Поделиться через


Политика Microsoft.AuthorizationDefinitions 2018-03-01

Определение ресурсов Bicep

Тип ресурса policyDefinitions можно развернуть с помощью операций, предназначенных для следующих операций:

  • групп управления . См. команды развертывания группы управления подписке . См. команды развертывания подписки

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyDefinitions, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.Authorization/policyDefinitions@2018-03-01' = {
  name: 'string'
  properties: {
    description: 'string'
    displayName: 'string'
    metadata: any(...)
    mode: 'string'
    parameters: any(...)
    policyRule: any(...)
    policyType: 'string'
  }
}

Значения свойств

Microsoft.Authorization/policyDefinitions

Имя Описание Ценность
имя Имя ресурса строка (обязательно)
свойства Свойства определения политики. PolicyDefinitionProperties

PolicyDefinitionProperties

Имя Описание Ценность
описание Описание определения политики. струна
отображаемое имя Отображаемое имя определения политики. струна
метаданные Метаданные определения политики. любой
режим Режим определения политики. Возможные значения: NotSpecified, Indexed и All. "Все"
"Индексировано"
"NotSpecified"
Параметры Требуется, если параметр используется в правиле политики. любой
policyRule Правило политики. любой
policyType Тип определения политики. Возможные значения: NotSpecified, BuiltIn и Custom. "BuiltIn"
"Custom"
"NotSpecified"

Примеры использования

Примеры Bicep

Простой пример развертывания определений политики авторизации.

targetScope = 'subscription'

param resourceName string = 'acctest0001'

resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
  name: resourceName
  properties: {
    description: ''
    displayName: 'my-policy-definition'
    mode: 'All'
    parameters: {
      allowedLocations: {
        metadata: {
          description: 'The list of allowed locations for resources.'
          displayName: 'Allowed locations'
          strongType: 'location'
        }
        type: 'Array'
      }
    }
    policyRule: {
      if: {
        not: {
          field: 'location'
          in: '[parameters(\'allowedLocations\')]'
        }
      }
      then: {
        effect: 'audit'
      }
    }
    policyType: 'Custom'
  }
}

Примеры быстрого запуска Azure

Следующие шаблоны быстрого запуска Azure содержат примеры Bicep для развертывания этого типа ресурса.

Bicep-файл Описание
Создание диспетчера виртуальных сетей Azure и примеры виртуальных сетей Этот шаблон развертывает диспетчер виртуальных сетей Azure и примеры виртуальных сетей в именованной группе ресурсов. Он поддерживает несколько топологий подключения и типов членства в группах сети.
развернуть политику и назначить нескольким группам Mgmt Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику нескольким группам управления.
Развернуть определение политики и назначить группе управления Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику целевой группе управления. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure.

Определение ресурса шаблона ARM

Тип ресурса policyDefinitions можно развернуть с помощью операций, предназначенных для следующих операций:

  • групп управления . См. команды развертывания группы управления подписке . См. команды развертывания подписки

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyDefinitions, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.Authorization/policyDefinitions",
  "apiVersion": "2018-03-01",
  "name": "string",
  "properties": {
    "description": "string",
    "displayName": "string",
    "metadata": {},
    "mode": "string",
    "parameters": {},
    "policyRule": {},
    "policyType": "string"
  }
}

Значения свойств

Microsoft.Authorization/policyDefinitions

Имя Описание Ценность
apiVersion Версия API '2018-03-01'
имя Имя ресурса строка (обязательно)
свойства Свойства определения политики. PolicyDefinitionProperties
тип Тип ресурса "Microsoft.Authorization/policyDefinitions"

PolicyDefinitionProperties

Имя Описание Ценность
описание Описание определения политики. струна
отображаемое имя Отображаемое имя определения политики. струна
метаданные Метаданные определения политики. любой
режим Режим определения политики. Возможные значения: NotSpecified, Indexed и All. "Все"
"Индексировано"
"NotSpecified"
Параметры Требуется, если параметр используется в правиле политики. любой
policyRule Правило политики. любой
policyType Тип определения политики. Возможные значения: NotSpecified, BuiltIn и Custom. "BuiltIn"
"Custom"
"NotSpecified"

Примеры использования

Шаблоны быстрого запуска Azure

Следующие шаблоны быстрого запуска Azure развернуть этот тип ресурса.

Шаблон Описание
Создание диспетчера виртуальных сетей Azure и примеры виртуальных сетей

развертывание в Azure
Этот шаблон развертывает диспетчер виртуальных сетей Azure и примеры виртуальных сетей в именованной группе ресурсов. Он поддерживает несколько топологий подключения и типов членства в группах сети.
развернуть политику и назначить нескольким группам Mgmt

развертывание в Azure
Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику нескольким группам управления.
Развернуть определение политики и назначить группе управления

развертывание в Azure
Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику целевой группе управления. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure.

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса policyDefinitions можно развернуть с помощью операций, предназначенных для следующих операций:

  • группы управления* подписки

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyDefinitions, добавьте следующий объект Terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/policyDefinitions@2018-03-01"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      description = "string"
      displayName = "string"
      metadata = ?
      mode = "string"
      parameters = ?
      policyRule = ?
      policyType = "string"
    }
  }
}

Значения свойств

Microsoft.Authorization/policyDefinitions

Имя Описание Ценность
имя Имя ресурса строка (обязательно)
свойства Свойства определения политики. PolicyDefinitionProperties
тип Тип ресурса "Microsoft.Authorization/policyDefinitions@2018-03-01"

PolicyDefinitionProperties

Имя Описание Ценность
описание Описание определения политики. струна
отображаемое имя Отображаемое имя определения политики. струна
метаданные Метаданные определения политики. любой
режим Режим определения политики. Возможные значения: NotSpecified, Indexed и All. "Все"
"Индексировано"
"NotSpecified"
Параметры Требуется, если параметр используется в правиле политики. любой
policyRule Правило политики. любой
policyType Тип определения политики. Возможные значения: NotSpecified, BuiltIn и Custom. "BuiltIn"
"Custom"
"NotSpecified"

Примеры использования

Примеры Terraform

Простой пример развертывания определений политики авторизации.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "eastus"
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "policyDefinition" {
  type      = "Microsoft.Authorization/policyDefinitions@2021-06-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = var.resource_name
  body = {
    properties = {
      description = ""
      displayName = "my-policy-definition"
      mode        = "All"
      parameters = {
        allowedLocations = {
          metadata = {
            description = "The list of allowed locations for resources."
            displayName = "Allowed locations"
            strongType  = "location"
          }
          type = "Array"
        }
      }
      policyRule = {
        if = {
          not = {
            field = "location"
            in    = "[parameters('allowedLocations')]"
          }
        }
        then = {
          effect = "audit"
        }
      }
      policyType = "Custom"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}