Поделиться через


Политика Microsoft.AuthorizationAssignments 2018-03-01

Определение ресурсов Bicep

Тип ресурса policyAssignments можно развернуть с помощью операций, предназначенных для следующих операций:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyAssignments, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.Authorization/policyAssignments@2018-03-01' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    description: 'string'
    displayName: 'string'
    metadata: any(...)
    notScopes: [
      'string'
    ]
    parameters: any(...)
    policyDefinitionId: 'string'
    scope: 'string'
  }
  sku: {
    name: 'string'
    tier: 'string'
  }
}

Значения свойств

Microsoft.Authorization/policyAssignments

Имя Описание Ценность
имя Имя ресурса строка (обязательно)
свойства Свойства назначения политики. PolicyAssignmentProperties
размах Используется при создании ресурса в области, отличной от области развертывания. Задайте для этого свойства символьное имя ресурса, чтобы применить ресурс расширения.
SKU SKU политики. Это свойство является необязательным, устаревшим и будет игнорироваться. PolicySku

PolicyAssignmentProperties

Имя Описание Ценность
описание Это сообщение будет частью ответа в случае нарушения политики. струна
displayName Отображаемое имя назначения политики. струна
метаданные Метаданные назначения политики. любой
notScopes Исключенные области политики. string[]
Параметры Требуется, если параметр используется в правиле политики. любой
policyDefinitionId Идентификатор присваиваемого определения или набора политик. струна
размах Область назначения политики. струна

PolicySku

Имя Описание Ценность
имя Имя SKU политики. Возможные значения: A0 и A1. строка (обязательно)
ярус Уровень SKU политики. Возможные значения : "Бесплатный" и "Стандартный". струна

Примеры использования

Примеры Bicep

Простой пример развертывания Policy Assignment.

targetScope = 'subscription'

param resourceName string = 'acctest0001'

resource policyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
  name: resourceName
  properties: {
    displayName: ''
    enforcementMode: 'Default'
    parameters: {
      listOfAllowedLocations: {
        value: [
          'West Europe'
          'West US 2'
          'East US 2'
        ]
      }
    }
    policyDefinitionId: policyDefinition.id
    scope: subscription().id
  }
}

resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
  name: resourceName
  properties: {
    description: ''
    displayName: 'my-policy-definition'
    mode: 'All'
    parameters: {
      allowedLocations: {
        metadata: {
          description: 'The list of allowed locations for resources.'
          displayName: 'Allowed locations'
          strongType: 'location'
        }
        type: 'Array'
      }
    }
    policyRule: {
      if: {
        not: {
          field: 'location'
          in: '[parameters(\'allowedLocations\')]'
        }
      }
      then: {
        effect: 'audit'
      }
    }
    policyType: 'Custom'
  }
}

Проверенные модули Azure

Следующие проверенные модули Azure можно использовать для развертывания этого типа ресурсов.

Модуль Описание
Авторизация — распределение политики Модуль ресурсов AVM для авторизации — назначение политики
Авторизация - Распределение политики - Сфера деятельности группы управления Дочерний модуль AVM для авторизации - Назначение политики - Сфера деятельности группы управления
Авторизация - Распределение политики - Сфера деятельности группы ресурсов Дочерний модуль AVM для авторизации — назначение политики — область применения ресурсной группы
Авторизация - Назначение политики - Объем подписки Дочерний модуль AVM для авторизации - Назначение политики - Объем подписки

Примеры быстрого запуска Azure

Следующие шаблоны быстрого запуска Azure содержат примеры Bicep для развертывания этого типа ресурса.

Bicep-файл Описание
Назначение встроенной политики для аудита управляемых дисков виртуальной машины Этот шаблон назначает встроенную политику области группы ресурсов для аудита управляемых дисков виртуальной машины.
Создание диспетчера виртуальных сетей Azure и примеры виртуальных сетей Этот шаблон развертывает диспетчер виртуальных сетей Azure и примеры виртуальных сетей в именованной группе ресурсов. Он поддерживает несколько топологий подключения и типов членства в группах сети.
развернуть политику и назначить нескольким группам Mgmt Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику нескольким группам управления.
Развернуть определение политики и назначить группе управления Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику целевой группе управления. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure.

Определение ресурса шаблона ARM

Тип ресурса policyAssignments можно развернуть с помощью операций, предназначенных для следующих операций:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyAssignments, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.Authorization/policyAssignments",
  "apiVersion": "2018-03-01",
  "name": "string",
  "properties": {
    "description": "string",
    "displayName": "string",
    "metadata": {},
    "notScopes": [ "string" ],
    "parameters": {},
    "policyDefinitionId": "string",
    "scope": "string"
  },
  "sku": {
    "name": "string",
    "tier": "string"
  }
}

Значения свойств

Microsoft.Authorization/policyAssignments

Имя Описание Ценность
apiVersion Версия API '2018-03-01'
имя Имя ресурса строка (обязательно)
свойства Свойства назначения политики. PolicyAssignmentProperties
SKU SKU политики. Это свойство является необязательным, устаревшим и будет игнорироваться. PolicySku
тип Тип ресурса "Microsoft.Authorization/policyAssignments"

PolicyAssignmentProperties

Имя Описание Ценность
описание Это сообщение будет частью ответа в случае нарушения политики. струна
displayName Отображаемое имя назначения политики. струна
метаданные Метаданные назначения политики. любой
notScopes Исключенные области политики. string[]
Параметры Требуется, если параметр используется в правиле политики. любой
policyDefinitionId Идентификатор присваиваемого определения или набора политик. струна
размах Область назначения политики. струна

PolicySku

Имя Описание Ценность
имя Имя SKU политики. Возможные значения: A0 и A1. строка (обязательно)
ярус Уровень SKU политики. Возможные значения : "Бесплатный" и "Стандартный". струна

Примеры использования

Шаблоны быстрого запуска Azure

Следующие шаблоны быстрого запуска Azure развернуть этот тип ресурса.

Шаблон Описание
Назначение встроенной политики существующей группе ресурсов

развертывание в Azure
Этот шаблон назначает встроенную политику существующей группе ресурсов.
Назначение встроенной политики для аудита управляемых дисков виртуальной машины

развертывание в Azure
Этот шаблон назначает встроенную политику области группы ресурсов для аудита управляемых дисков виртуальной машины.
Создание диспетчера виртуальных сетей Azure и примеры виртуальных сетей

развертывание в Azure
Этот шаблон развертывает диспетчер виртуальных сетей Azure и примеры виртуальных сетей в именованной группе ресурсов. Он поддерживает несколько топологий подключения и типов членства в группах сети.
развернуть политику и назначить нескольким группам Mgmt

развертывание в Azure
Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику нескольким группам управления.
Развернуть определение политики и назначить группе управления

развертывание в Azure
Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику целевой группе управления. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure.

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса policyAssignments можно развернуть с помощью операций, предназначенных для следующих операций:

  • Арендатор* Управленческие группы* Подписка* Группы ресурсов

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyAssignments, добавьте следующий объект Terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/policyAssignments@2018-03-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      description = "string"
      displayName = "string"
      metadata = ?
      notScopes = [
        "string"
      ]
      parameters = ?
      policyDefinitionId = "string"
      scope = "string"
    }
    sku = {
      name = "string"
      tier = "string"
    }
  }
}

Значения свойств

Microsoft.Authorization/policyAssignments

Имя Описание Ценность
имя Имя ресурса строка (обязательно)
parent_id Идентификатор ресурса для применения этого ресурса расширения. строка (обязательно)
свойства Свойства назначения политики. PolicyAssignmentProperties
SKU SKU политики. Это свойство является необязательным, устаревшим и будет игнорироваться. PolicySku
тип Тип ресурса "Microsoft.Authorization/policyAssignments@2018-03-01"

PolicyAssignmentProperties

Имя Описание Ценность
описание Это сообщение будет частью ответа в случае нарушения политики. струна
displayName Отображаемое имя назначения политики. струна
метаданные Метаданные назначения политики. любой
notScopes Исключенные области политики. string[]
Параметры Требуется, если параметр используется в правиле политики. любой
policyDefinitionId Идентификатор присваиваемого определения или набора политик. струна
размах Область назначения политики. струна

PolicySku

Имя Описание Ценность
имя Имя SKU политики. Возможные значения: A0 и A1. строка (обязательно)
ярус Уровень SKU политики. Возможные значения : "Бесплатный" и "Стандартный". струна

Примеры использования

Примеры Terraform

Простой пример развертывания Policy Assignment.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "eastus"
}

data "azurerm_client_config" "current" {
}

data "azapi_resource" "subscription" {
  type                   = "Microsoft.Resources/subscriptions@2021-01-01"
  resource_id            = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  response_export_values = ["*"]
}

resource "azapi_resource" "policyDefinition" {
  type      = "Microsoft.Authorization/policyDefinitions@2021-06-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = var.resource_name
  body = {
    properties = {
      description = ""
      displayName = "my-policy-definition"
      mode        = "All"
      parameters = {
        allowedLocations = {
          metadata = {
            description = "The list of allowed locations for resources."
            displayName = "Allowed locations"
            strongType  = "location"
          }
          type = "Array"
        }
      }
      policyRule = {
        if = {
          not = {
            field = "location"
            in    = "[parameters('allowedLocations')]"
          }
        }
        then = {
          effect = "audit"
        }
      }
      policyType = "Custom"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "policyAssignment" {
  type      = "Microsoft.Authorization/policyAssignments@2022-06-01"
  parent_id = data.azapi_resource.subscription.id
  name      = var.resource_name
  body = {
    properties = {
      displayName     = ""
      enforcementMode = "Default"
      parameters = {
        listOfAllowedLocations = {
          value = [
            "West Europe",
            "West US 2",
            "East US 2",
          ]
        }
      }
      policyDefinitionId = azapi_resource.policyDefinition.id
      scope              = data.azapi_resource.subscription.id
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}