Microsoft.Политика авторизацииИсключения 2025-12-01-preview

Определение ресурса Bicep

Тип ресурса policyExemptions можно развернуть с помощью операций, предназначенных для следующих целей:

  • Tenant - См. tenant deployment commandsManagement groups - См. команды развертывания management group deploySubscription - См. команды развертывания подпискиResource groups - См. resource Команды развертывания групп

Для получения списка изменённых свойств в каждой версии API см. журнал изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyExemptions добавьте следующий Bicep в ваш шаблон.

resource symbolicname 'Microsoft.Authorization/policyExemptions@2025-12-01-preview' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    assignmentScopeValidation: 'string'
    description: 'string'
    displayName: 'string'
    exemptionCategory: 'string'
    expiresOn: 'string'
    metadata: any(...)
    policyAssignmentId: 'string'
    policyDefinitionReferenceIds: [
      'string'
    ]
    resourceSelectors: [
      {
        name: 'string'
        selectors: [
          {
            in: [
              'string'
            ]
            kind: 'string'
            notIn: [
              'string'
            ]
          }
        ]
      }
    ]
  }
}

Значения свойств

Microsoft.Authorization/policyExemptions

Имя Описание Ценность
имя имя ресурса. string

Ограничения целостности:
Pattern = ^[^<>*%&:\?.+/]*[^<>*%&:\?.+/ ]+$ (обязательно)
свойства Свойства исключения политики. ПолитикаИсключениеСвойства
scope Используется при создании ресурса в области, отличной от области развертывания. Установите это свойство на символическое имя ресурса, чтобы применить ресурс extension resource.

PolicyExemptionProperties

Имя Описание Ценность
assignmentScopeValidation Параметр, проверяя, находится ли исключение в области назначения или находится под ней. По умолчанию
"DoNotValidate"
описание Описание исключения политики. струна
отображаемое имя Отображаемое имя исключения политики. струна
исключениеCategory Категория исключения политики. Возможные значения: отказ и устранение рисков. «Смягчено»
"Отказ" (обязательный)
истекает срок действия Дата и время окончания срока действия (в формате UTC ISO 8601 формат гггг-ММ-ддTHH:mm:ssZ) исключения политики. струна
метаданные Метаданные исключения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. any
policyAssignmentId Идентификатор назначения политики, который освобождается. строка (обязательно)
policyDefinitionReferenceIds Список ссылок на определение политики при назначении связанной политики является назначением определения набора политик. строка[]
resourceSelectors Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. РесурсСелектор[]

Селектор ресурсов

Имя Описание Ценность
имя Имя селектора ресурсов. струна
selectors Список выражений селектора. селектора []

Selector

Имя Описание Ценность
в Список значений для фильтрации. строка[]
добрый Тип селектора. 'groupPrincipalId'
PolicyDefinitionReferenceId
ResourceLocation
ResourceType
ResourceWithoutLocation
'userPrincipalId'
NotIn Список значений для фильтрации. строка[]

Примеры использования

Примеры Bicep

Простой пример развертывания Policy Exemption.

targetScope = 'subscription'

param resourceName string = 'acctest0001'

resource policyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
  name: resourceName
  properties: {
    displayName: ''
    enforcementMode: 'Default'
    policyDefinitionId: policyDefinition.id
    scope: subscription().id
  }
}

resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
  name: resourceName
  properties: {
    description: ''
    displayName: 'my-policy-definition'
    mode: 'All'
    parameters: {
      allowedLocations: {
        metadata: {
          description: 'The list of allowed locations for resources.'
          displayName: 'Allowed locations'
          strongType: 'location'
        }
        type: 'Array'
      }
    }
    policyRule: {
      if: {
        not: {
          field: 'location'
          in: '[parameters(\'allowedLocations\')]'
        }
      }
      then: {
        effect: 'audit'
      }
    }
    policyType: 'Custom'
  }
}

resource policyExemption 'Microsoft.Authorization/policyExemptions@2020-07-01-preview' = {
  name: resourceName
  properties: {
    exemptionCategory: 'Mitigated'
    policyAssignmentId: policyAssignment.id
    policyDefinitionReferenceIds: []
  }
}

Определение ресурса ARM-шаблона

Тип ресурса policyExemptions можно развернуть с помощью операций, предназначенных для следующих целей:

  • Tenant - См. tenant deployment commandsManagement groups - См. команды развертывания management group deploySubscription - См. команды развертывания подпискиResource groups - См. resource Команды развертывания групп

Для получения списка изменённых свойств в каждой версии API см. журнал изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyExemptions, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.Authorization/policyExemptions",
  "apiVersion": "2025-12-01-preview",
  "name": "string",
  "properties": {
    "assignmentScopeValidation": "string",
    "description": "string",
    "displayName": "string",
    "exemptionCategory": "string",
    "expiresOn": "string",
    "metadata": {},
    "policyAssignmentId": "string",
    "policyDefinitionReferenceIds": [ "string" ],
    "resourceSelectors": [
      {
        "name": "string",
        "selectors": [
          {
            "in": [ "string" ],
            "kind": "string",
            "notIn": [ "string" ]
          }
        ]
      }
    ]
  }
}

Значения свойств

Microsoft.Authorization/policyExemptions

Имя Описание Ценность
apiVersion Версия API «2025-12-01-превью»
имя имя ресурса. string

Ограничения целостности:
Pattern = ^[^<>*%&:\?.+/]*[^<>*%&:\?.+/ ]+$ (обязательно)
свойства Свойства исключения политики. ПолитикаИсключениеСвойства
тип Тип ресурса "Microsoft.Authorization/policyExemptions"

PolicyExemptionProperties

Имя Описание Ценность
assignmentScopeValidation Параметр, проверяя, находится ли исключение в области назначения или находится под ней. По умолчанию
"DoNotValidate"
описание Описание исключения политики. струна
отображаемое имя Отображаемое имя исключения политики. струна
исключениеCategory Категория исключения политики. Возможные значения: отказ и устранение рисков. «Смягчено»
"Отказ" (обязательный)
истекает срок действия Дата и время окончания срока действия (в формате UTC ISO 8601 формат гггг-ММ-ддTHH:mm:ssZ) исключения политики. струна
метаданные Метаданные исключения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. any
policyAssignmentId Идентификатор назначения политики, который освобождается. строка (обязательно)
policyDefinitionReferenceIds Список ссылок на определение политики при назначении связанной политики является назначением определения набора политик. строка[]
resourceSelectors Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. РесурсСелектор[]

Селектор ресурсов

Имя Описание Ценность
имя Имя селектора ресурсов. струна
selectors Список выражений селектора. селектора []

Selector

Имя Описание Ценность
в Список значений для фильтрации. строка[]
добрый Тип селектора. 'groupPrincipalId'
PolicyDefinitionReferenceId
ResourceLocation
ResourceType
ResourceWithoutLocation
'userPrincipalId'
NotIn Список значений для фильтрации. строка[]

Примеры использования

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса policyExemptions можно развернуть с помощью операций, предназначенных для следующих целей:

  • Арендатор* Управленческие группы* Подписка* Группы ресурсов

Для получения списка изменённых свойств в каждой версии API см. журнал изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.Authorization/policyExemptions, добавьте следующий объект Terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/policyExemptions@2025-12-01-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      assignmentScopeValidation = "string"
      description = "string"
      displayName = "string"
      exemptionCategory = "string"
      expiresOn = "string"
      metadata = ?
      policyAssignmentId = "string"
      policyDefinitionReferenceIds = [
        "string"
      ]
      resourceSelectors = [
        {
          name = "string"
          selectors = [
            {
              in = [
                "string"
              ]
              kind = "string"
              notIn = [
                "string"
              ]
            }
          ]
        }
      ]
    }
  }
}

Значения свойств

Microsoft.Authorization/policyExemptions

Имя Описание Ценность
имя имя ресурса. string

Ограничения целостности:
Pattern = ^[^<>*%&:\?.+/]*[^<>*%&:\?.+/ ]+$ (обязательно)
parent_id Идентификатор ресурса для применения этого ресурса расширения. строка (обязательно)
свойства Свойства исключения политики. ПолитикаИсключениеСвойства
тип Тип ресурса "Microsoft.Authorization/policyExemptions@2025-12-01-preview"

PolicyExemptionProperties

Имя Описание Ценность
assignmentScopeValidation Параметр, проверяя, находится ли исключение в области назначения или находится под ней. По умолчанию
"DoNotValidate"
описание Описание исключения политики. струна
отображаемое имя Отображаемое имя исключения политики. струна
исключениеCategory Категория исключения политики. Возможные значения: отказ и устранение рисков. «Смягчено»
"Отказ" (обязательный)
истекает срок действия Дата и время окончания срока действия (в формате UTC ISO 8601 формат гггг-ММ-ддTHH:mm:ssZ) исключения политики. струна
метаданные Метаданные исключения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. any
policyAssignmentId Идентификатор назначения политики, который освобождается. строка (обязательно)
policyDefinitionReferenceIds Список ссылок на определение политики при назначении связанной политики является назначением определения набора политик. строка[]
resourceSelectors Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. РесурсСелектор[]

Селектор ресурсов

Имя Описание Ценность
имя Имя селектора ресурсов. струна
selectors Список выражений селектора. селектора []

Selector

Имя Описание Ценность
в Список значений для фильтрации. строка[]
добрый Тип селектора. 'groupPrincipalId'
PolicyDefinitionReferenceId
ResourceLocation
ResourceType
ResourceWithoutLocation
'userPrincipalId'
NotIn Список значений для фильтрации. строка[]

Примеры использования

Примеры Terraform

Простой пример развертывания Policy Exemption.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "eastus"
}

data "azurerm_client_config" "current" {
}

data "azapi_resource" "subscription" {
  type                   = "Microsoft.Resources/subscriptions@2021-01-01"
  resource_id            = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  response_export_values = ["*"]
}

resource "azapi_resource" "policyDefinition" {
  type      = "Microsoft.Authorization/policyDefinitions@2021-06-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = var.resource_name
  body = {
    properties = {
      description = ""
      displayName = "my-policy-definition"
      mode        = "All"
      parameters = {
        allowedLocations = {
          metadata = {
            description = "The list of allowed locations for resources."
            displayName = "Allowed locations"
            strongType  = "location"
          }
          type = "Array"
        }
      }
      policyRule = {
        if = {
          not = {
            field = "location"
            in    = "[parameters('allowedLocations')]"
          }
        }
        then = {
          effect = "audit"
        }
      }
      policyType = "Custom"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "policyAssignment" {
  type      = "Microsoft.Authorization/policyAssignments@2022-06-01"
  parent_id = data.azapi_resource.subscription.id
  name      = var.resource_name
  location  = "westeurope"
  identity {
    type         = "SystemAssigned"
    identity_ids = []
  }
  body = {
    properties = {
      displayName        = ""
      enforcementMode    = "Default"
      policyDefinitionId = azapi_resource.policyDefinition.id
      scope              = data.azapi_resource.subscription.id
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

resource "azapi_resource" "policyExemption" {
  type      = "Microsoft.Authorization/policyExemptions@2020-07-01-preview"
  parent_id = data.azapi_resource.subscription.id
  name      = var.resource_name
  body = {
    properties = {
      exemptionCategory  = "Mitigated"
      policyAssignmentId = azapi_resource.policyAssignment.id
      policyDefinitionReferenceIds = [
      ]
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}