Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Определение ресурсов Bicep
Тип ресурса policyAssignments можно развернуть с помощью операций, предназначенных для следующих операций:
- Tenant — см. команды развертывания арендаторов Группы* управления — См. команды* развертывания группыуправления Подписка — См. команды* развертыванияподписки Группы ресурсов — См. команды развертывания группы ресурсов
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/policyAssignments, добавьте следующий Bicep в шаблон.
resource symbolicname 'Microsoft.Authorization/policyAssignments@2019-01-01' = {
scope: resourceSymbolicName or scope
identity: {
type: 'string'
}
location: 'string'
name: 'string'
properties: {
description: 'string'
displayName: 'string'
metadata: any(...)
notScopes: [
'string'
]
parameters: any(...)
policyDefinitionId: 'string'
scope: 'string'
}
sku: {
name: 'string'
tier: 'string'
}
}
Значения свойств
Microsoft.Авторизация/политикаНазначения
| Имя | Описание | Ценность |
|---|---|---|
| тождество | Управляемое удостоверение, связанное с назначением политики. | удостоверения |
| местоположение | Расположение назначения политики. Требуется только при использовании управляемого удостоверения. | струна |
| имя | Имя ресурса | строка (обязательно) |
| свойства | Свойства назначения политики. | PolicyAssignmentProperties (Свойства назначения) |
| размах | Используется при создании ресурса в области, отличной от области развертывания. | Задайте для этого свойства символьное имя ресурса, чтобы применить ресурс расширения. |
| SKU | SKU политики. Это свойство является необязательным, устаревшим и будет игнорироваться. | PolicySku |
Тождество
| Имя | Описание | Ценность |
|---|---|---|
| тип | Тип удостоверения. | "Нет" SystemAssigned |
PolicyAssignmentProperties (Свойства назначения)
| Имя | Описание | Ценность |
|---|---|---|
| описание | Это сообщение будет частью ответа в случае нарушения политики. | струна |
| отображаемое имя | Отображаемое имя назначения политики. | струна |
| метаданные | Метаданные назначения политики. | любой |
| notScopes | Исключенные области политики. | строка[] |
| Параметры | Требуется, если параметр используется в правиле политики. | любой |
| policyDefinitionId | Идентификатор присваиваемого определения или набора политик. | струна |
| размах | Область назначения политики. | струна |
PolicySku
| Имя | Описание | Ценность |
|---|---|---|
| имя | Имя SKU политики. Возможные значения: A0 и A1. | строка (обязательно) |
| ярус | Уровень SKU политики. Возможные значения : "Бесплатный" и "Стандартный". | струна |
Примеры использования
Примеры Bicep
Простой пример развертывания Policy Assignment.
targetScope = 'subscription'
param resourceName string = 'acctest0001'
resource policyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
name: resourceName
properties: {
displayName: ''
enforcementMode: 'Default'
parameters: {
listOfAllowedLocations: {
value: [
'West Europe'
'West US 2'
'East US 2'
]
}
}
policyDefinitionId: policyDefinition.id
scope: subscription().id
}
}
resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
name: resourceName
properties: {
description: ''
displayName: 'my-policy-definition'
mode: 'All'
parameters: {
allowedLocations: {
metadata: {
description: 'The list of allowed locations for resources.'
displayName: 'Allowed locations'
strongType: 'location'
}
type: 'Array'
}
}
policyRule: {
if: {
not: {
field: 'location'
in: '[parameters(\'allowedLocations\')]'
}
}
then: {
effect: 'audit'
}
}
policyType: 'Custom'
}
}
Проверенные модули Azure
Следующие проверенные модули Azure можно использовать для развертывания этого типа ресурсов.
| Модуль | Описание |
|---|---|
| Авторизация — распределение политики | Модуль ресурсов AVM для авторизации — назначение политики |
| Авторизация - Распределение политики - Сфера деятельности группы управления | Дочерний модуль AVM для авторизации - Назначение политики - Сфера деятельности группы управления |
| Авторизация - Распределение политики - Сфера деятельности группы ресурсов | Дочерний модуль AVM для авторизации — назначение политики — область применения ресурсной группы |
| Авторизация - Назначение политики - Объем подписки | Дочерний модуль AVM для авторизации - Назначение политики - Объем подписки |
Примеры быстрого запуска Azure
Следующие шаблоны быстрого запуска Azure содержат примеры Bicep для развертывания этого типа ресурса.
| Bicep-файл | Описание |
|---|---|
| Назначение встроенной политики для аудита управляемых дисков виртуальной машины | Этот шаблон назначает встроенную политику области группы ресурсов для аудита управляемых дисков виртуальной машины. |
| Создание диспетчера виртуальных сетей Azure и примеры виртуальных сетей | Этот шаблон развертывает диспетчер виртуальных сетей Azure и примеры виртуальных сетей в именованной группе ресурсов. Он поддерживает несколько топологий подключения и типов членства в группах сети. |
| развернуть политику и назначить нескольким группам Mgmt | Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику нескольким группам управления. |
| Развернуть определение политики и назначить группе управления | Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику целевой группе управления. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure. |
Определение ресурса шаблона ARM
Тип ресурса policyAssignments можно развернуть с помощью операций, предназначенных для следующих операций:
- Tenant — см. команды развертывания арендаторов Группы* управления — См. команды* развертывания группыуправления Подписка — См. команды* развертыванияподписки Группы ресурсов — См. команды развертывания группы ресурсов
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/policyAssignments, добавьте следующий код JSON в шаблон.
{
"type": "Microsoft.Authorization/policyAssignments",
"apiVersion": "2019-01-01",
"name": "string",
"identity": {
"type": "string"
},
"location": "string",
"properties": {
"description": "string",
"displayName": "string",
"metadata": {},
"notScopes": [ "string" ],
"parameters": {},
"policyDefinitionId": "string",
"scope": "string"
},
"sku": {
"name": "string",
"tier": "string"
}
}
Значения свойств
Microsoft.Авторизация/политикаНазначения
| Имя | Описание | Ценность |
|---|---|---|
| apiVersion | Версия API | '2019-01-01' |
| тождество | Управляемое удостоверение, связанное с назначением политики. | удостоверения |
| местоположение | Расположение назначения политики. Требуется только при использовании управляемого удостоверения. | струна |
| имя | Имя ресурса | строка (обязательно) |
| свойства | Свойства назначения политики. | PolicyAssignmentProperties (Свойства назначения) |
| SKU | SKU политики. Это свойство является необязательным, устаревшим и будет игнорироваться. | PolicySku |
| тип | Тип ресурса | "Microsoft.Authorization/policyAssignments" |
Тождество
| Имя | Описание | Ценность |
|---|---|---|
| тип | Тип удостоверения. | "Нет" SystemAssigned |
PolicyAssignmentProperties (Свойства назначения)
| Имя | Описание | Ценность |
|---|---|---|
| описание | Это сообщение будет частью ответа в случае нарушения политики. | струна |
| отображаемое имя | Отображаемое имя назначения политики. | струна |
| метаданные | Метаданные назначения политики. | любой |
| notScopes | Исключенные области политики. | строка[] |
| Параметры | Требуется, если параметр используется в правиле политики. | любой |
| policyDefinitionId | Идентификатор присваиваемого определения или набора политик. | струна |
| размах | Область назначения политики. | струна |
PolicySku
| Имя | Описание | Ценность |
|---|---|---|
| имя | Имя SKU политики. Возможные значения: A0 и A1. | строка (обязательно) |
| ярус | Уровень SKU политики. Возможные значения : "Бесплатный" и "Стандартный". | струна |
Примеры использования
Шаблоны быстрого запуска Azure
Следующие шаблоны быстрого запуска Azure развернуть этот тип ресурса.
| Шаблон | Описание |
|---|---|
|
Назначение встроенной политики существующей группе ресурсов развертывание |
Этот шаблон назначает встроенную политику существующей группе ресурсов. |
|
Назначение встроенной политики для аудита управляемых дисков виртуальной машины развертывание |
Этот шаблон назначает встроенную политику области группы ресурсов для аудита управляемых дисков виртуальной машины. |
|
Создание диспетчера виртуальных сетей Azure и примеры виртуальных сетей развертывание |
Этот шаблон развертывает диспетчер виртуальных сетей Azure и примеры виртуальных сетей в именованной группе ресурсов. Он поддерживает несколько топологий подключения и типов членства в группах сети. |
|
развернуть политику и назначить нескольким группам Mgmt развертывание |
Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику нескольким группам управления. |
|
Развернуть определение политики и назначить группе управления развертывание |
Этот шаблон — это шаблон уровня группы управления, который создаст определение политики и назначит эту политику целевой группе управления. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure. |
Определение ресурса Terraform (поставщик AzAPI)
Тип ресурса policyAssignments можно развернуть с помощью операций, предназначенных для следующих операций:
- Арендатор* Управленческие группы* Подписка* Группы ресурсов
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/policyAssignments, добавьте следующий объект Terraform в шаблон.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/policyAssignments@2019-01-01"
name = "string"
parent_id = "string"
identity {
type = "string"
identity_ids = [
"string"
]
}
location = "string"
body = {
properties = {
description = "string"
displayName = "string"
metadata = ?
notScopes = [
"string"
]
parameters = ?
policyDefinitionId = "string"
scope = "string"
}
sku = {
name = "string"
tier = "string"
}
}
}
Значения свойств
Microsoft.Авторизация/политикаНазначения
| Имя | Описание | Ценность |
|---|---|---|
| тождество | Управляемое удостоверение, связанное с назначением политики. | удостоверения |
| местоположение | Расположение назначения политики. Требуется только при использовании управляемого удостоверения. | струна |
| имя | Имя ресурса | строка (обязательно) |
| идентификатор_родителя | Идентификатор ресурса для применения этого ресурса расширения. | строка (обязательно) |
| свойства | Свойства назначения политики. | PolicyAssignmentProperties (Свойства назначения) |
| SKU | SKU политики. Это свойство является необязательным, устаревшим и будет игнорироваться. | PolicySku |
| тип | Тип ресурса | "Microsoft.Authorization/policyAssignments@2019-01-01" |
Тождество
| Имя | Описание | Ценность |
|---|---|---|
| тип | Тип удостоверения. | "Нет" SystemAssigned |
PolicyAssignmentProperties (Свойства назначения)
| Имя | Описание | Ценность |
|---|---|---|
| описание | Это сообщение будет частью ответа в случае нарушения политики. | струна |
| отображаемое имя | Отображаемое имя назначения политики. | струна |
| метаданные | Метаданные назначения политики. | любой |
| notScopes | Исключенные области политики. | строка[] |
| Параметры | Требуется, если параметр используется в правиле политики. | любой |
| policyDefinitionId | Идентификатор присваиваемого определения или набора политик. | струна |
| размах | Область назначения политики. | струна |
PolicySku
| Имя | Описание | Ценность |
|---|---|---|
| имя | Имя SKU политики. Возможные значения: A0 и A1. | строка (обязательно) |
| ярус | Уровень SKU политики. Возможные значения : "Бесплатный" и "Стандартный". | струна |
Примеры использования
Примеры Terraform
Простой пример развертывания Policy Assignment.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
data "azapi_resource" "subscription" {
type = "Microsoft.Resources/subscriptions@2021-01-01"
resource_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
response_export_values = ["*"]
}
resource "azapi_resource" "policyDefinition" {
type = "Microsoft.Authorization/policyDefinitions@2021-06-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = var.resource_name
body = {
properties = {
description = ""
displayName = "my-policy-definition"
mode = "All"
parameters = {
allowedLocations = {
metadata = {
description = "The list of allowed locations for resources."
displayName = "Allowed locations"
strongType = "location"
}
type = "Array"
}
}
policyRule = {
if = {
not = {
field = "location"
in = "[parameters('allowedLocations')]"
}
}
then = {
effect = "audit"
}
}
policyType = "Custom"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "policyAssignment" {
type = "Microsoft.Authorization/policyAssignments@2022-06-01"
parent_id = data.azapi_resource.subscription.id
name = var.resource_name
body = {
properties = {
displayName = ""
enforcementMode = "Default"
parameters = {
listOfAllowedLocations = {
value = [
"West Europe",
"West US 2",
"East US 2",
]
}
}
policyDefinitionId = azapi_resource.policyDefinition.id
scope = data.azapi_resource.subscription.id
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}