Policy Assignments - Create
Operasi ini membuat atau memperbarui penetapan kebijakan dengan cakupan dan nama yang diberikan. Penetapan kebijakan berlaku untuk semua sumber daya yang terkandung dalam cakupannya. Misalnya, saat Anda menetapkan kebijakan di cakupan grup sumber daya, kebijakan tersebut berlaku untuk semua sumber daya dalam grup.
PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2023-04-01
Parameter URI
Nama | Dalam | Diperlukan | Jenis | Deskripsi |
---|---|---|---|---|
policy
|
path | True |
string |
Nama penetapan kebijakan. Regex pattern: |
scope
|
path | True |
string |
Cakupan penetapan kebijakan. Cakupan yang valid adalah: grup manajemen (format: '/providers/Microsoft.Management/managementGroups/{managementGroup}'), langganan (format: '/subscriptions/{subscriptionId}'), grup sumber daya (format: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}', atau sumber daya (format: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/[{parentResourcePath}/]{resourceType}/{resourceName}' |
api-version
|
query | True |
string |
Versi API yang digunakan untuk operasi ini. |
Isi Permintaan
Nama | Jenis | Deskripsi |
---|---|---|
identity |
Identitas terkelola yang terkait dengan penetapan kebijakan. |
|
location |
string |
Lokasi penetapan kebijakan. Hanya diperlukan saat menggunakan identitas terkelola. |
properties.description |
string |
Pesan ini akan menjadi bagian dari respons jika terjadi pelanggaran kebijakan. |
properties.displayName |
string |
Nama tampilan penetapan kebijakan. |
properties.enforcementMode |
Mode penegakan penetapan kebijakan. Nilai yang mungkin adalah Default dan DoNotEnforce. |
|
properties.metadata |
object |
Metadata penetapan kebijakan. Metadata adalah objek terbuka dan biasanya merupakan kumpulan pasangan nilai kunci. |
properties.nonComplianceMessages |
Pesan yang menjelaskan mengapa sumber daya tidak mematuhi kebijakan. |
|
properties.notScopes |
string[] |
Cakupan kebijakan yang dikecualikan. |
properties.overrides |
Override[] |
Nilai properti kebijakan akan ditimpa. |
properties.parameters |
<string,
Parameter |
Nilai parameter untuk aturan kebijakan yang ditetapkan. Kuncinya adalah nama parameter. |
properties.policyDefinitionId |
string |
ID definisi kebijakan atau definisi kumpulan kebijakan yang ditetapkan. |
properties.resourceSelectors |
Daftar pemilih sumber daya untuk memfilter kebijakan menurut properti sumber daya. |
Respons
Nama | Jenis | Deskripsi |
---|---|---|
201 Created |
Dibuat - Mengembalikan informasi tentang penetapan kebijakan baru. |
|
Other Status Codes |
Respons kesalahan yang menjelaskan mengapa operasi gagal. |
Keamanan
azure_auth
Alur OAuth2 Azure Active Directory.
Type:
oauth2
Flow:
implicit
Authorization URL:
https://login.microsoftonline.com/common/oauth2/authorize
Scopes
Nama | Deskripsi |
---|---|
user_impersonation | meniru akun pengguna Anda |
Contoh
Create or update a policy assignment
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a system assigned identity
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "SystemAssigned"
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "SystemAssigned",
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"tenantId": "4bee2b8a-1bee-47c2-90e9-404241551135"
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a user assigned identity
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {}
}
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"clientId": "4bee2b8a-1bee-47c2-90e9-404241551135"
}
}
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with multiple non-compliance messages
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce security policies",
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Enforce security policies",
"metadata": {
"assignedBy": "User 1"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment",
"type": "Microsoft.Authorization/policyAssignments",
"name": "securityInitAssignment"
}
Create or update a policy assignment with overrides
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment with resource selectors
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment without enforcing policy effect during resource creation or update.
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce"
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Definisi
Nama | Deskripsi |
---|---|
Cloud |
Respons kesalahan dari operasi kebijakan. |
created |
Jenis identitas yang membuat sumber daya. |
enforcement |
Mode penegakan penetapan kebijakan. Nilai yang mungkin adalah Default dan DoNotEnforce. |
Error |
Info tambahan kesalahan manajemen sumber daya. |
Error |
Respons Kesalahan |
Identity |
Identitas untuk sumber daya. Penetapan kebijakan mendukung maksimal satu identitas. Itu adalah identitas yang ditetapkan sistem atau satu identitas yang ditetapkan pengguna. |
Non |
Pesan yang menjelaskan mengapa sumber daya tidak mematuhi kebijakan. Ini ditampilkan dalam pesan kesalahan 'tolak' dan pada hasil kepatuhan sumber daya yang tidak patuh. |
Override |
Nilai properti kebijakan akan ditimpa. |
Override |
Jenis penimpaan. |
Parameter |
Nilai parameter. |
Policy |
Penetapan kebijakan. |
Resource |
Jenis identitas. Ini adalah satu-satunya bidang yang diperlukan saat menambahkan sistem atau identitas yang ditetapkan pengguna ke sumber daya. |
Resource |
Pemilih sumber daya untuk memfilter kebijakan menurut properti sumber daya. |
Selector |
Ekspresi pemilih. |
Selector |
Jenis pemilih. |
system |
Metadata yang berkaitan dengan pembuatan dan modifikasi terakhir sumber daya. |
User |
Identitas pengguna yang terkait dengan kebijakan. Referensi kunci kamus identitas pengguna akan menjadi id sumber daya ARM dalam formulir: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. |
CloudError
Respons kesalahan dari operasi kebijakan.
Nama | Jenis | Deskripsi |
---|---|---|
error |
Respons Kesalahan |
createdByType
Jenis identitas yang membuat sumber daya.
Nama | Jenis | Deskripsi |
---|---|---|
Application |
string |
|
Key |
string |
|
ManagedIdentity |
string |
|
User |
string |
enforcementMode
Mode penegakan penetapan kebijakan. Nilai yang mungkin adalah Default dan DoNotEnforce.
Nama | Jenis | Deskripsi |
---|---|---|
Default |
string |
Efek kebijakan diberlakukan selama pembuatan atau pembaruan sumber daya. |
DoNotEnforce |
string |
Efek kebijakan tidak diberlakukan selama pembuatan atau pembaruan sumber daya. |
ErrorAdditionalInfo
Info tambahan kesalahan manajemen sumber daya.
Nama | Jenis | Deskripsi |
---|---|---|
info |
object |
Info tambahan. |
type |
string |
Jenis info tambahan. |
ErrorResponse
Respons Kesalahan
Nama | Jenis | Deskripsi |
---|---|---|
additionalInfo |
Info tambahan kesalahan. |
|
code |
string |
Kode kesalahan. |
details |
Detail kesalahan. |
|
message |
string |
Pesan kesalahan. |
target |
string |
Target kesalahan. |
Identity
Identitas untuk sumber daya. Penetapan kebijakan mendukung maksimal satu identitas. Itu adalah identitas yang ditetapkan sistem atau satu identitas yang ditetapkan pengguna.
Nama | Jenis | Deskripsi |
---|---|---|
principalId |
string |
ID utama identitas sumber daya. Properti ini hanya akan disediakan untuk identitas yang ditetapkan sistem |
tenantId |
string |
ID penyewa identitas sumber daya. Properti ini hanya akan disediakan untuk identitas yang ditetapkan sistem |
type |
Jenis identitas. Ini adalah satu-satunya bidang yang diperlukan saat menambahkan sistem atau identitas yang ditetapkan pengguna ke sumber daya. |
|
userAssignedIdentities |
Identitas pengguna yang terkait dengan kebijakan. Referensi kunci kamus identitas pengguna akan menjadi id sumber daya ARM dalam formulir: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. |
NonComplianceMessage
Pesan yang menjelaskan mengapa sumber daya tidak mematuhi kebijakan. Ini ditampilkan dalam pesan kesalahan 'tolak' dan pada hasil kepatuhan sumber daya yang tidak patuh.
Nama | Jenis | Deskripsi |
---|---|---|
message |
string |
Pesan yang menjelaskan mengapa sumber daya tidak mematuhi kebijakan. Ini ditampilkan dalam pesan kesalahan 'tolak' dan pada hasil kepatuhan sumber daya yang tidak patuh. |
policyDefinitionReferenceId |
string |
ID referensi definisi kebijakan dalam definisi kumpulan kebijakan yang dimaksudkan untuk pesan. Ini hanya berlaku jika penetapan kebijakan menetapkan definisi yang ditetapkan kebijakan. Jika ini tidak disediakan, pesan berlaku untuk semua kebijakan yang ditetapkan oleh penetapan kebijakan ini. |
Override
Nilai properti kebijakan akan ditimpa.
Nama | Jenis | Deskripsi |
---|---|---|
kind |
Jenis penimpaan. |
|
selectors |
Selector[] |
Daftar ekspresi pemilih. |
value |
string |
Nilai untuk mengambil alih properti kebijakan. |
OverrideKind
Jenis penimpaan.
Nama | Jenis | Deskripsi |
---|---|---|
policyEffect |
string |
Ini akan mengambil alih jenis efek kebijakan. |
ParameterValuesValue
Nilai parameter.
Nama | Jenis | Deskripsi |
---|---|---|
value |
object |
Nilai untuk parameter. |
PolicyAssignment
Penetapan kebijakan.
Nama | Jenis | Nilai Default | Deskripsi |
---|---|---|---|
id |
string |
ID penetapan kebijakan. |
|
identity |
Identitas terkelola yang terkait dengan penetapan kebijakan. |
||
location |
string |
Lokasi penetapan kebijakan. Hanya diperlukan saat menggunakan identitas terkelola. |
|
name |
string |
Nama penetapan kebijakan. |
|
properties.description |
string |
Pesan ini akan menjadi bagian dari respons jika terjadi pelanggaran kebijakan. |
|
properties.displayName |
string |
Nama tampilan penetapan kebijakan. |
|
properties.enforcementMode | Default |
Mode penegakan penetapan kebijakan. Nilai yang mungkin adalah Default dan DoNotEnforce. |
|
properties.metadata |
object |
Metadata penetapan kebijakan. Metadata adalah objek terbuka dan biasanya merupakan kumpulan pasangan nilai kunci. |
|
properties.nonComplianceMessages |
Pesan yang menjelaskan mengapa sumber daya tidak mematuhi kebijakan. |
||
properties.notScopes |
string[] |
Cakupan kebijakan yang dikecualikan. |
|
properties.overrides |
Override[] |
Nilai properti kebijakan akan ditimpa. |
|
properties.parameters |
<string,
Parameter |
Nilai parameter untuk aturan kebijakan yang ditetapkan. Kuncinya adalah nama parameter. |
|
properties.policyDefinitionId |
string |
ID definisi kebijakan atau definisi kumpulan kebijakan yang ditetapkan. |
|
properties.resourceSelectors |
Daftar pemilih sumber daya untuk memfilter kebijakan menurut properti sumber daya. |
||
properties.scope |
string |
Cakupan untuk penetapan kebijakan. |
|
systemData |
Metadata sistem yang berkaitan dengan sumber daya ini. |
||
type |
string |
Jenis penetapan kebijakan. |
ResourceIdentityType
Jenis identitas. Ini adalah satu-satunya bidang yang diperlukan saat menambahkan sistem atau identitas yang ditetapkan pengguna ke sumber daya.
Nama | Jenis | Deskripsi |
---|---|---|
None |
string |
Menunjukkan bahwa tidak ada identitas yang terkait dengan sumber daya atau bahwa identitas yang ada harus dihapus. |
SystemAssigned |
string |
Menunjukkan bahwa identitas yang ditetapkan sistem dikaitkan dengan sumber daya. |
UserAssigned |
string |
Menunjukkan bahwa identitas yang ditetapkan sistem dikaitkan dengan sumber daya. |
ResourceSelector
Pemilih sumber daya untuk memfilter kebijakan menurut properti sumber daya.
Nama | Jenis | Deskripsi |
---|---|---|
name |
string |
Nama pemilih sumber daya. |
selectors |
Selector[] |
Daftar ekspresi pemilih. |
Selector
Ekspresi pemilih.
Nama | Jenis | Deskripsi |
---|---|---|
in |
string[] |
Daftar nilai untuk difilter. |
kind |
Jenis pemilih. |
|
notIn |
string[] |
Daftar nilai untuk difilter. |
SelectorKind
Jenis pemilih.
Nama | Jenis | Deskripsi |
---|---|---|
policyDefinitionReferenceId |
string |
Jenis pemilih untuk memfilter kebijakan menurut ID referensi definisi kebijakan. |
resourceLocation |
string |
Jenis pemilih untuk memfilter kebijakan berdasarkan lokasi sumber daya. |
resourceType |
string |
Jenis pemilih untuk memfilter kebijakan menurut jenis sumber daya. |
resourceWithoutLocation |
string |
Jenis pemilih untuk memfilter kebijakan menurut sumber daya tanpa lokasi. |
systemData
Metadata yang berkaitan dengan pembuatan dan modifikasi terakhir sumber daya.
Nama | Jenis | Deskripsi |
---|---|---|
createdAt |
string |
Tanda waktu pembuatan sumber daya (UTC). |
createdBy |
string |
Identitas yang membuat sumber daya. |
createdByType |
Jenis identitas yang membuat sumber daya. |
|
lastModifiedAt |
string |
Tanda waktu modifikasi terakhir sumber daya (UTC) |
lastModifiedBy |
string |
Identitas yang terakhir mengubah sumber daya. |
lastModifiedByType |
Jenis identitas yang terakhir mengubah sumber daya. |
UserAssignedIdentities
Identitas pengguna yang terkait dengan kebijakan. Referensi kunci kamus identitas pengguna akan menjadi id sumber daya ARM dalam formulir: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'.
Nama | Jenis | Deskripsi |
---|---|---|
|