Поделиться через


Политика Microsoft.AuthorizationExemptions 2024-12-01-preview

Определение ресурсов Bicep

Тип ресурса policyExemptions можно развернуть с помощью операций, предназначенных для следующих целей:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyExemptions, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.Authorization/policyExemptions@2024-12-01-preview' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    assignmentScopeValidation: 'string'
    description: 'string'
    displayName: 'string'
    exemptionCategory: 'string'
    expiresOn: 'string'
    metadata: any(...)
    policyAssignmentId: 'string'
    policyDefinitionReferenceIds: [
      'string'
    ]
    resourceSelectors: [
      {
        name: 'string'
        selectors: [
          {
            in: [
              'string'
            ]
            kind: 'string'
            notIn: [
              'string'
            ]
          }
        ]
      }
    ]
  }
}

Значения свойств

Microsoft.Authorization/policyExemptions

Имя Описание Ценность
имя Имя ресурса строка (обязательно)
свойства Свойства исключения политики. PolicyExemptionProperties (обязательно)
охват Используется при создании ресурса в области, отличной от области развертывания. Задайте для этого свойства символьное имя ресурса, чтобы применить ресурс расширения.

PolicyExemptionProperties

Имя Описание Ценность
assignmentScopeValidation Параметр, проверяя, находится ли исключение в области назначения или находится под ней. По умолчанию
"DoNotValidate"
описание Описание исключения политики. струна
отображаемоеИмя Отображаемое имя исключения политики. струна
исключениеCategory Категория исключения политики. Возможные значения: отказ и устранение рисков. "Устранено"
"Отказ" (обязательный)
истекает срок действия Дата и время окончания срока действия (в формате UTC ISO 8601 формат гггг-ММ-ддTHH:mm:ssZ) исключения политики. струна
метаданные Метаданные исключения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. любой
policyAssignmentId Идентификатор назначения политики, который освобождается. строка (обязательно)
policyDefinitionReferenceIds Список ссылок на определение политики при назначении связанной политики является назначением определения набора политик. строка[]
resourceSelectors Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. ResourceSelector[]

ResourceSelector

Имя Описание Ценность
имя Имя селектора ресурсов. струна
Селекторов Список выражений селектора. селектора []

Селектор

Имя Описание Ценность
в Список значений для фильтрации. строка[]
добрый Тип селектора. GroupPrincipalId
PolicyDefinitionReferenceId
ResourceLocation
ResourceType
ResourceWithoutLocation
UserPrincipalId
NotIn Список значений для фильтрации. строка[]

Примеры использования

Примеры Bicep

Простой пример развертывания Policy Exemption.

targetScope = 'subscription'

param resourceName string = 'acctest0001'

resource policyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
  name: resourceName
  properties: {
    displayName: ''
    enforcementMode: 'Default'
    policyDefinitionId: policyDefinition.id
    scope: subscription().id
  }
}

resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
  name: resourceName
  properties: {
    description: ''
    displayName: 'my-policy-definition'
    mode: 'All'
    parameters: {
      allowedLocations: {
        metadata: {
          description: 'The list of allowed locations for resources.'
          displayName: 'Allowed locations'
          strongType: 'location'
        }
        type: 'Array'
      }
    }
    policyRule: {
      if: {
        not: {
          field: 'location'
          in: '[parameters(\'allowedLocations\')]'
        }
      }
      then: {
        effect: 'audit'
      }
    }
    policyType: 'Custom'
  }
}

resource policyExemption 'Microsoft.Authorization/policyExemptions@2020-07-01-preview' = {
  name: resourceName
  properties: {
    exemptionCategory: 'Mitigated'
    policyAssignmentId: policyAssignment.id
    policyDefinitionReferenceIds: []
  }
}

Определение ресурса шаблона ARM

Тип ресурса policyExemptions можно развернуть с помощью операций, предназначенных для следующих целей:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyExemptions, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.Authorization/policyExemptions",
  "apiVersion": "2024-12-01-preview",
  "name": "string",
  "properties": {
    "assignmentScopeValidation": "string",
    "description": "string",
    "displayName": "string",
    "exemptionCategory": "string",
    "expiresOn": "string",
    "metadata": {},
    "policyAssignmentId": "string",
    "policyDefinitionReferenceIds": [ "string" ],
    "resourceSelectors": [
      {
        "name": "string",
        "selectors": [
          {
            "in": [ "string" ],
            "kind": "string",
            "notIn": [ "string" ]
          }
        ]
      }
    ]
  }
}

Значения свойств

Microsoft.Authorization/policyExemptions

Имя Описание Ценность
apiVersion Версия API '2024-12-01-preview'
имя Имя ресурса строка (обязательно)
свойства Свойства исключения политики. PolicyExemptionProperties (обязательно)
тип Тип ресурса "Microsoft.Authorization/policyExemptions"

PolicyExemptionProperties

Имя Описание Ценность
assignmentScopeValidation Параметр, проверяя, находится ли исключение в области назначения или находится под ней. По умолчанию
"DoNotValidate"
описание Описание исключения политики. струна
отображаемоеИмя Отображаемое имя исключения политики. струна
исключениеCategory Категория исключения политики. Возможные значения: отказ и устранение рисков. "Устранено"
"Отказ" (обязательный)
истекает срок действия Дата и время окончания срока действия (в формате UTC ISO 8601 формат гггг-ММ-ддTHH:mm:ssZ) исключения политики. струна
метаданные Метаданные исключения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. любой
policyAssignmentId Идентификатор назначения политики, который освобождается. строка (обязательно)
policyDefinitionReferenceIds Список ссылок на определение политики при назначении связанной политики является назначением определения набора политик. строка[]
resourceSelectors Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. ResourceSelector[]

ResourceSelector

Имя Описание Ценность
имя Имя селектора ресурсов. струна
Селекторов Список выражений селектора. селектора []

Селектор

Имя Описание Ценность
в Список значений для фильтрации. строка[]
добрый Тип селектора. GroupPrincipalId
PolicyDefinitionReferenceId
ResourceLocation
ResourceType
ResourceWithoutLocation
UserPrincipalId
NotIn Список значений для фильтрации. строка[]

Примеры использования

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса policyExemptions можно развернуть с помощью операций, предназначенных для следующих целей:

  • Арендатор* Управленческие группы* Подписка* Группы ресурсов

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyExemptions, добавьте следующий объект Terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/policyExemptions@2024-12-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      assignmentScopeValidation = "string"
      description = "string"
      displayName = "string"
      exemptionCategory = "string"
      expiresOn = "string"
      metadata = ?
      policyAssignmentId = "string"
      policyDefinitionReferenceIds = [
        "string"
      ]
      resourceSelectors = [
        {
          name = "string"
          selectors = [
            {
              in = [
                "string"
              ]
              kind = "string"
              notIn = [
                "string"
              ]
            }
          ]
        }
      ]
    }
  }
}

Значения свойств

Microsoft.Authorization/policyExemptions

Имя Описание Ценность
имя Имя ресурса строка (обязательно)
parent_id Идентификатор ресурса для применения этого ресурса расширения. строка (обязательно)
свойства Свойства исключения политики. PolicyExemptionProperties (обязательно)
тип Тип ресурса "Microsoft.Authorization/policyExemptions@2024-12-01-preview"

PolicyExemptionProperties

Имя Описание Ценность
assignmentScopeValidation Параметр, проверяя, находится ли исключение в области назначения или находится под ней. По умолчанию
"DoNotValidate"
описание Описание исключения политики. струна
отображаемоеИмя Отображаемое имя исключения политики. струна
исключениеCategory Категория исключения политики. Возможные значения: отказ и устранение рисков. "Устранено"
"Отказ" (обязательный)
истекает срок действия Дата и время окончания срока действия (в формате UTC ISO 8601 формат гггг-ММ-ддTHH:mm:ssZ) исключения политики. струна
метаданные Метаданные исключения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. любой
policyAssignmentId Идентификатор назначения политики, который освобождается. строка (обязательно)
policyDefinitionReferenceIds Список ссылок на определение политики при назначении связанной политики является назначением определения набора политик. строка[]
resourceSelectors Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. ResourceSelector[]

ResourceSelector

Имя Описание Ценность
имя Имя селектора ресурсов. струна
Селекторов Список выражений селектора. селектора []

Селектор

Имя Описание Ценность
в Список значений для фильтрации. строка[]
добрый Тип селектора. GroupPrincipalId
PolicyDefinitionReferenceId
ResourceLocation
ResourceType
ResourceWithoutLocation
UserPrincipalId
NotIn Список значений для фильтрации. строка[]

Примеры использования

Примеры Terraform

Простой пример развертывания Policy Exemption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "eastus"
}

data "azurerm_client_config" "current" {
}

data "azapi_resource" "subscription" {
  type                   = "Microsoft.Resources/subscriptions@2021-01-01"
  resource_id            = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  response_export_values = ["*"]
}

resource "azapi_resource" "policyDefinition" {
  type      = "Microsoft.Authorization/policyDefinitions@2021-06-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = var.resource_name
  body = {
    properties = {
      description = ""
      displayName = "my-policy-definition"
      mode        = "All"
      parameters = {
        allowedLocations = {
          metadata = {
            description = "The list of allowed locations for resources."
            displayName = "Allowed locations"
            strongType  = "location"
          }
          type = "Array"
        }
      }
      policyRule = {
        if = {
          not = {
            field = "location"
            in    = "[parameters('allowedLocations')]"
          }
        }
        then = {
          effect = "audit"
        }
      }
      policyType = "Custom"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "policyAssignment" {
  type      = "Microsoft.Authorization/policyAssignments@2022-06-01"
  parent_id = data.azapi_resource.subscription.id
  name      = var.resource_name
  location  = "westeurope"
  identity {
    type         = "SystemAssigned"
    identity_ids = []
  }
  body = {
    properties = {
      displayName        = ""
      enforcementMode    = "Default"
      policyDefinitionId = azapi_resource.policyDefinition.id
      scope              = data.azapi_resource.subscription.id
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "policyExemption" {
  type      = "Microsoft.Authorization/policyExemptions@2020-07-01-preview"
  parent_id = data.azapi_resource.subscription.id
  name      = var.resource_name
  body = {
    properties = {
      exemptionCategory  = "Mitigated"
      policyAssignmentId = azapi_resource.policyAssignment.id
      policyDefinitionReferenceIds = [
      ]
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}