Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Definizione di risorsa Bicep
Il tipo di risorsa policyassignments può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/policyassignments, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Authorization/policyassignments@2016-04-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
displayName: 'string'
policyDefinitionId: 'string'
scope: 'string'
}
}
Valori delle proprietà
Microsoft.Authorization/policyassignments
| Nome | Descrizione | Valore |
|---|---|---|
| nome | Nome della risorsa | stringa (obbligatorio) |
| proprietà | Proprietà per l'assegnazione dei criteri. | PolicyAssignmentProperties |
| portata | Usare quando si crea una risorsa in un ambito diverso dall'ambito di distribuzione. | Impostare questa proprietà sul nome simbolico di una risorsa per applicare la risorsa di estensione . |
PolicyAssignmentProperties
| Nome | Descrizione | Valore |
|---|---|---|
| displayName | Nome visualizzato dell'assegnazione dei criteri. | corda |
| policyDefinitionId | ID della definizione dei criteri. | corda |
| portata | Ambito per l'assegnazione dei criteri. | corda |
Esempi di utilizzo
Esempi di avvio rapido di Azure
I modelli di avvio rapido di Azure seguenti contengono esempi Bicep per la distribuzione di questo tipo di risorsa.
| File bicipite | Descrizione |
|---|---|
| Assegnare criteri predefiniti per controllare i dischi gestiti delle macchine virtuali | Questo modello assegna un criterio predefinito a un ambito del gruppo di risorse per controllare i dischi gestiti delle macchine virtuali.This template assign a built-in policy to a resource group scope to audit virtual machine (VM) managed disks. |
| Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio | Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete. |
| Distribuire un def dei criteri e assegnare a più gruppi mgmt | Questo modello è un modello a livello di gruppo di gestione che creerà una definizione di criteri e assegnerà tale criterio a più gruppi di gestione. |
| Distribuire una definizione di criteri e assegnarla a un gruppo di gestione | Questo modello è un modello a livello di gruppo di gestione che creerà una definizione di criteri e assegnerà tale criterio al gruppo di gestione di destinazione. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa policyassignments può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/policyassignments, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Authorization/policyassignments",
"apiVersion": "2016-04-01",
"name": "string",
"properties": {
"displayName": "string",
"policyDefinitionId": "string",
"scope": "string"
}
}
Valori delle proprietà
Microsoft.Authorization/policyassignments
| Nome | Descrizione | Valore |
|---|---|---|
| apiVersion | Versione dell'API | '2016-04-01' |
| nome | Nome della risorsa | stringa (obbligatorio) |
| proprietà | Proprietà per l'assegnazione dei criteri. | PolicyAssignmentProperties |
| digitare | Tipo di risorsa | 'Microsoft.Authorization/policyassignments' |
PolicyAssignmentProperties
| Nome | Descrizione | Valore |
|---|---|---|
| displayName | Nome visualizzato dell'assegnazione dei criteri. | corda |
| policyDefinitionId | ID della definizione dei criteri. | corda |
| portata | Ambito per l'assegnazione dei criteri. | corda |
Esempi di utilizzo
Modelli di avvio rapido di Azure
I modelli di avvio rapido di Azure seguenti distribuire questo tipo di risorsa.
| Sagoma | Descrizione |
|---|---|
|
Assegnare un criterio predefinito a un gruppo di risorse esistente |
Questo modello assegna un criterio predefinito a un gruppo di risorse esistente. |
|
Assegnare criteri predefiniti per controllare i dischi gestiti delle macchine virtuali |
Questo modello assegna un criterio predefinito a un ambito del gruppo di risorse per controllare i dischi gestiti delle macchine virtuali.This template assign a built-in policy to a resource group scope to audit virtual machine (VM) managed disks. |
|
Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio |
Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete. |
|
Distribuire un def dei criteri e assegnare a più gruppi mgmt |
Questo modello è un modello a livello di gruppo di gestione che creerà una definizione di criteri e assegnerà tale criterio a più gruppi di gestione. |
|
Distribuire una definizione di criteri e assegnarla a un gruppo di gestione |
Questo modello è un modello a livello di gruppo di gestione che creerà una definizione di criteri e assegnerà tale criterio al gruppo di gestione di destinazione. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa policyassignments può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/policyassignments, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/policyassignments@2016-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
displayName = "string"
policyDefinitionId = "string"
scope = "string"
}
}
}
Valori delle proprietà
Microsoft.Authorization/policyassignments
| Nome | Descrizione | Valore |
|---|---|---|
| nome | Nome della risorsa | stringa (obbligatorio) |
| parent_id | ID della risorsa a cui applicare la risorsa di estensione. | stringa (obbligatorio) |
| proprietà | Proprietà per l'assegnazione dei criteri. | PolicyAssignmentProperties |
| digitare | Tipo di risorsa | "Microsoft.Authorization/policyassignments@2016-04-01" |
PolicyAssignmentProperties
| Nome | Descrizione | Valore |
|---|---|---|
| displayName | Nome visualizzato dell'assegnazione dei criteri. | corda |
| policyDefinitionId | ID della definizione dei criteri. | corda |
| portata | Ambito per l'assegnazione dei criteri. | corda |
Esempi di utilizzo
Esempi di Terraform
Esempio di base di distribuzione dell'assegnazione dei criteri.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
data "azapi_resource" "subscription" {
type = "Microsoft.Resources/subscriptions@2021-01-01"
resource_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
response_export_values = ["*"]
}
resource "azapi_resource" "policyDefinition" {
type = "Microsoft.Authorization/policyDefinitions@2021-06-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = var.resource_name
body = {
properties = {
description = ""
displayName = "my-policy-definition"
mode = "All"
parameters = {
allowedLocations = {
metadata = {
description = "The list of allowed locations for resources."
displayName = "Allowed locations"
strongType = "location"
}
type = "Array"
}
}
policyRule = {
if = {
not = {
field = "location"
in = "[parameters('allowedLocations')]"
}
}
then = {
effect = "audit"
}
}
policyType = "Custom"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "policyAssignment" {
type = "Microsoft.Authorization/policyAssignments@2022-06-01"
parent_id = data.azapi_resource.subscription.id
name = var.resource_name
body = {
properties = {
displayName = ""
enforcementMode = "Default"
parameters = {
listOfAllowedLocations = {
value = [
"West Europe",
"West US 2",
"East US 2",
]
}
}
policyDefinitionId = azapi_resource.policyDefinition.id
scope = data.azapi_resource.subscription.id
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}