Nozioni di base sugli effetti delle definizioni Criteri di Azure
Ogni definizione di criteri in Criteri di Azure ha un singolo effect
oggetto nel relativo policyRule
oggetto . Ciò effect
determina cosa accade quando la regola dei criteri viene valutata in modo che corrisponda. Il comportamento degli effetti varia a seconda che riguardino una nuova risorsa, una risorsa aggiornata o una risorsa esistente.
Di seguito sono riportati gli effetti di definizione Criteri di Azure supportati:
- addToNetworkGroup
- append
- audit
- auditIfNotExists
- Negare
- DenyAction
- deployIfNotExists
- Disabili
- Manuale
- Modificare
- Mutare
Effetti di interscambio
A volte più effetti possono essere validi per una determinata definizione di criteri. I parametri vengono spesso usati per specificare i valori di effetto consentiti (allowedValues
) in modo che una singola definizione possa essere più versatile durante l'assegnazione. Tuttavia, è importante notare che non tutti gli effetti sono intercambiabili. Le proprietà delle risorse e la logica nella regola dei criteri possono determinare se un determinato effetto è considerato valido per la definizione dei criteri. Ad esempio, le definizioni dei criteri con effetto auditIfNotExists
richiedono altri dettagli nella regola dei criteri che non sono necessari per i criteri con effetto audit
. Gli effetti si comportano anche in modo diverso. audit
i criteri valutano la conformità di una risorsa in base alle proprie proprietà, mentre auditIfNotExists
i criteri valutano la conformità di una risorsa in base alle proprietà di una risorsa figlio o di estensione.
L'elenco seguente include alcune indicazioni generali sugli effetti intercambiabili:
audit
,deny
e omodify
append
sono spesso intercambiabili.auditIfNotExists
edeployIfNotExists
sono spesso intercambiabili.manual
non è intercambiabile.disabled
è intercambiabile con qualsiasi effetto.
Ordine di valutazione
la prima valutazione di Criteri di Azure è destinata alle richieste di creare o aggiornare una risorsa. Criteri di Azure crea un elenco di tutte le assegnazioni che si applicano alla risorsa e valuta quindi la risorsa rispetto a ogni definizione. Per una modalità Resource Manager, Criteri di Azure elabora diversi effetti prima di distribuire la richiesta al provider di risorse appropriato. Questo ordine impedisce l'elaborazione non necessaria da parte di un provider di risorse quando una risorsa non soddisfa i controlli di governance progettati di Criteri di Azure. Con una modalità provider di risorse, il provider di risorse gestisce la valutazione e il risultato e segnala i risultati a Criteri di Azure.
disabled
viene prima verificata per determinare se la regola dei criteri deve essere valutata.append
emodify
vengono quindi valutati. Poiché può modificare la richiesta, una modifica apportata potrebbe impedire l'attivazione di un controllo o un effetto di negazione. Questi effetti sono disponibili solo con una modalità Resource Manager.deny
viene quindi valutato. La valutazione di Deny prima di Audit impedisce la doppia registrazione di una risorsa non desiderata.audit
viene valutato.manual
viene valutato.auditIfNotExists
viene valutato.denyAction
viene valutato per ultimo.
Dopo che il provider di risorse restituisce un codice di operazione riuscita in una richiesta auditIfNotExists
in modalità Resource Manager e deployIfNotExists
valuta se è necessaria una registrazione o un'azione di conformità maggiore.
PATCH
le richieste che modificano tags
solo i campi correlati limitano la valutazione dei criteri ai criteri contenenti condizioni che controllano tags
i campi correlati.
Disposizione delle definizioni dei criteri su più livelli
Diverse assegnazioni possono influire su una risorsa. Queste assegnazioni potrebbero trovarsi nello stesso ambito o in ambiti diversi. È anche probabile che ognuna di queste assegnazioni abbia un effetto diverso definito. La condizione e l'effetto per ogni criterio vengono valutati in modo indipendente. Ad esempio:
- Criterio 1
- Limita la posizione delle risorse a
westus
- Assegnato alla sottoscrizione A
- Effetto Deny
- Limita la posizione delle risorse a
- Criterio 2
- Limita la posizione delle risorse a
eastus
- Assegnato al gruppo di risorse B nella sottoscrizione A
- Effetto Audit
- Limita la posizione delle risorse a
Questa configurazione produrrebbe il risultato seguente:
- Qualsiasi risorsa già presente nel gruppo di risorse B in
eastus
è conforme ai criteri 2 e non conformi ai criteri 1 - Qualsiasi risorsa già presente nel gruppo di risorse B non
eastus
è conforme ai criteri 2 e non conformi ai criteri 1 se non inwestus
- Il criterio 1 nega qualsiasi nuova risorsa nella sottoscrizione A non in
westus
- Qualsiasi nuova risorsa nella sottoscrizione A e nel gruppo di risorse B in
westus
viene creata e non conforme ai criteri 2
Se entrambi i criteri 1 e 2 avessero l'effetto Deny, la situazione diventerebbe la seguente:
- Qualsiasi risorsa già presente nel gruppo di risorse B non
eastus
è conforme ai criteri 2 - Qualsiasi risorsa già presente nel gruppo di risorse B non
westus
è conforme ai criteri 1 - Il criterio 1 nega qualsiasi nuova risorsa nella sottoscrizione A non in
westus
- Qualsiasi nuova risorsa nel gruppo di risorse B della sottoscrizione A viene negata
Ogni assegnazione viene valutata singolarmente. Di conseguenza, non c'è alcuna possibilità di inserire per sbaglio una risorsa a causa delle differenze nell'ambito. Il risultato finale della disposizione delle definizioni dei criteri su più livelli è considerato cumulativo più restrittivo. Ad esempio, se i criteri 1 e 2 hanno un deny
effetto, una risorsa verrebbe bloccata dalle definizioni di criteri sovrapposte e in conflitto. Se è ancora necessario che la risorsa venga creata nell'ambito di destinazione, rivedere le esclusioni per ogni assegnazione per verificare che le assegnazioni dei criteri corretti interessino gli ambiti corretti.
Passaggi successivi
- Vedere gli esempi in Esempi di Criteri di Azure.
- Vedere la struttura delle definizioni di Criteri di Azure.
- Vedere come creare criteri a livello di codice.
- Leggere le informazioni su come ottenere dati sulla conformità.
- Informazioni su come correggere le risorse non conformi.
- Esaminare i gruppi di gestione di Azure.