次の方法で共有


Azure Policy の使用に関するエラーをトラブルシューティングする

ポリシー定義の作成、SDK の操作、または Kubernetes 用 Azure Policy アドオンの設定を行うと、エラーが発生する可能性があります。 この記事では、発生する可能性があるさまざまな一般的エラーについて説明し、その解決方法を示します。

エラーの詳細を見つける

エラーの詳細の場所は、操作している Azure Policy の側面によって異なります。

  • カスタム ポリシーを使用している場合は、Azure portal にアクセスしてスキーマに関する linting フィードバックを受け取るか、結果の コンプライアンス データ を確認してリソースがどのように評価されたかを確認します。
  • さまざまな SDK を操作している場合は、SDK によって、関数が失敗した理由に関する詳細が提供されます。
  • Kubernetes のアドオンを使用している場合は、クラスターでの ログ記録 から始めます。

一般エラー

シナリオ: エイリアスが見つからない

問題

正しくないまたは存在しないエイリアスがポリシー定義で使用されています。 Azure Policy は、エイリアスを使用して Azure Resource Manager のプロパティをマッピングします。

原因

正しくないまたは存在しないエイリアスがポリシー定義で使用されています。

解決方法

まず、Resource Manager プロパティにエイリアスがあることを確認します。 使用可能なエイリアスを検索するには、 Visual Studio Code または SDK の Azure Policy 拡張機能 に移動します。 Resource Manager プロパティのエイリアスが存在しない場合は、サポート チケットを作成します。

シナリオ: 評価の詳細が最新ではない

問題

リソースが 未開始 状態であるか、コンプライアンスの詳細が最新ではありません。

原因

新しいポリシーまたはイニシアチブの割り当ては、適用されるまでに約 5 分かかります。 既存の割り当てのスコープ内の新規または更新されたリソースは、約 15 分で使用できるようになります。 標準のコンプライアンス スキャンは、24 時間ごとに行われます。 詳細については、 評価トリガーを参照してください。

解決方法

まず、評価が完了して Azure portal または SDK でコンプライアンスの結果を利用できるようになるまで、適切な時間待機します。 Azure PowerShell または REST API を使用して新しい評価スキャンを開始するには、 オンデマンド評価スキャンを参照してください。

シナリオ: コンプライアンスが想定どおりでない

問題

あるリソースが、そのリソースに対して想定される "準拠している" または "準拠していない" の評価状態ではありません。

原因

リソースがポリシー割り当ての正しいスコープに含まれていないか、ポリシー定義が意図したとおりに動作していません。

解決方法

ポリシー定義をトラブルシューティングするには、次の手順を実行します。

  1. まず、評価が完了して Azure portal または SDK でコンプライアンスの結果を利用できるようになるまで、適切な時間待機します。
  2. Azure PowerShell または REST API を使用して新しい評価スキャンを開始するには、 オンデマンド評価スキャンを参照してください。
  3. 割り当てパラメーターと割り当てスコープが正しく設定されていることを確認します。
  4. ポリシー定義モードを確認します。
    • モードは、すべてのリソースの種類に対して all である必要があります。
    • ポリシー定義によってタグや場所が確認される場合は、モードは indexed である必要があります。
  5. リソースのスコープが 除外 または 除外されていないことを確認します。
  6. ポリシー割り当ての準拠に 0/0 リソースが表示されている場合は、割り当てスコープ内で適用できると判断されたリソースはありません。 ポリシー定義と割り当てスコープの両方を確認してください。
  7. 準拠していると予想されていた非準拠リソースについては、非 準拠の理由を決定するを参照してください。 定義と、評価されたプロパティ値を比較することで、リソースが非準拠であった理由がわかります。
    • ターゲット値が正しくない場合は、ポリシー定義を変更します。
    • 現在の が正しくない場合は、 resources.azure.comを使用してリソース ペイロードを検証します。
  8. RegEx 文字列パラメーター (、組み込みの定義 "コンテナー イメージは信頼されたレジストリからのみデプロイする必要があります" など) をサポートするMicrosoft.Kubernetes.Data定義の場合は、RegEx 文字列パラメーターが正しいことを検証します。
  9. その他の一般的な問題と解決策については、「トラブルシューティング: 予期しない強制の問題」を参照してください。

重複してカスタマイズされた組み込みポリシー定義またはカスタム定義に問題がある場合は、[ ポリシーの作成 ] でサポート チケットを作成し、問題を正しくルーティングします。

シナリオ: 想定どおりに適用されない

問題

Azure Policy が動作することが予想されるリソースが処理されておらず、 Azure アクティビティ ログにエントリがありません。

原因

ポリシーの割り当ては、 enforcementMode 設定の Disabled に対して構成されました。 enforcementMode が無効になっている間、そのポリシーの効果は適用されず、アクティビティ ログ内にエントリはありません。

解決方法

ポリシー割り当ての適用をトラブルシューティングするには、次の手順を実行します。

  1. まず、評価が完了して Azure portal または SDK でコンプライアンスの結果を利用できるようになるまで、適切な時間待機します。
  2. Azure PowerShell または REST API を使用して新しい評価スキャンを開始するには、 オンデマンド評価スキャンを参照してください。
  3. 割り当てパラメーターと割り当てスコープが正しく設定されていること、および enforcementMode が "有効" であることを確認します。
  4. ポリシー定義モードを確認します。
    • モードは、すべてのリソースの種類に対して all である必要があります。
    • ポリシー定義によってタグや場所が確認される場合は、モードは indexed である必要があります。
  5. リソースのスコープが 除外 または 除外されていないことを確認します。
  6. リソースのペイロードがポリシー ロジックと一致することを確認します。 この検証を行うには、 HTTP アーカイブ (HAR) トレースをキャプチャ するか、Azure Resource Manager テンプレート (ARM テンプレート) のプロパティを確認します。
  7. その他の一般的な問題と解決策については、「 トラブルシューティング: 想定どおりのコンプライアンス」を参照してください。

重複してカスタマイズされた組み込みポリシー定義またはカスタム定義に問題がある場合は、[ ポリシーの作成 ] でサポート チケットを作成し、問題を正しくルーティングします。

シナリオ: Azure Policy によって拒否される

問題

リソースの作成または更新が拒否されました。

原因

新しいリソースまたは更新されたリソースのスコープに対するポリシー割り当てが、 拒否 効果を持つポリシー定義の条件を満たしています。 これらの定義を満たしているリソースは、作成または更新できません。

解決方法

拒否されたポリシー割り当てのエラー メッセージには、ポリシー定義とポリシー割り当て ID が含まれています。 メッセージ内のエラー情報が見逃された場合は、 アクティビティ ログでも使用できます。 この情報を使用して、リソースの制限を理解し、許可された値に一致するように要求のリソース プロパティを調整します。

シナリオ: 複数のリソースの種類が定義の対象とされている

問題

複数のリソースの種類を含むポリシー定義が、作成時または更新時に次のエラーで検証に失敗します。

The policy definition '{0}' targets multiple resource types, but the policy rule is authored in a way that makes the policy not applicable to the target resource types '{1}'.

原因

ポリシー定義ルールに、ターゲット リソースの種類によって評価されない 1 つ以上の条件が含まれています。

解決方法

エイリアスが使用されている場合、その前に種類の条件を追加することによって、そのエイリアスが属しているリソースの種類に対してのみエイリアスが評価されるようにします。 別の方法としては、ポリシー定義を複数の定義に分割して、複数のリソースの種類をターゲットにしないようにします。

シナリオ: サブスクリプションの上限超過

問題

Azure portal のコンプライアンス ページのエラー メッセージは、ポリシー割り当てのコンプライアンス取得時に表示されます。

原因

要求内で選択したスコープの下にあるサブスクリプションの数が、制限の 5,000 サブスクリプションを超えました。 コンプライアンスの結果が部分的に表示される場合があります。

解決方法

完全な結果を表示するには、より少ない子サブスクリプションを含む、より詳細なスコープを選択します。

テンプレート エラー

シナリオ: ポリシーでサポートされる関数がテンプレートによって処理される

問題

Azure Policy では、多くの ARM テンプレート関数とポリシー定義内でのみ使用できる関数がサポートされています。 Resource Manager は、ポリシー定義の一部としてではなく、デプロイの一部としてこれらの機能を処理します。

原因

parameter()resourceGroup() などのサポートされている関数を使用すると、ポリシー定義や Azure Policy エンジンの関数に処理させる代わりに、デプロイ時に関数の処理結果が得られます。

解決方法

関数をポリシー定義の一部として渡すには、プロパティが [ のようになるように [[resourceGroup().tags.myTag] で文字列全体をエスケープします。 このエスケープ文字により、Resource Manager でテンプレートが処理されるときに値は文字列として扱われます。 その後、関数は Azure Policy によってポリシー定義に配置され、それにより、予期したとおりに動的になります。 詳細については、「 Azure Resource Manager テンプレートの構文と式」を参照してください。

Kubernetes インストール エラー用アドオン

シナリオ: パスワード エラーが原因で Helm Chart を使用したインストールが失敗する

問題

helm install azure-policy-addon コマンドが失敗し、次のいずれかのエラーが返されます。

  • !: event not found
  • Error: failed parsing --set data: key "<key>" has no value (cannot end with ,)

原因

生成されたパスワードにコンマ (,) が含まれており、ここで Helm Chart が分割されています。

解決方法

helm install azure-policy-addon を実行するときに、パスワード値のコンマ (,) を円記号 (\) でエスケープします。

シナリオ: 名前が既に存在するため、Helm Chart を使用したインストールが失敗する

問題

helm install azure-policy-addon コマンドが失敗し、次のエラーが返されます。

  • Error: cannot re-use a name that is still in use

原因

azure-policy-addon という名前の Helm チャートが既にインストールされているか、部分的にインストールされています。

解決方法

手順に従って Kubernetes 用 Azure Policy アドオンを削除し、 helm install azure-policy-addon コマンドを再実行します。

シナリオ: Azure 仮想マシンのユーザー割り当て ID がシステム割り当てマネージド ID に置き換えられる

問題

マシン内の監査設定にゲスト構成ポリシーのイニシアチブを割り当てると、マシンに割り当てられていたユーザー割り当てマネージド ID は割り当てられなくなります。 システム割り当てマネージド ID のみが割り当てられます。

原因

ゲスト構成の deployIfNotExists 定義内で以前に使用されていたポリシー定義により、システム割り当て ID はマシンに確実に割り当てられました。 しかし、ユーザー割り当て ID の割り当ても削除されました。

解決方法

以前にこの問題の原因となった定義は \[Deprecated\] として表示され、ユーザー割り当てマネージド ID は削除されずに、前提条件を管理するポリシー定義に置き換えられています。 手動操作が必要です。 \[Deprecated\] としてマークされているすべての既存のポリシー割り当てを削除し、元と同じ名前の、更新された前提条件ポリシー イニシアチブとポリシー定義に置き換えます。

詳細な説明については、 ゲスト構成監査ポリシーに関してリリースされた重要な変更に関するブログ投稿を参照してください。

Kubernetes 一般的エラー用アドオン

シナリオ: エグレス制限のため、アドオンが Azure Policy サービス エンドポイントに到達できない

問題

アドオンは Azure Policy サービス エンドポイントに接続できず、次のいずれかのエラーが返されます。

  • failed to fetch token, service not reachable
  • Error getting file "Get https://raw.githubusercontent.com/Azure/azure-policy/master/built-in-references/Kubernetes/container-allowed-images/template.yaml: dial tcp 151.101.228.133.443: connect: connection refused

原因

この問題は、クラスター エグレスがロック ダウンされている場合に発生します。

解決方法

次の記事に記載されているドメインとポートが開いていることを確認します。

シナリオ: aad-pod-identity 構成のため、アドオンが Azure Policy サービス エンドポイントに到達できない

問題

アドオンは Azure Policy サービス エンドポイントに接続できず、次のいずれかのエラーが返されます。

  • azure.BearerAuthorizer#WithAuthorization: Failed to refresh the Token for request to https://gov-prod-policy-data.trafficmanager.net/checkDataPolicyCompliance?api-version=2019-01-01-preview: StatusCode=404
  • adal: Refresh request failed. Status Code = '404'. Response body: getting assigned identities for pod kube-system/azure-policy-8c785548f-r882p in CREATED state failed after 16 attempts, retry duration [5]s, error: <nil>

原因

このエラーは、クラスターに aad-pod-identity がインストールされていて、 kube-system ポッドが aad-pod-identityで除外されていない場合に発生します。

aad-pod-identity コンポーネントの Node Managed Identity (NMI) ポッドは、ノードの iptable を変更し、Azure インスタンス メタデータ エンドポイントへの呼び出しをインターセプトします。 この設定は、ポッドが aad-pod-identity を使用しない場合でも、メタデータ エンドポイントに対して行われたすべての要求は、NMI にインターセプトされることを意味します。 AzurePodIdentityException CustomResourceDefinition (CRD) は、CRD 内で定義されたラベルに一致するポッドから送信されたメタデータ エンドポイントへのすべての要求を、NMI 内で何も処理せずにプロキシ経由にする必要があることを aad-pod-identity に通知するように構成できます。

解決方法

kubernetes.azure.com/managedby: aks CRD を構成して、aad-pod-identity 名前空間に AzurePodIdentityException ラベルを持つシステム ポッドを除外します。

詳細については、「 特定のポッド/アプリケーションの Azure Active Directory (Azure AD) ポッド ID を無効にする」を参照してください。

例外を構成するには、この例に従ってください。

apiVersion: "aadpodidentity.k8s.io/v1"
kind: AzurePodIdentityException
metadata:
  name: mic-exception
  namespace: default
spec:
  podLabels:
    app: mic
    component: mic
---
apiVersion: "aadpodidentity.k8s.io/v1"
kind: AzurePodIdentityException
metadata:
  name: aks-addon-exception
  namespace: kube-system
spec:
  podLabels:
    kubernetes.azure.com/managedby: aks

シナリオ: リソース プロバイダーが未登録

問題

アドオンは Azure Policy サービス エンドポイントに接続できますが、アドオン ログに次のいずれかのエラーが表示されます。

  • The resource provider 'Microsoft.PolicyInsights' is not registered in subscription '{subId}'. See https://aka.ms/policy-register-subscription for how to register subscriptions.

  • policyinsightsdataplane.BaseClient#CheckDataPolicyCompliance: Failure responding to request: StatusCode=500 -- Original Error: autorest/azure: Service returned an error. Status=500 Code="InternalServerError" Message="Encountered an internal server error.

原因

Microsoft.PolicyInsights リソース プロバイダーが登録されていません。 アドオンによってポリシー定義が取得され、コンプライアンス データが返されるためには、登録されている必要があります。

解決方法

クラスター サブスクリプションに Microsoft.PolicyInsights リソース プロバイダーを登録します。 手順については、「 リソース プロバイダーの登録」を参照してください。

シナリオ: サブスクリプションが無効

問題

アドオンは Azure Policy サービス エンドポイントに接続できますが、次のエラーが表示されます。

The subscription '{subId}' has been disabled for azure data-plane policy. Please contact support.

原因

このエラーは、サブスクリプションに問題があると判断され、このサブスクリプションをブロックするために機能フラグ Microsoft.PolicyInsights/DataPlaneBlocked が追加されたことを示しています。

解決方法

この問題を調査して解決するには、 機能チームにお問い合わせください

シナリオ: "ゲスト構成" カテゴリの定義を Azure portal から複製できない

問題

ポリシー定義用の Azure portal ページからカスタム ポリシー定義を作成しようとすると、[ 定義の複製 ] ボタンを選択します。 そのポリシーを割り当てた後、ゲスト構成の割り当てリソースが存在しないために、マシンが "非準拠" になっていることに気付きます。

原因

ゲスト構成割り当てリソースを作成する際、ポリシー定義に追加されたカスタム メタデータが使用されます。 Azure portal 内の [定義を複製する] アクティビティでは、カスタム メタデータはコピーされません。

解決方法

ポータルではなく Policy Insights API を使用してポリシー定義を複製してください。 次の PowerShell サンプルでは、 Az.Resources 7.3.0 以降を使用して、メタデータを含むポリシー定義をコピーできます。

# duplicates the built-in policy which audits Windows machines for pending reboots
$def = Get-AzPolicyDefinition -id "/providers/Microsoft.Authorization/policyDefinitions/4221adbc-5c0f-474f-88b7-037a99e6114c"
New-AzPolicyDefinition -name (new-guid).guid -DisplayName "$($def.DisplayName) (Copy)" -Description $def.Description -Metadata ($def.Metadata | convertto-json) -Parameter ($def.Parameter | convertto-json) -Policy ($def.PolicyRule | convertto-json -depth 15)

シナリオ: 拒否ポリシーが割り当てられているにもかかわらず、接続エラー中に Kubernetes リソースが作成される

問題

Kubernetes クラスター接続エラーが発生した場合、Gatekeeper のフェールオープン動作により、新しく作成または更新されたリソースの評価がバイパスされる可能性があります。

原因

GK のフェールオープン モデルは、設計上、コミュニティからのフィードバックに基づいて設計されています。 Gatekeeper のドキュメントでは、これらの理由について https://open-policy-agent.github.io/gatekeeper/website/docs/failing-closed#considerations で説明しています。

解決方法

前のイベントでは、エラー ケースは、によって提供されるkube-apiserverから監視できます。 作成時に評価がバイパスされ、オブジェクトが作成された場合、それは Azure Policy コンプライアンス上に顧客へのフラグとして非準拠として報告されます。

シナリオに関係なく、Azure ポリシーはクラスター上の最後の既知のポリシーを保持し、ガードレールをそのまま維持します。

シナリオ: ポリシー割り当てで指定した正規表現が、一致すると予想されるリソースと一致しない

原因

rego の regex.match 関数では RE2 が使用されます。これは、多くのオンライン正規表現マッチャーによって提供される既定のフレーバーではありません。 オンライン マッチャーで正規表現をテストしている場合、クラスターで評価される結果とは異なる結果が表示されることがあります。

解決方法

マッチャーで正規表現の RE2 または golang フレーバーを選択する必要があります。 RE2 フレーバーの詳細と、正規表現をテストするために推奨されるオンライン ツールの詳細については、 rego のドキュメント を参照してください。

シナリオ: constraint.gatekeeper.sh CRD とその他の Gatekeeper リソースに多数の更新が表示される

原因

これは、ゲートキーパーのスタンドアロン インスタンスがアドオンの Gatekeeper インスタンスと共にインストールされていることが原因で発生します。

解決方法

複数の Gatekeeper インストールが存在するかどうかを確認します。 AKS によって管理されていないすべての Gatekeeper コンポーネントを削除します。

次のステップ

お客様の問題がこの記事に掲載されていない場合、または解決できない場合は、次のいずれかのチャネルにアクセスしてサポートを受けてください。

  • Microsoft Q&A を通じて専門家から回答を得る。
  • @AzureSupportで接続します。 この X 上の Microsoft Azure 公式リソースは、Azure コミュニティを適切な回答、サポート、エキスパートに結び付けることで、カスタマー エクスペリエンスの向上に役立ちます。
  • それでもサポートが必要な場合は、 Azure サポート サイト に移動し、[ サポート チケットの送信] を選択します。