| Source |
Repository Azure Landing Zones (ALZ) GitHub JSON Deny-Storage-ResourceAccessRulesTenantId |
|||||||||||||||||||||
| Display name | Resource Access Rules Tenants should be restricted for Storage Accounts | |||||||||||||||||||||
| Id | Deny-Storage-ResourceAccessRulesTenantId | |||||||||||||||||||||
| Version | 1.0.0 Details on versioning |
|||||||||||||||||||||
| Category | Storage | |||||||||||||||||||||
| Description | Azure Storage accounts should restrict the resource access rule for service-level network ACLs to service from the same AAD tenant. Enforce this for increased data exfiltration protection. | |||||||||||||||||||||
| Cloud environments | AzureChinaCloud AzureCloud AzureUSGovernment |
|||||||||||||||||||||
| Mode | All | |||||||||||||||||||||
| Type | Custom Azure Landing Zones (ALZ) | |||||||||||||||||||||
| Preview | False | |||||||||||||||||||||
| Deprecated | False | |||||||||||||||||||||
| Effect | Default Deny Allowed Audit, Deny, Disabled |
|||||||||||||||||||||
| RBAC role(s) | none | |||||||||||||||||||||
| Rule aliases | IF (2)
|
|||||||||||||||||||||
| Rule resource types | IF (1) Microsoft.Storage/storageAccounts |
|||||||||||||||||||||
| Initiatives usage |
|
|||||||||||||||||||||
| History |
|
|||||||||||||||||||||
| JSON compare | n/a | |||||||||||||||||||||
| JSON |
|