Component Policy States - List Query Results For Resource
Lekérdezi az erőforrás összetevőházirend-állapotát.
POST https://management.azure.com/{resourceId}/providers/Microsoft.PolicyInsights/componentPolicyStates/latest/queryResults?api-version=2022-04-01
POST https://management.azure.com/{resourceId}/providers/Microsoft.PolicyInsights/componentPolicyStates/latest/queryResults?api-version=2022-04-01&$top={$top}&$orderby={$orderby}&$select={$select}&$from={$from}&$to={$to}&$filter={$filter}&$apply={$apply}&$expand={$expand}
URI-paraméterek
Name | In | Kötelező | Típus | Description |
---|---|---|---|---|
component
|
path | True |
A ComponentPolicyStates erőforrástípus alatti virtuális erőforrás. Egy adott időtartományban a "latest" a legújabb összetevőszabályzat(ok) állapotot jelöli. |
|
resource
|
path | True |
string |
Erőforrás-azonosító. |
api-version
|
query | True |
string |
Client API-verzió. |
$apply
|
query |
string |
Az OData kifejezéseket alkalmaz az aggregációkhoz. |
|
$expand
|
query |
string |
A $expand lekérdezési paraméter. |
|
$filter
|
query |
string |
OData szűrőkifejezés. |
|
$from
|
query |
string date-time |
ISO 8601 formátumú időbélyeg, amely a lekérdezési időköz kezdő időpontját adja meg. Ha nincs megadva, a szolgáltatás ($to - 1 napos) értéket használ. |
|
$orderby
|
query |
string |
Kifejezés rendezése OData-jelöléssel. Egy vagy több vesszővel tagolt oszlopnév választható "desc" (alapértelmezett) vagy "asc" névvel, például "$orderby=PolicyAssignmentId, ResourceId asc". |
|
$select
|
query |
string |
Kifejezés kiválasztása OData-jelöléssel. Az egyes rekordok oszlopait csak a kért értékekre korlátozza, például : "$select=PolicyAssignmentId, ResourceId". |
|
$to
|
query |
string date-time |
ISO 8601 formátumú időbélyeg, amely a lekérdezési időköz befejezési idejét adja meg. Ha nincs megadva, a szolgáltatás kérési időt használ. |
|
$top
|
query |
integer int32 |
A visszaadandó rekordok maximális száma. |
Válaszok
Name | Típus | Description |
---|---|---|
200 OK |
Lekérdezési eredmények. |
|
Other Status Codes |
Hibaválasz, amely leírja, hogy a művelet miért hiúsult meg. |
Biztonság
azure_auth
Azure Active Directory OAuth2 Flow
Type:
oauth2
Flow:
implicit
Authorization URL:
https://login.microsoftonline.com/common/oauth2/authorize
Scopes
Name | Description |
---|---|
user_impersonation | felhasználói fiók megszemélyesítése |
Példák
Query latest component policy compliance state at resource scope filtered by given component id.
Sample Request
POST https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/latest/queryResults?api-version=2022-04-01&$filter=componentId eq cert-RSA-cert-3
Sample Response
{
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest",
"@odata.count": 2,
"value": [
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest/$entity",
"componentId": "cert-RSA-cert-3",
"componentType": "Certificate",
"componentName": "cert-RSA-cert-3",
"timestamp": "2022-04-09T16:04:31Z",
"resourceId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName",
"policyAssignmentId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/test1",
"policyDefinitionId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyDefinitions/ab108bc4-32df-4677-8b38-fa8b2905df56",
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.KeyVault/vaults",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "test",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"policyDefinitionName": "ab108bc4-32df-4677-8b38-fa8b2905df56",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "NonCompliant",
"complianceReasonCode": "tbd",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0"
},
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest/$entity",
"componentId": "cert-RSA-cert-3",
"componentType": "Certificate",
"componentName": "cert-RSA-cert-3",
"timestamp": "2022-04-09T16:04:31Z",
"resourceId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName",
"policyAssignmentId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/test2",
"policyDefinitionId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyDefinitions/ab108bc4-32df-4677-8b38-fa8b2905df59",
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.KeyVault/vaults",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "test",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"policyDefinitionName": "ab108bc4-32df-4677-8b38-fa8b2905df59",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "NonCompliant",
"complianceReasonCode": "tbd",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0"
}
]
}
Query latest component policy compliance state count grouped by component type at resource scope filtered by given assignment.
Sample Request
POST https://management.azure.com/subscriptions/e78961ba-36fe-4739-9212-e3031b4c8db7/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/latest/queryResults?api-version=2022-04-01&$filter=policyAssignmentId eq '/subscriptions/e78961ba-36fe-4739-9212-e3031b4c8db7/providers/microsoft.authorization/policyassignments/560050f83dbb4a24974323f8'&$apply=groupby((componentType,complianceState),aggregate($count as count))
Sample Response
{
"@odata.context": "https://management.azure.com/subscriptions/e78961ba-36fe-4739-9212-e3031b4c8db7/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest",
"@odata.count": 2,
"value": [
{
"componentType": "Certificate",
"complianceState": "NonCompliant",
"count": 26
},
{
"componentType": "Certificate",
"complianceState": "Compliant",
"count": 10
}
]
}
Query latest component policy states at nested resource scope
Sample Request
POST https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myVault/providers/Microsoft.PolicyInsights/componentPolicyStates/latest/queryResults?api-version=2022-04-01
Sample Response
{
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myVault/providers/Microsoft.PolicyInsights/policyStates/$metadata#latest",
"@odata.count": 2,
"value": [
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myVault/providers/Microsoft.PolicyInsights/policyStates/$metadata#latest/$entity",
"timestamp": "2022-04-09T16:04:31Z",
"componentId": "cert-RSA-cert-3",
"componentType": "Certificate",
"componentName": "cert-RSA-cert-3",
"resourceId": "subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myVault",
"policyAssignmentId": "/providers/Microsoft.Management/managementGroups/mymg/providers/Microsoft.Authorization/policyAssignments/186044306c044a1d8c0ff76c",
"policyDefinitionId": "/providers/Microsoft.Management/managementGroups/mymg/providers/Microsoft.Authorization/policyDefinitions/022d9357-5a90-46f7-9554-21d30ce4c32d",
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.KeyVault/vaults",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "186044306c044a1d8c0ff76c",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/providers/Microsoft.Management/managementGroups/mymg",
"policyDefinitionName": "022d9357-5a90-46f7-9554-21d30ce4c32d",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "NonCompliant",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0"
},
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myVault/providers/Microsoft.PolicyInsights/policyStates/$metadata#latest/$entity",
"timestamp": "2022-04-09T16:04:31Z",
"componentId": "cert-RSA-cert-3",
"componentType": "Certificate",
"componentName": "cert-RSA-cert-3",
"resourceId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myVault",
"policyAssignmentId": "/providers/Microsoft.Management/managementGroups/mymg/providers/Microsoft.Authorization/policyAssignments/186044306c044a1d8c0ff76c",
"policyDefinitionId": "/providers/Microsoft.Management/managementGroups/mymg/providers/Microsoft.Authorization/policyDefinitions/022d9357-5a90-46f7-9554-21d30ce4c32d",
"isCompliant": true,
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.KeyVault/vaults/myVault",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "186044306c044a1d8c0ff76c",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/providers/Microsoft.Management/managementGroups/mymg",
"policyDefinitionName": "022d9357-5a90-46f7-9554-21d30ce4c32d",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "Compliant",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0"
}
]
}
Query latest component policy states at resource scope
Sample Request
POST https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/latest/queryResults?api-version=2022-04-01
Sample Response
{
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest",
"@odata.count": 2,
"value": [
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest/$entity",
"componentId": "cert-RSA-cert-3",
"componentType": "Certificate",
"componentName": "cert-RSA-cert-3",
"timestamp": "2022-04-09T16:04:31Z",
"resourceId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName",
"policyAssignmentId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/test",
"policyDefinitionId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyDefinitions/ab108bc4-32df-4677-8b38-fa8b2905df56",
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.KeyVault/vaults",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "test",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"policyDefinitionName": "ab108bc4-32df-4677-8b38-fa8b2905df56",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "NonCompliant",
"complianceReasonCode": "tbd",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0"
},
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest/$entity",
"componentId": "cert-RSA-cert-2",
"componentType": "Certificate",
"componentName": "cert-RSA-cert-2",
"timestamp": "2022-04-09T16:04:31Z",
"resourceId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.KeyVault/Vaults/myKVName",
"policyAssignmentId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/test",
"policyDefinitionId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyDefinitions/ab108bc4-32df-4677-8b38-fa8b2905df59",
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.KeyVault/vaults",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "test",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"policyDefinitionName": "ab108bc4-32df-4677-8b38-fa8b2905df59",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "NonCompliant",
"complianceReasonCode": "tbd",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0"
}
]
}
Query latest component policy states at resource scope and expand policyEvaluationDetails
Sample Request
POST https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.ContainerService/managedClusters/myCluster/providers/Microsoft.PolicyInsights/componentPolicyStates/latest/queryResults?api-version=2022-04-01&$filter=componentType eq 'pod' AND componentId eq 'default/test-pod' AND componentName eq 'test-pod'&$expand=PolicyEvaluationDetails
Sample Response
{
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.ContainerService/managedClusters/myCluster/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest",
"@odata.count": 1,
"value": [
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providersMicrosoft.ContainerService/managedClusters/myCluster/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest/$entity",
"componentId": "default/test-pod",
"componentType": "pod",
"componentName": "test-pod",
"timestamp": "2022-04-09T16:04:31Z",
"resourceId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.ContainerService/managedClusters/myCluster",
"policyAssignmentId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/test",
"policyDefinitionId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyDefinitions/ab108bc4-32df-4677-8b38-fa8b2905df56",
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.ContainerService/managedClusters",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "test",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"policyDefinitionName": "Audit Kubernetes policy",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "NonCompliant",
"complianceReasonCode": "tbd",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0",
"policyEvaluationDetails": {
"reason": "tbd reason for evaluation outcome"
}
},
{
"@odata.id": null,
"@odata.context": "https://management.azure.com/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providersMicrosoft.ContainerService/managedClusters/myCluster/providers/Microsoft.PolicyInsights/componentPolicyStates/$metadata#latest/$entity",
"componentId": "default/test-pod",
"componentType": "pod",
"componentName": "test-pod",
"timestamp": "2022-04-09T16:04:31Z",
"resourceId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourcegroups/myResourceGroup/providers/Microsoft.ContainerService/managedClusters/myCluster",
"policyAssignmentId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/test2",
"policyDefinitionId": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyDefinitions/ab108bc4-32df-4677-8b38-fa8b2905df56",
"subscriptionId": "fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"resourceType": "/Microsoft.ContainerService/managedClusters",
"resourceLocation": "eastus",
"resourceGroup": "myResourceGroup",
"policyAssignmentName": "test",
"policyAssignmentOwner": "tbd",
"policyAssignmentParameters": null,
"policyAssignmentScope": "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5",
"policyDefinitionName": "Audit Kubernetes policy",
"policyDefinitionAction": "audit",
"policyDefinitionCategory": "tbd",
"policySetDefinitionId": null,
"policySetDefinitionName": null,
"policySetDefinitionOwner": null,
"policySetDefinitionCategory": null,
"policySetDefinitionParameters": null,
"policyDefinitionReferenceId": null,
"complianceState": "NonCompliant",
"complianceReasonCode": "tbd",
"policyDefinitionGroupNames": [
"myGroup"
],
"policyDefinitionVersion": "1.0.0-preview",
"policySetDefinitionVersion": null,
"policyAssignmentVersion": "1.0.0",
"policyEvaluationDetails": {
"reason": "tbd reason for evaluation outcome"
}
}
]
}
Definíciók
Name | Description |
---|---|
Component |
A szabályzatnyelvi kifejezések kiértékelési részletei. |
Component |
Szabályzatértékelés részletei. |
Component |
Összetevőházirend-állapotrekord. |
Component |
Lekérdezési eredmények. |
Component |
A ComponentPolicyStates erőforrástípus alatti virtuális erőforrás. Egy adott időtartományban a "latest" a legújabb összetevőszabályzat(ok) állapotot jelöli. |
Error |
Hibadefiníció. |
Error |
Hibaválasz. |
Typed |
Esetspecifikus hiba részletei. |
ComponentExpressionEvaluationDetails
A szabályzatnyelvi kifejezések kiértékelési részletei.
Name | Típus | Description |
---|---|---|
expression |
string |
Kifejezés kiértékelve. |
expressionKind |
string |
A kiértékelt kifejezés típusa. |
expressionValue |
object |
A kifejezés értéke. |
operator |
string |
Operátor a kifejezésérték és a célérték összehasonlításához. |
path |
string |
Tulajdonság elérési útja, ha a kifejezés mező vagy alias. |
result |
string |
Kiértékelési eredmény. |
targetValue |
object |
A kifejezés értékével összehasonlítandó célérték. |
ComponentPolicyEvaluationDetails
Szabályzatértékelés részletei.
Name | Típus | Description |
---|---|---|
evaluatedExpressions |
A kiértékelt kifejezések részletei. |
|
reason |
string |
A kiértékelési eredmény további szöveges oka. |
ComponentPolicyState
Összetevőházirend-állapotrekord.
Name | Típus | Description |
---|---|---|
@odata.context |
string |
OData környezeti sztring; az OData-ügyfelek használják a metaadatokon alapuló típusinformációk feloldására. |
@odata.id |
string |
OData-entitás azonosítója; mindig null értékre van állítva, mivel az összetevőházirend-állapotrekordok nem rendelkeznek entitásazonosítóval. |
complianceState |
string |
Az erőforrás megfelelőségi állapota. |
componentId |
string |
Összetevő azonosítója. |
componentName |
string |
Összetevő neve. |
componentType |
string |
Alkatrésztípus. |
policyAssignmentId |
string |
Szabályzat-hozzárendelés azonosítója. |
policyAssignmentName |
string |
Szabályzat-hozzárendelés neve. |
policyAssignmentOwner |
string |
Szabályzat-hozzárendelés tulajdonosa. |
policyAssignmentParameters |
string |
Szabályzat-hozzárendelési paraméterek. |
policyAssignmentScope |
string |
Szabályzat-hozzárendelés hatóköre. |
policyAssignmentVersion |
string |
Kiértékelt szabályzat-hozzárendelés verziója. |
policyDefinitionAction |
string |
Szabályzatdefiníciós művelet, azaz hatás. |
policyDefinitionCategory |
string |
Szabályzatdefiníciós kategória. |
policyDefinitionGroupNames |
string[] |
Szabályzatdefiníciós csoportnevek. |
policyDefinitionId |
string |
Szabályzatdefiníció azonosítója. |
policyDefinitionName |
string |
Szabályzatdefiníció neve. |
policyDefinitionReferenceId |
string |
A szabályzatkészleten belüli szabályzatdefiníció referencia-azonosítója, ha a szabályzat-hozzárendelés egy szabályzatkészlethez tartozik. |
policyDefinitionVersion |
string |
Kiértékelt szabályzatdefiníció verziója. |
policyEvaluationDetails |
Szabályzatértékelés részletei. Ez csak akkor szerepel a válaszban, ha a kérés $expand=PolicyEvaluationDetails értéket tartalmaz. |
|
policySetDefinitionCategory |
string |
Szabályzatkészlet-definíciókategória, ha a szabályzat-hozzárendelés egy szabályzatkészlethez tartozik. |
policySetDefinitionId |
string |
Szabályzatkészlet definícióazonosítója, ha a szabályzat-hozzárendelés egy szabályzatkészlethez tartozik. |
policySetDefinitionName |
string |
Szabályzatkészlet definíciójának neve, ha a szabályzat-hozzárendelés egy szabályzatkészlethez tartozik. |
policySetDefinitionOwner |
string |
Szabályzatkészlet-definíció tulajdonosa, ha a szabályzat-hozzárendelés egy szabályzatkészlethez tartozik. |
policySetDefinitionParameters |
string |
Szabályzatkészlet-definíciós paraméterek, ha a szabályzat-hozzárendelés egy szabályzatkészlethez tartozik. |
policySetDefinitionVersion |
string |
Kiértékelt szabályzatkészlet-definíció verziója. |
resourceGroup |
string |
Az erőforráscsoport neve. |
resourceId |
string |
Erőforrás-azonosító. |
resourceLocation |
string |
Erőforrás helye. |
resourceType |
string |
Erőforrástípus. |
subscriptionId |
string |
Előfizetés azonosítója. |
timestamp |
string |
Az összetevőházirend-állapotrekord időbélyege. |
ComponentPolicyStatesQueryResults
Lekérdezési eredmények.
Name | Típus | Description |
---|---|---|
@odata.context |
string |
OData környezeti sztring; az OData-ügyfelek használják a metaadatokon alapuló típusinformációk feloldására. |
@odata.count |
integer |
OData-entitások száma; a visszaadott szabályzatállapot-rekordok számát jelöli. |
value |
Lekérdezési eredmények. |
ComponentPolicyStatesResource
A ComponentPolicyStates erőforrástípus alatti virtuális erőforrás. Egy adott időtartományban a "latest" a legújabb összetevőszabályzat(ok) állapotot jelöli.
Name | Típus | Description |
---|---|---|
latest |
string |
ErrorDefinition
Hibadefiníció.
Name | Típus | Description |
---|---|---|
additionalInfo |
További esetspecifikus hibaadatok. |
|
code |
string |
Szolgáltatásspecifikus hibakód, amely a HTTP-hibakód alállapotaként szolgál. |
details |
Belső hiba részletei. |
|
message |
string |
A hiba leírása. |
target |
string |
A hiba célja. |
ErrorResponse
Hibaválasz.
Name | Típus | Description |
---|---|---|
error |
A hiba részletei. |
TypedErrorInfo
Esetspecifikus hiba részletei.
Name | Típus | Description |
---|---|---|
info |
A forgatókönyv konkrét hibaadatai. |
|
type |
string |
A belefoglalt hiba részleteinek típusa. |