텍처: 동시 아웃바운드 연결이 많은 워크로드를 실행하는 클러스터에 NAT 게이트웨이를 사용합니다.", @@ -75,7 +75,7 @@ "waf": "신뢰도" }, { - "description": "Microsoft Entra ID를 사용하면 ID 관리 구성 요소를 중앙 집중화할 수 있습니다. 사용자 계정 또는 그룹 상태의 모든 변경 내용은 AKS 클러스터에 대한 액세스에서 자동으로 업데이트됩니다. 쿠버네티스 클러스터의 개발자와 애플리케이션 소유자는 서로 다른 리소스에 액세스해야 합니다.", + "description": "Microsoft Entra ID를 사용하면 ID 관리 구성 요소가 중앙 집중화됩니다. 사용자 계정 또는 그룹 상태의 모든 변경 내용은 AKS 클러스터에 대한 액세스에서 자동으로 업데이트됩니다. 쿠버네티스 클러스터의 개발자와 애플리케이션 소유자는 서로 다른 리소스에 액세스해야 한다.", "guid": "03a24546-1e4a-46d6-ad0c-63e80d157b51", "service": "Azure Kubernetes Service", "text": "클러스터 아키텍처: Microsoft Entra 통합을 사용합니다.", @@ -91,7 +91,7 @@ "waf": "안전" }, { - "description": "기본적으로 노드 풀과 API 서버 간의 네트워크 트래픽은 Microsoft 백본 네트워크를 이동합니다. 개인 클러스터를 사용하면 API 서버에 대한 네트워크 트래픽이 개인 네트워크에서만 유지되도록 할 수 있습니다.", + "description": "기본적으로 노드 풀과 API 서버 간의 네트워크 트래픽은 Microsoft 백본 네트워크를 이동합니다. 개인 클러스터를 사용하면 API 서버에 대한 네트워크 트래픽이 개인 네트워크에만 유지되도록 할 수 있습니다.", "guid": "3d11d647-363f-469c-bea9-9ef27a9bee70", "service": "Azure Kubernetes Service", "text": "클러스터 아키텍처: 프라이빗 AKS 클러스터를 사용하여 API 서버에 대한 네트워크 트래픽을 보호합니다.", @@ -102,7 +102,7 @@ "description": "공용 클러스터를 사용하는 경우에도 권한 있는 IP 범위 기능을 사용하여 클러스터 API 서버에 도달할 수 있는 트래픽을 제한할 수 있습니다. 배포 빌드 에이전트의 공용 IP, 작업 관리 및 노드 풀의 송신 지점(예: Azure Firewall)과 같은 원본을 포함합니다.", "guid": "0418c965-c483-41bc-933c-9289108b8ad0", "service": "Azure Kubernetes Service", - "text": "클러스터 아키텍처: 프라이빗이 아닌 AKS 클러스터의 경우 API 서버 권한이 있는 IP 범위를 사용합니다.", + "text": "클러스터 아키텍처: 프라이빗이 아닌 AKS 클러스터의 경우 API 서버 권한이 부여된 IP 범위를 사용합니다.", "type": "recommendation", "waf": "안전" }, @@ -123,10 +123,10 @@ "waf": "안전" }, { - "description": "Azure Policy는 중앙 집중화되고 일관된 방식으로 클러스터에 대규모 적용 및 보호 기능을 적용하는 데 도움이 될 수 있습니다. 또한 Pod에 부여되는 기능과 회사 정책에 반하는 것이 있는지 여부를 제어할 수 있습니다.", + "description": "Azure Policy는 중앙 집중화되고 일관된 방식으로 클러스터에 대규모 적용 및 보호 기능을 적용하는 데 도움이 될 수 있습니다. 또한 Pod에 부여되는 기능과 회사 정책에 반하는 항목이 있는지 제어할 수 있습니다.", "guid": "c99d155b-6a13-4f61-8672-356b1ed3a922", "service": "Azure Kubernetes Service", - "text": "클러스터 아키텍처: Azure Policy를 사용하여 클러스터와 Pod를 보호합니다.", + "text": "클러스터 아키텍처: Azure Policy를 사용하여 클러스터 및 Pod를 보호합니다.", "type": "recommendation", "waf": "안전" }, @@ -158,7 +158,7 @@ "description": "강력한 암호화를 사용하여 Azure Key Vault에서 비밀, 인증서 및 연결 문자열을 보호하고 회전합니다. 액세스 감사 로그를 제공하고 핵심 비밀을 배포 파이프라인에서 제외합니다.", "guid": "bc5240f0-9c6d-469e-bf71-9f8d4bf18c29", "service": "Azure Kubernetes Service", - "text": "클러스터 아키텍처: Azure Key Vault에서 오픈 소스 Microsoft Entra Workload ID 및 Secrets Store CSI 드라이버를 사용합니다.", + "text": "클러스터 아키텍처: Azure Key Vault와 함께 오픈 소스 Microsoft Entra 워크로드 ID 및 비밀 저장소 CSI 드라이버를 사용합니다.", "type": "recommendation", "waf": "안전" }, @@ -171,7 +171,7 @@ "waf": "안전" }, { - "description": "워크로드 요구 사항에 맞게 선택 항목을 일치시키면 불필요한 리소스에 대한 비용을 지불하지 않아도 됩니다.", + "description": "선택 항목을 워크로드 요구 사항에 맞추면 불필요한 리소스에 대한 비용을 지불하지 않아도 됩니다.", "guid": "93a3ae7a-6f04-471b-bb3f-5eb4e6664c5b", "service": "Azure Kubernetes Service", "text": "클러스터 및 워크로드 아키텍처: SKU 선택 및 관리 디스크 크기를 워크로드 요구 사항에 맞게 조정합니다.", @@ -179,7 +179,7 @@ "waf": "비용" }, { - "description": "올바른 가상 머신 인스턴스 유형을 선택하는 것은 AKS에서 애플리케이션을 실행하는 비용에 직접적인 영향을 미치므로 중요합니다. 적절한 사용률 없이 고성능 인스턴스를 선택하면 낭비적인 지출이 발생할 수 있으며, 덜 강력한 인스턴스를 선택하면 성능 문제와 가동 중지 시간이 증가할 수 있습니다. 올바른 가상 머신 인스턴스 유형을 결정하려면 워크로드 특성, 리소스 요구 사항 및 가용성 요구 사항을 고려합니다.", + "description": "올바른 가상 머신 인스턴스 유형을 선택하는 것은 AKS에서 애플리케이션을 실행하는 비용에 직접적인 영향을 미치므로 중요합니다. 적절한 사용률 없이 고성능 인스턴스를 선택하면 낭비적인 지출로 이어질 수 있으며, 덜 강력한 인스턴스를 선택하면 성능 문제와 가동 중지 시간이 증가할 수 있습니다. 올바른 가상 머신 인스턴스 유형을 결정하려면 워크로드 특성, 리소스 요구 사항 및 가용성 요구 사항을 고려합니다.", "guid": "f16a2684-c225-4fd5-8202-8ea1db7f18e7", "service": "Azure Kubernetes Service", "text": "클러스터 아키텍처: 올바른 가상 머신 인스턴스 유형을 선택합니다.", @@ -203,7 +203,7 @@ "waf": "비용" }, { - "description": "많은 요인으로 인해 리소스 비용은 Azure의 지역마다 다릅니다. 비용, 지연 시간 및 규정 준수 요구 사항을 평가하여 워크로드를 비용 효율적으로 실행하고 있는지, 최종 사용자에게 영향을 미치거나 추가 네트워킹 비용이 발생하지 않는지 확인합니다.", + "description": "여러 요인으로 인해 리소스 비용은 Azure의 지역마다 다릅니다. 비용, 대기 시간 및 규정 준수 요구 사항을 평가하여 워크로드를 비용 효율적으로 실행하고 있으며 최종 사용자에게 영향을 미치거나 추가 네트워킹 요금이 발생하지 않는지 확인합니다.", "guid": "41a6e1ef-d63a-4e26-842f-1a0cde3abaa6", "service": "Azure Kubernetes Service", "text": "클러스터 아키텍처: 적절한 지역을 선택합니다.", @@ -211,7 +211,7 @@ "waf": "비용" }, { - "description": "이미지를 간소화하면 새 노드가 이러한 이미지를 다운로드해야 하므로 비용을 줄이는 데 도움이 됩니다. 컨테이너가 가능한 한 빨리 시작될 수 있는 방식으로 이미지를 빌드하여 애플리케이션이 시작되는 동안 사용자 요청 실패 또는 시간 초과를 방지하여 잠재적으로 오버프로비저닝으로 이어질 수 있습니다.", + "description": "이미지를 간소화하면 새 노드가 이러한 이미지를 다운로드해야 하므로 비용을 줄이는 데 도움이 됩니다. 애플리케이션이 시작되는 동안 사용자 요청 실패 또는 시간 초과를 방지하는 데 도움이 되도록 가능한 한 빨리 컨테이너를 시작할 수 있는 방식으로 이미지를 빌드하여 잠재적으로 오버프로비저닝으로 이어질 수 있습니다.", "guid": "e689c267-1eaa-444d-806e-c5a0735658de", "service": "Azure Kubernetes Service", "text": "워크로드 아키텍처: 작고 최적화된 이미지를 유지 관리합니다.", @@ -222,7 +222,7 @@ "description": "AKS 클러스터의 노드 수를 자동으로 축소하면 수요가 낮을 때 효율적인 클러스터를 실행하고 수요가 돌아올 때 스케일 업할 수 있습니다.", "guid": "e770ea75-690d-4dc0-a0e4-43c17b6bb56f", "service": "Azure Kubernetes Service", - "text": "클러스터 아키텍처: Cluster Autoscaler를 활성화하여 과도한 리소스 용량에 대한 응답으로 에이전트 노드 수를 자동으로 줄일 수 있습니다.", + "text": "클러스터 아키텍처: Cluster Autoscaler를 활성화하여 과도한 리소스 용량에 대한 응답으로 에이전트 노드 수를 자동으로 줄입니다.", "type": "recommendation", "waf": "비용" }, @@ -254,12 +254,12 @@ "description": "처리 중인 이벤트 수에 따라 크기를 조정합니다. 50+ KEDA 스케일러의 풍부한 카탈로그에서 선택하십시오.", "guid": "fe15f362-a48d-4a25-aa3e-7938b3d1f5e2", "service": "Azure Kubernetes Service", - "text": "워크로드 아키텍처: Kubernetes KEDA(Event Driven Autoscaling)를 사용합니다.", + "text": "워크로드 아키텍처: KEDA(Kubernetes Event Driven Autoscaling)를 사용합니다.", "type": "recommendation", "waf": "비용" }, { - "description": "비용 최적화를 가능하게 하는 기반은 비용 절감 클러스터의 확산입니다. 재무 운영 접근 방식(FinOps)은 조직이 클라우드 비용을 절감하는 데 도움이 되는 데 자주 사용됩니다. 이는 재무, 운영 및 엔지니어링 팀 간의 협업을 통해 비용 절감 목표를 조정하고 클라우드 비용에 대한 투명성을 확보하는 관행입니다.", + "description": "비용 최적화를 가능하게 하는 기반은 비용 절감 클러스터의 확산입니다. 재무 운영 접근 방식(FinOps)은 조직이 클라우드 비용을 절감하는 데 도움이 되는 데 자주 사용됩니다. 이는 재무, 운영 및 엔지니어링 팀 간의 협업을 포함하여 비용 절감 목표를 조정하고 클라우드 비용에 대한 투명성을 확보하는 관행입니다.", "guid": "d0ed8b85-2072-4952-a00c-697135e435a2", "service": "Azure Kubernetes Service", "text": "클러스터 및 워크로드 아키텍처: 클라우드 재무 규율과 문화적 관행을 채택하여 클라우드 사용에 대한 소유권을 촉진합니다.", @@ -267,7 +267,7 @@ "waf": "비용" }, { - "description": "용량을 적절하게 계획한 경우 워크로드를 예측할 수 있고 장기간 동안 존재하므로 Azure 예약 또는 절약 플랜에 등록하여 리소스 비용을 더욱 줄입니다.", + "description": "용량을 적절하게 계획한 경우 워크로드를 예측할 수 있고 장기간 존재하므로 Azure 예약 또는 절약 플랜에 등록하여 리소스 비용을 더욱 줄입니다.", "guid": "9d4b8d27-c793-4862-94c8-c2505205f07f", "service": "Azure Kubernetes Service", "text": "클러스터 아키텍처: Azure Reservations 또는 Azure Savings Plan에 등록합니다.", @@ -283,7 +283,7 @@ "waf": "비용" }, { - "description": "AKS에서 애플리케이션을 성공적으로 빌드하고 실행하려면 이해하고 구현해야 할 주요 고려 사항이 있습니다. 이러한 영역에는 멀티 테넌시 및 스케줄러 기능, 클러스터 및 Pod 보안 또는 비즈니스 연속성 및 재해 복구가 포함됩니다.", + "description": "AKS에서 애플리케이션을 성공적으로 빌드하고 실행하려면 이해하고 구현해야 하는 주요 고려 사항이 있습니다. 이러한 영역에는 멀티 테넌시 및 스케줄러 기능, 클러스터 및 Pod 보안 또는 비즈니스 연속성 및 재해 복구가 포함됩니다.", "guid": "4ea51e35-26bb-4a2b-a7ca-435eb6d857b9", "service": "Azure Kubernetes Service", "text": "클러스터 및 워크로드 아키텍처: AKS 모범 사례 설명서를 검토합니다.", @@ -307,7 +307,7 @@ "waf": "작업" }, { - "description": "Azure Policy는 중앙 집중화되고 일관된 방식으로 클러스터에 대규모 적용 및 보호 기능을 적용하는 데 도움이 될 수 있습니다. 또한 Pod에 부여되는 기능과 회사 정책에 반하는 것이 있는지 여부를 제어할 수 있습니다.", + "description": "Azure Policy는 중앙 집중화되고 일관된 방식으로 클러스터에 대규모 적용 및 보호 기능을 적용하는 데 도움이 될 수 있습니다. 또한 Pod에 부여되는 기능과 회사 정책에 반하는 항목이 있는지 제어할 수 있습니다.", "guid": "4fa55d17-b08b-4885-8d5b-d8cfbe3eda59", "service": "Azure Kubernetes Service", "text": "클러스터 아키텍처: Azure Policy를 사용하여 클러스터 및 Pod 구성 표준을 운영합니다.", @@ -363,7 +363,7 @@ "waf": "공연" }, { - "description": "모든 크기 조정 결정을 CPU 또는 메모리 메트릭에서 파생할 수 있는 것은 아닙니다. 규모 조정 고려 사항은 더 복잡하거나 외부 데이터 요소에서 오는 경우가 많습니다. KEDA를 사용하여 워크로드와 관련된 신호를 기반으로 의미 있는 자동 크기 조정 규칙 집합을 빌드합니다.", + "description": "모든 크기 조정 결정이 CPU 또는 메모리 메트릭에서 파생될 수 있는 것은 아닙니다. 규모 조정 고려 사항은 더 복잡하거나 외부 데이터 요소에서 오는 경우가 많습니다. KEDA를 사용하여 워크로드와 관련된 신호를 기반으로 의미 있는 자동 크기 조정 규칙 집합을 빌드합니다.", "guid": "43df6223-dfca-447d-9b00-f4742ef18be1", "service": "Azure Kubernetes Service", "text": "워크로드 아키텍처: 의미 있는 워크로드 확장 메트릭을 사용합니다.", @@ -374,7 +374,7 @@ "metadata": { "name": "Azure Kubernetes Service Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -401,31 +401,31 @@ ], "waf": [ { - "name": "공연" + "name": "신뢰도" }, { - "name": "안전" + "name": "비용" }, { - "name": "공연" + "name": "작업" }, { - "name": "비용" + "name": "안전" }, { - "name": "신뢰도" + "name": "공연" }, { - "name": "작업" + "name": "신뢰도" }, { "name": "작업" }, { - "name": "신뢰도" + "name": "안전" }, { - "name": "안전" + "name": "공연" }, { "name": "비용" diff --git a/checklists-ext/azurekubernetesservice_sg_checklist.pt.json b/checklists-ext/azurekubernetesservice_sg_checklist.pt.json index 597ab1a3d..17c16a70b 100644 --- a/checklists-ext/azurekubernetesservice_sg_checklist.pt.json +++ b/checklists-ext/azurekubernetesservice_sg_checklist.pt.json @@ -374,7 +374,7 @@ "metadata": { "name": "Azure Kubernetes Service Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -401,31 +401,31 @@ ], "waf": [ { - "name": "Desempenho" + "name": "fiabilidade" }, { - "name": "segurança" + "name": "Custar" }, { - "name": "desempenho" + "name": "Operações" }, { - "name": "Custar" + "name": "segurança" }, { - "name": "Fiabilidade" + "name": "Desempenho" }, { - "name": "Operações" + "name": "Fiabilidade" }, { "name": "Operações" }, { - "name": "fiabilidade" + "name": "Segurança" }, { - "name": "Segurança" + "name": "desempenho" }, { "name": "custar" diff --git a/checklists-ext/azurekubernetesservice_sg_checklist.zh-Hant.json b/checklists-ext/azurekubernetesservice_sg_checklist.zh-Hant.json index 385a004ed..690f362b3 100644 --- a/checklists-ext/azurekubernetesservice_sg_checklist.zh-Hant.json +++ b/checklists-ext/azurekubernetesservice_sg_checklist.zh-Hant.json @@ -374,7 +374,7 @@ "metadata": { "name": "Azure Kubernetes Service Service Guide", "state": "preview", - "timestamp": "October 01, 2024", + "timestamp": "October 21, 2024", "waf": "all" }, "status": [ @@ -401,31 +401,31 @@ ], "waf": [ { - "name": "性能" + "name": "可靠性" }, { - "name": "安全" + "name": "成本" }, { - "name": "性能" + "name": "操作" }, { - "name": "成本" + "name": "安全" }, { - "name": "可靠性" + "name": "性能" }, { - "name": "操作" + "name": "可靠性" }, { "name": "操作" }, { - "name": "可靠性" + "name": "安全" }, { - "name": "安全" + "name": "性能" }, { "name": "成本" diff --git a/checklists-ext/azuremachinelearning_sg_checklist.en.json b/checklists-ext/azuremachinelearning_sg_checklist.en.json index d42e8c4be..ae18d1f37 100644 --- a/checklists-ext/azuremachinelearning_sg_checklist.en.json +++ b/checklists-ext/azuremachinelearning_sg_checklist.en.json @@ -333,6 +333,6 @@ "name": "Azure Machine Learning Service Guide", "waf": "all", "state": "preview", - "timestamp": "October 20, 2024" + "timestamp": "October 21, 2024" } } \ No newline at end of file diff --git a/checklists-ext/azuremachinelearning_sg_checklist.es.json b/checklists-ext/azuremachinelearning_sg_checklist.es.json index bbb3fea55..2bfbd687a 100644 --- a/checklists-ext/azuremachinelearning_sg_checklist.es.json +++ b/checklists-ext/azuremachinelearning_sg_checklist.es.json @@ -6,7 +6,7 @@ "description": "Una implementación en varias regiones garantiza que las cargas de trabajo de Machine Learning continúen ejecutándose incluso si una región experimenta una interrupción. La implementación en varias regiones mejora la distribución de la carga entre regiones, lo que podría mejorar el rendimiento para los usuarios ubicados en diferentes áreas geográficas. Para obtener más información, consulte Conmutación por error para la continuidad empresarial y la recuperación ante desastres.", "guid": "f0411b34-73cc-4026-a3e0-495204a7f02b", "service": "Azure Machine Learning", - "text": "Implementación de modelos en varias regiones: para mejorar la confiabilidad y la disponibilidad, considere la posibilidad de utilizar un entorno de implementación en varias regiones cuando sea posible.", + "text": "Implementación de modelos de varias regiones: para mejorar la confiabilidad y la disponibilidad, considere la posibilidad de utilizar un entorno de implementación de varias regiones cuando sea posible.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -14,7 +14,7 @@ "description": "Los puntos de control del modelo guardan periódicamente el estado del modelo de aprendizaje automático durante el entrenamiento, de modo que se pueda restaurar en caso de interrupción, error o finalización. Para obtener más información, consulte Aumentar la velocidad de los puntos de control y reducir el costo con Nebula.", "guid": "2d3126b3-dae2-4938-b558-9fbb05ec6342", "service": "Azure Machine Learning", - "text": "Resistencia de entrenamiento de modelos: use las características de puntos de control compatibles con Machine Learning, como Azure Container for PyTorch, la clase TensorFlow Estimator o el objeto Run y la clase FileDataset que admiten puntos de control de modelos.", + "text": "Resistencia de entrenamiento del modelo: use las características de puntos de control compatibles con Machine Learning, como Azure Container for PyTorch, la clase TensorFlow Estimator o el objeto Run y la clase FileDataset que admiten puntos de control del modelo.", "type": "recommendation", "waf": "Fiabilidad" }, @@ -27,7 +27,7 @@ "waf": "Fiabilidad" }, { - "description": "La línea de base de seguridad proporciona orientación personalizada sobre aspectos de seguridad cruciales, como la seguridad de la red, la gestión de identidades, la protección de datos y el acceso con privilegios. Para una seguridad óptima, use Microsoft Defender for Cloud para supervisar estos aspectos.", + "description": "La línea de base de seguridad proporciona orientación personalizada sobre aspectos de seguridad cruciales, como la seguridad de la red, la administración de identidades, la protección de datos y el acceso con privilegios. Para una seguridad óptima, use Microsoft Defender for Cloud para supervisar estos aspectos.", "guid": "9195a712-feaf-4aa9-ac8e-6cfe01423d34", "service": "Azure Machine Learning", "text": "Línea base de seguridad: para mejorar la seguridad y el cumplimiento de su servicio de Machine Learning, aplique la línea base de seguridad de Azure para Machine Learning.", @@ -35,10 +35,10 @@ "waf": "Seguridad" }, { - "description": "El aislamiento de red virtual administrado mejora la seguridad al aislar el área de trabajo de otras redes, lo que reduce el riesgo de acceso no autorizado. En un escenario en el que se produce una infracción en otra red dentro de la organización, la red aislada del área de trabajo de Machine Learning no se ve afectada, lo que protege las cargas de trabajo de machine learning.", + "description": "El aislamiento de red virtual administrado mejora la seguridad al aislar el área de trabajo de otras redes, lo que reduce el riesgo de acceso no autorizado. En un escenario en el que se produce una infracción en otra red de la organización, la red aislada del área de trabajo de Machine Learning no se ve afectada, lo que protege las cargas de trabajo de machine learning.", "guid": "01b471f4-3d3d-498c-86b2-9b1b0ef458e3", "service": "Azure Machine Learning", - "text": "Aislamiento de red virtual administrada: configure el aislamiento de red virtual administrada para Machine Learning. Al habilitar el aislamiento de red virtual administrada, se crea una red virtual administrada para el área de trabajo. Los recursos de proceso administrados que cree para el área de trabajo usan automáticamente esta red virtual administrada. Si no puede implementar el aislamiento de red virtual administrado, debe seguir las recomendaciones de topología de red para separar el proceso en una subred dedicada lejos del resto de los recursos de la solución, incluidos los puntos de conexión privados para los recursos del área de trabajo.", + "text": "Aislamiento de red virtual administrada: configure el aislamiento de red virtual administrada para Machine Learning. Al habilitar el aislamiento de red virtual administrada, se crea una red virtual administrada para el área de trabajo. Los recursos de proceso administrados que cree para el área de trabajo usarán automáticamente esta red virtual administrada. Si no puede implementar el aislamiento de red virtual administrado, debe seguir las recomendaciones de topología de red para separar el proceso en una subred dedicada del resto de los recursos de la solución, incluidos los puntos de conexión privados para los recursos del área de trabajo.", "type": "recommendation", "waf": "Seguridad" }, @@ -54,7 +54,7 @@ "description": "Esta configuración minimiza el riesgo de exfiltración de datos, mejorando la seguridad de los datos. Con esta configuración habilitada, un actor malintencionado que obtenga acceso a su sistema no puede enviar sus datos a un destino externo no aprobado.", "guid": "fb08378f-3b8a-4991-bb1f-f7c3a026fecf", "service": "Azure Machine Learning", - "text": "Permitir solo el acceso saliente aprobado: configure el modo de salida en el acceso saliente administrado del área de trabajo de Machine Learning en \"Permitir solo el acceso saliente aprobado\" para minimizar el riesgo de filtración de datos. Configure puntos de conexión privados, etiquetas de servicio o nombres de dominio completos (FQDN) para los recursos a los que necesita acceder.", + "text": "Permitir solo el acceso saliente aprobado: configure el modo de salida en el acceso saliente administrado del área de trabajo de Machine Learning a \"Permitir solo el acceso saliente aprobado\" para minimizar el riesgo de filtración de datos. Configure puntos de conexión privados, etiquetas de servicio o nombres de dominio completos (FQDN) para los recursos a los que necesita acceder.", "type": "recommendation", "waf": "Seguridad" }, @@ -75,7 +75,7 @@ "waf": "Seguridad" }, { - "description": "La deshabilitación de la autenticación local aumenta la seguridad del proceso de Machine Learning y proporciona un control y una administración centralizados de las identidades y las credenciales de recursos.", + "description": "La deshabilitación de la autenticación local aumenta la seguridad del proceso de Machine Learning y proporciona un control y una administración centralizados de las identidades y las credenciales de los recursos.", "guid": "50500732-feb1-42a7-a5ce-271443cd7eeb", "service": "Azure Machine Learning", "text": "Deshabilitar la autenticación local: deshabilite la autenticación local para clústeres e instancias de proceso de Machine Learning.", @@ -99,7 +99,7 @@ "waf": "Seguridad" }, { - "description": "El uso de las imágenes más recientes garantiza que se mantenga un entorno coherente, estable y seguro, lo que incluye asegurarse de tener los parches de seguridad más recientes.", + "description": "El uso de las imágenes más recientes garantiza que mantenga un entorno coherente, estable y seguro, lo que incluye asegurarse de tener los parches de seguridad más recientes.", "guid": "9772d2de-8ffe-4918-88d3-4385c6f3b852", "service": "Azure Machine Learning", "text": "Obtener la imagen más reciente del sistema operativo: vuelva a crear instancias informáticas para obtener la imagen más reciente del sistema operativo.", @@ -123,7 +123,7 @@ "waf": "Seguridad" }, { - "description": "El cifrado de datos en reposo mejora la seguridad de los datos al garantizar que los datos confidenciales se cifren mediante el uso de claves administradas directamente por usted. Si tiene un requisito normativo para administrar sus propias claves de cifrado, utilice esta función para cumplir con ese requisito.", + "description": "El cifrado de datos en reposo mejora la seguridad de los datos, ya que garantiza que los datos confidenciales se cifren mediante el uso de claves administradas directamente por usted. Si tiene un requisito normativo para administrar sus propias claves de cifrado, use esta función para cumplir con ese requisito.", "guid": "44edeb32-99a9-4c6b-a941-2c4bf8e815ac", "service": "Azure Machine Learning", "text": "Cifrar datos en reposo: considere la posibilidad de usar claves administradas por el cliente con Machine Learning.", @@ -139,18 +139,18 @@ "waf": "Seguridad" }, { - "description": "La selección del proceso adecuado es fundamental, ya que afecta directamente al costo de ejecución de la carga de trabajo. Elegir una GPU o una SKU de alto rendimiento sin un uso adecuado puede generar gastos innecesarios, mientras que elegir un proceso de tamaño insuficiente puede provocar tiempos de entrenamiento prohibitivamente largos y problemas de rendimiento.", + "description": "La selección del proceso adecuado es fundamental, ya que afecta directamente al costo de ejecución de la carga de trabajo. La elección de una GPU o una SKU de alto rendimiento sin un uso adecuado puede dar lugar a un gasto innecesario, mientras que la elección de un proceso de tamaño insuficiente puede dar lugar a tiempos de entrenamiento prohibitivamente largos y problemas de rendimiento.", "guid": "04967265-74a1-4b44-a559-a2b64ab9b67b", "service": "Azure Machine Learning", - "text": "Optimice los recursos informáticos: optimice los recursos informáticos en función de los requisitos de la carga de trabajo. Elija la SKU que mejor se adapte a su carga de trabajo: