Tutorial: Criar e gerenciar políticas para impor a conformidade
Compreender como criar e gerenciar políticas no Azure é importante para manter a conformidade com os padrões corporativos e com os SLAs. Neste tutorial, você aprenderá a usar o Azure Policy para realizar algumas das tarefas mais comuns relacionadas à criação, à atribuição e ao gerenciamento de políticas em sua organização, como:
- Atribuir uma política para impor uma condição para os recursos que você criar no futuro
- Criar e atribuir uma definição de iniciativa para acompanhar a conformidade de vários recursos
- Resolver um recurso negado ou sem conformidade
- Implementar uma nova política em toda a organização
Se você deseja atribuir uma política para identificar o estado atual de conformidade dos recursos existentes, os artigos de início rápido falam sobre como fazer isso.
Pré-requisitos
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Atribuir uma política
A primeira etapa para impor a conformidade com a Política do Azure é atribuir uma definição de política. Uma definição de política define sob quais condições a política será aplicada e qual efeito será tomado Neste exemplo, atribua a definição de política interna denominada Herdar uma marca do grupo de recursos se estiver faltando para adicionar a marca especificada com o valor do grupo de recursos pai aos recursos novos ou atualizados que não têm a marca.
Vá para o portal do Azure para atribuir políticas. Pesquise por Política e selecione essa opção.
Selecione Atribuições no lado esquerdo da página de Política do Azure. Uma atribuição é uma política que foi atribuída para entrar em vigor em um escopo específico.
Selecione Atribuir Política na parte superior da página Política | Atribuições.
Na página Atribuir Política e guia Básico, selecione o Escopo selecionando as reticências e uma assinatura ou um grupo de gerenciamento. Opcionalmente, selecione um grupo de recursos. Um escopo determina em quais recursos ou agrupamento de recursos a atribuição de política é imposta. Em seguida, selecione a opção Selecionar na parte inferior da página Escopo.
Recursos que podem ser excluídos com base no Escopo. Exclusões começam um nível abaixo do Escopo. Exclusões são opcionais, então deixe-as em branco por enquanto.
Selecione a reticências Definição de política para abrir a lista de definições. Você pode filtrar a definição da política Tipo para Interna para exibir todas as políticas e ler suas descrições.
Selecione Herdar uma marca do grupo de recursos, se ela estiver ausente. Se você não conseguir localizá-la imediatamente, digite herdar uma marca na caixa de pesquisa, pressione ENTER e selecione um ponto fora da caixa de pesquisa. Selecione a opção Selecionar na parte inferior da página Definições Disponíveis depois de ter encontrado e selecionado a definição de política.
A Versão é preenchida automaticamente para a versão principal mais recente da definição e definida para ingerir automaticamente quaisquer alterações não interruptivas. Você pode alterar a versão para outras versões, se disponível, ou ajustar as configurações de ingestão, mas nenhuma alteração é necessária. Substituições são opcionais, portanto, deixe em branco por enquanto.
O Nome da atribuição é automaticamente preenchido com o nome da política selecionada, mas você pode alterá-lo. Para este exemplo, deixe Herdar uma marca do grupo de recursos, se ela estiver ausente. Você também pode adicionar uma Descriçãoopcional. A descrição fornece detalhes sobre essa atribuição de política.
Deixe Imposição de política como Habilitado. Quando Desabilitado, essa configuração permite testar o resultado da política sem disparar o efeito. Para mais informações, confira modo de imposição.
Selecione a guia Parâmetros na parte superior do assistente.
Para Nome da Marca, insira Ambiente.
Selecione a guia Remediação na parte superior do assistente.
Deixe Criar uma tarefa de correção desmarcado. Essa caixa permite que você crie uma tarefa para alterar recursos existentes além de recursos novos ou atualizados. Para saber mais, confira remediar recursos.
Criar uma Identidade Gerenciada é marcado automaticamente, pois essa definição de política usa o efeito modificar. O Tipo de identidade gerenciada está definido como Atribuído pelo sistema. Permissões é definido como Colaborador automaticamente com base na definição de política. Para saber mais, confira identidades gerenciadas e como o controle de acesso de correção funciona.
Selecione a guia Mensagens de não conformidade na parte superior do assistente.
Defina a Mensagem de não conformidade para Este recurso não tem a marca necessária. Essa mensagem personalizada é exibida quando um recurso é negado ou para recursos sem conformidade durante a avaliação regular.
Selecione a guia Examinar + criar na parte superior do assistente.
Examine suas seleções e, em seguida, selecione Criar na parte inferior da página.
Implementar uma nova política personalizada
Agora que você atribuiu uma definição de política interna, você pode fazer muito mais com o Azure Policy. Em seguida, crie uma política personalizada para economizar custos, validando que as máquinas virtuais criadas em seu ambiente não podem estar na série G. Dessa forma, sempre que um usuário na sua organização tentar criar uma máquina virtual na série G, a solicitação é negada.
Selecione Definições em Criação no lado esquerdo da página Azure Policy.
Selecione + Definição de política na parte superior da página. Isso abre a página Definição de política.
Insira as seguintes informações:
O grupo de gerenciamento ou a assinatura em que a definição de política é salva. Selecione usando o botão de reticências no local da definição.
Observação
Se você planeja aplicar esta definição de política a várias assinaturas, o local deve ser um grupo de gerenciamento que contém as assinaturas para as quais você atribuirá a política. O mesmo é verdadeiro para uma definição de iniciativa.
O nome da definição de política – Exigir SKUs de VM que não sejam da série G
A descrição do que a definição de política se destina a fazer: essa definição de política impõe que todas as máquinas virtuais criadas nesse escopo tenham SKUs que não sejam da série G para reduzir o custo.
Escolha entre as opções existentes (como Computação) ou crie uma nova categoria para esta definição de política.
Copie o seguinte código JSON e, em seguida, atualize-o de acordo com suas necessidades com:
- Os parâmetros da política.
- As regras/as condições da política, neste caso, um tamanho de SKU da VM igual à série G
- O efeito da política, neste caso, Negar.
Esta deve ser a aparência do JSON. Cole o código revisado no Portal do Azure.
{ "policyRule": { "if": { "allOf": [{ "field": "type", "equals": "Microsoft.Compute/virtualMachines" }, { "field": "Microsoft.Compute/virtualMachines/sku.name", "like": "Standard_G*" } ] }, "then": { "effect": "deny" } } }
A propriedade field na regra de política deve ser um valor compatível. Uma lista completa de valores é encontrada em campos de estrutura de definição de política. Um exemplo de um alias pode ser
"Microsoft.Compute/VirtualMachines/Size"
.Para ver mais exemplos do Azure Policy, confira Exemplos do Azure Policy.
Clique em Salvar.
Criar uma definição de política com a API REST
É possível criar uma política com a API REST para definições do Azure Policy. A API REST permite que você crie e exclua as definições de políticas e obtenha informações sobre as definições existentes. Para criar uma definição de política, use o exemplo a seguir:
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.authorization/policydefinitions/{policyDefinitionName}?api-version={api-version}
Inclua um corpo de solicitação semelhante ao exemplo a seguir:
{
"properties": {
"parameters": {
"allowedLocations": {
"type": "array",
"metadata": {
"description": "The list of locations that can be specified when deploying resources",
"strongType": "location",
"displayName": "Allowed locations"
}
}
},
"displayName": "Allowed locations",
"description": "This policy enables you to restrict the locations your organization can specify when deploying resources.",
"policyRule": {
"if": {
"not": {
"field": "location",
"in": "[parameters('allowedLocations')]"
}
},
"then": {
"effect": "deny"
}
}
}
}
Criar uma definição de política com o PowerShell
Antes de continuar com o exemplo do PowerShell, verifique se você instalou a versão mais recente do módulo Az do Azure PowerShell.
Você pode criar uma definição de política usando o cmdlet New-AzPolicyDefinition
.
Para criar uma definição de política de um arquivo, passe o caminho para o arquivo. Para um arquivo externo, use o exemplo a seguir:
$definition = New-AzPolicyDefinition `
-Name 'denyCoolTiering' `
-DisplayName 'Deny cool access tiering for storage' `
-Policy 'https://raw.githubusercontent.com/Azure/azure-policy-samples/master/samples/Storage/storage-account-access-tier/azurepolicy.rules.json'
Para um arquivo local, use o exemplo a seguir:
$definition = New-AzPolicyDefinition `
-Name 'denyCoolTiering' `
-Description 'Deny cool access tiering for storage' `
-Policy 'c:\policies\coolAccessTier.json'
Para criar uma definição de política com uma regra embutida, use o exemplo a seguir:
$definition = New-AzPolicyDefinition -Name 'denyCoolTiering' -Description 'Deny cool access tiering for storage' -Policy '{
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Storage/storageAccounts"
},
{
"field": "kind",
"equals": "BlobStorage"
},
{
"field": "Microsoft.Storage/storageAccounts/accessTier",
"equals": "cool"
}
]
},
"then": {
"effect": "deny"
}
}'
A saída é armazenada em um objeto $definition
, que é usado durante a atribuição da política. O exemplo a seguir cria uma definição de política que inclui parâmetros:
$policy = '{
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Storage/storageAccounts"
},
{
"not": {
"field": "location",
"in": "[parameters(''allowedLocations'')]"
}
}
]
},
"then": {
"effect": "Deny"
}
}'
$parameters = '{
"allowedLocations": {
"type": "array",
"metadata": {
"description": "The list of locations that can be specified when deploying storage accounts.",
"strongType": "location",
"displayName": "Allowed locations"
}
}
}'
$definition = New-AzPolicyDefinition -Name 'storageLocations' -Description 'Policy to specify locations for storage accounts.' -Policy $policy -Parameter $parameters
Exibir definições de política com o PowerShell
Para visualizar todas as definições de política em sua assinatura, utilize o seguinte comando:
Get-AzPolicyDefinition
Ele retorna todas as definições de política disponíveis, incluindo políticas internas. Cada política é retornada no seguinte formato:
Name : e56962a6-4747-49cd-b67b-bf8b01975c4c
ResourceId : /providers/Microsoft.Authorization/policyDefinitions/e56962a6-4747-49cd-b67b-bf8b01975c4c
ResourceName : e56962a6-4747-49cd-b67b-bf8b01975c4c
ResourceType : Microsoft.Authorization/policyDefinitions
Properties : @{displayName=Allowed locations; policyType=BuiltIn; description=This policy enables you to
restrict the locations your organization can specify when deploying resources. Use to enforce
your geo-compliance requirements.; parameters=; policyRule=}
PolicyDefinitionId : /providers/Microsoft.Authorization/policyDefinitions/e56962a6-4747-49cd-b67b-bf8b01975c4c
Criar uma definição de política com a CLI do Azure
Você pode criar uma definição de política usando CLI do Azure com o comando az policy definition
. Para criar uma definição de política com uma regra embutida, use o exemplo a seguir:
az policy definition create --name 'denyCoolTiering' --description 'Deny cool access tiering for storage' --rules '{
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Storage/storageAccounts"
},
{
"field": "kind",
"equals": "BlobStorage"
},
{
"field": "Microsoft.Storage/storageAccounts/accessTier",
"equals": "cool"
}
]
},
"then": {
"effect": "deny"
}
}'
Exibir definições de política com a CLI do Azure
Para visualizar todas as definições de política em sua assinatura, utilize o seguinte comando:
az policy definition list
Ele retorna todas as definições de política disponíveis, incluindo políticas internas. Cada política é retornada no seguinte formato:
{
"description": "This policy enables you to restrict the locations your organization can specify when deploying resources. Use to enforce your geo-compliance requirements.",
"displayName": "Allowed locations",
"version": "1.0.0"
"id": "/providers/Microsoft.Authorization/policyDefinitions/e56962a6-4747-49cd-b67b-bf8b01975c4c",
"name": "e56962a6-4747-49cd-b67b-bf8b01975c4c",
"policyRule": {
"if": {
"not": {
"field": "location",
"in": "[parameters('listOfAllowedLocations')]"
}
},
"then": {
"effect": "Deny"
}
},
"policyType": "BuiltIn"
}
Criar e atribuir uma definição de iniciativa
Com uma definição de iniciativa, você pode agrupar várias definições de política para alcançar uma meta geral. Uma iniciativa avalia os recursos dentro do escopo da atribuição para conformidade com as políticas incluídas. Para obter mais informações sobre definições de iniciativas, consulte Visão Geral da Política do Azure.
Criar uma definição de iniciativa
Selecione Definições em Criação no lado esquerdo da página Azure Policy.
Selecione + Definição de Iniciativa na parte superior da página para abrir o assistente Definição de iniciativa.
Use as reticências do Local da iniciativa para selecionar um grupo de gerenciamento ou uma assinatura para armazenar a definição. Se a página anterior fosse o escopo para um único grupo de gerenciamento ou assinatura, o Local da iniciativa seria populado automaticamente.
Insira o Nome e a Descrição da iniciativa.
Este exemplo valida os recursos estão em conformidade com as definições de política sobre como ficar seguro. Dê à iniciativa o nome Ficar seguro e defina a descrição como: Esta iniciativa foi criada para lidar com todas as definições de política associadas à proteção de recursos.
Para a Categoria, escolha entre as opções existentes ou crie uma nova categoria.
Defina uma Versão para a iniciativa, como 1.0.
Observação
O valor da versão é estritamente de metadados e não é usado para atualizações ou qualquer processo pelo serviço do Azure Policy.
Selecione Avançar na parte inferior da página ou na guia Políticas na parte superior do assistente.
Selecione o botão Adicionar definições de política e navegue pela lista. Selecione a(s) definição(ões) de política que você deseja adicionar a esta iniciativa. Para a iniciativa Ficar Seguro, adicione as seguintes definições de política internas marcando a caixa de seleção ao lado da definição de política:
- Locais permitidos
- O Endpoint Protection deve ser instalado em computadores
- Máquinas virtuais não voltadas para a Internet devem ser protegidas com grupos de segurança de rede
- O Backup do Azure deve ser habilitado para máquinas virtuais
- A criptografia de disco deve ser aplicada em máquinas virtuais
- Adicionar ou substituir uma marca nos recursos (adicione essa definição de política duas vezes)
Depois de selecionar cada definição de política na lista, selecione Adicionar na parte inferior da lista. Como ela foi adicionada duas vezes, cada definição de política Adicionar ou substituir uma marca em recursos obtém uma ID de referência diferente.
Observação
As definições de política selecionadas podem ser adicionadas a grupos selecionando uma ou mais definições adicionadas e selecionando Adicionar políticas selecionadas a um grupo. O grupo precisa existir primeiro e pode ser criado na guia Grupos do assistente.
Selecione Avançar na parte inferior da página ou na guia Grupos na parte superior do assistente. Novos grupos podem ser adicionados dessa guia. Para este tutorial, não vamos adicionar nenhum grupo.
Selecione Avançar na parte inferior da página ou na guia Parâmetros de iniciativa na parte superior do assistente. Se quiséssemos que um parâmetro existisse na iniciativa para passá-lo para uma ou mais definições de política incluídas, o parâmetro seria definido aqui e, em seguida, usado na guia Parâmetros de política. Para este tutorial, não vamos adicionar nenhum parâmetro de iniciativa.
Observação
Depois de salvos em uma definição de iniciativa, os parâmetros de iniciativa não poderão ser excluídos dela. Se um parâmetro de iniciativa não for mais necessário, remova-o para que não sejam usados por parâmetros de definição de política.
Selecione Avançar na parte inferior da página ou na guia Parâmetros de política na parte superior do assistente.
As definições de política adicionadas à iniciativa que têm parâmetros são exibidas em uma grade. O tipo de valor pode ser 'Valor padrão', 'Definir valor' ou 'Usar Parâmetro de Iniciativa'. Se 'Definir valor' estiver selecionado, o valor relacionado será inserido em Valor(es) . Se o parâmetro na definição de política tiver uma lista de valores permitidos, a caixa de entrada será um seletor de lista suspensa. Se a opção 'Usar Parâmetro de Iniciativa' estiver selecionado, uma seleção de lista suspensa será fornecida com os nomes dos parâmetros de iniciativa criados na guia Parâmetros de iniciativa.
Observação
No caso de alguns parâmetros
strongType
, a lista de valores não pode ser determinada automaticamente. Nesses casos, um sinal de reticências será exibido à direita da linha de parâmetro. Selecionar essa opção abre a página 'Escopo do parâmetro (<nome do parâmetro>)'. Nessa página, selecione a assinatura a ser usada para fornecer as opções de valor. Esse escopo de parâmetro é usado somente durante a criação da definição de iniciativa e não tem impacto sobre a avaliação de política ou o escopo da iniciativa quando atribuído.Defina o tipo de valor de 'Localizações permitidas' como 'Definir valor' e selecione 'Leste dos EUA 2' na lista suspensa. Para as duas instâncias das definições de política Adicionar ou substituir uma marca nos recursos, defina os parâmetros Nome da Marca como 'Env' e 'CostCenter e os parâmetros Valor da Marca como 'Test' e 'Lab', conforme mostrado abaixo. Mantenha os outros como 'Valor padrão'. Usando a mesma definição duas vezes na iniciativa, mas com parâmetros diferentes, essa configuração adiciona ou substitui uma marca 'Env' com o valor 'Test' e uma marca 'CostCenter' com o valor de 'Lab' em recursos no escopo da atribuição.
Selecione Examinar + criar na parte inferior da página ou na parte superior do assistente.
Examine as configurações e selecione Criar.
Criar uma definição de iniciativa de política com a CLI do Azure
Você pode criar uma definição de iniciativa de política usando CLI do Azure com o comando az policy set-definition
. Para criar uma definição de iniciativa de política com uma definição de política existente, use o exemplo a seguir:
az policy set-definition create -n readOnlyStorage --definitions '[
{
"policyDefinitionId": "/subscriptions/mySubId/providers/Microsoft.Authorization/policyDefinitions/storagePolicy",
"parameters": { "storageSku": { "value": "[parameters(\"requiredSku\")]" } }
}
]' \
--params '{ "requiredSku": { "type": "String" } }'
Criar uma definição de iniciativa de política com o Azure PowerShell
Você pode criar uma definição de iniciativa de política usando Azure PowerShell com o cmdlet New-AzPolicySetDefinition
. Para criar uma definição de iniciativa de política com uma definição de política existente, use o seguinte arquivo de definição de iniciativa de política como VMPolicySet.json
:
[
{
"policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/2a0e14a6-b0a6-4fab-991a-187a4f81c498",
"parameters": {
"tagName": {
"value": "Business Unit"
},
"tagValue": {
"value": "Finance"
}
}
},
{
"policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/464dbb85-3d5f-4a1d-bb09-95a9b5dd19cf"
}
]
New-AzPolicySetDefinition -Name 'VMPolicySetDefinition' -Metadata '{"category":"Virtual Machine"}' -PolicyDefinition C:\VMPolicySet.json
Atribuir uma definição de iniciativa
Selecione Definições em Criação no lado esquerdo da página Azure Policy.
Localize a definição de iniciativa Fique Seguro que você criou anteriormente e selecione-a. Selecione Atribuir na parte superior da página para abrir a página Ficar seguro: atribuir iniciativa.
Você também pode selecionar e pressionar (ou clicar com o botão direito do mouse) na linha selecionada ou selecionar as reticências no final da linha de um menu contextual. Em seguida, selecione Atribuir.
Preencha a página Ficar seguro: atribuir iniciativa inserindo as informações de exemplo a seguir. Você pode usar suas próprias informações.
- Escopo: o grupo de gerenciamento ou a assinatura em que você salvou a iniciativa se tornará o padrão. Você pode alterar o escopo para atribuir a iniciativa para um grupo de recursos ou assinatura dentro do local de salvamento.
- Exclusões: configure todos os recursos dentro do escopo para evitar que a atribuição iniciativa seja aplicada a eles.
- Definição de iniciativa e o nome da Atribuição: Ficar seguro (previamente preenchido como nome da iniciativa que está sendo atribuída).
- Descrição: essa atribuição de iniciativa é voltada para impor este grupo de definições de política à assinatura.
- Imposição de política: Deixe como o padrão Habilitado.
- Atribuído por: preenchido automaticamente com base em quem está conectado. Esse campo é opcional, portanto, valores personalizados podem ser inseridos.
Selecione a guia Parâmetros na parte superior do assistente. Se você configurou um parâmetro de iniciativa nas etapas anteriores, defina um valor aqui.
Selecione a guia Remediação na parte superior do assistente. Deixe a opção Criar uma identidade gerenciada desmarcada. Esta caixa precisa ser marcada quando a política ou iniciativa que está sendo atribuída inclui uma política com o efeito deployIfNotExists ou modify. Já que a política usada para este tutorial não tem esse efeito, deixe em branco. Para saber mais, confira identidades gerenciadas e como o controle de acesso de correção funciona.
Selecione a guia Examinar + criar na parte superior do assistente.
Examine suas seleções e, em seguida, selecione Criar na parte inferior da página.
Verificar a conformidade inicial
Selecione Conformidade no lado esquerdo da página do Azure Policy.
Localize a iniciativa Ficar Seguro. É provável que ainda esteja no Estado de conformidade de Não iniciado. Selecione a iniciativa para obter todos os detalhes sobre a atribuição.
Quando a atribuição de iniciativa tiver sido concluída, a página de conformidade será atualizada com o Estado de conformidade de Em conformidade.
Selecione qualquer política na página de conformidade da iniciativa abre a página de detalhes de conformidade para a política. Esta página fornece detalhes no nível de recursos para fins de conformidade.
Remover um recurso que não está em conformidade ou negado do escopo com uma exclusão
Depois de atribuir uma iniciativa de política para exigir uma localização específica, qualquer recurso criado em uma localização diferente será negado. Nesta seção, você verá como resolver uma solicitação negada de criar um recurso solicitando a exclusão de um grupo de recursos único. A exclusão impede a imposição da política (ou iniciativa) desse grupo de recursos. No exemplo a seguir, qualquer localização é permitida no grupo de recursos excluído. Uma exclusão pode ser aplicada a uma assinatura, um grupo de recursos ou um recurso individual.
Observação
Uma isenção de política também pode ser usada para ignorar a avaliação de um recurso. Para obter mais informações, confira Escopo no Azure Policy.
Implantações impedidas por uma política ou iniciativa atribuídas podem ser exibidas no grupo de recursos de destino pela implantação: Selecione Implantações no lado esquerdo da página e, em seguida, selecione o Nome da Implantação da implantação com falha. O recurso que foi negado é listado com um status de Proibido. Para determinar a política ou iniciativa e atribuição que negou o recurso, selecione Falhou. Clique aqui para obter detalhes -> na página Visão geral da implantação. Uma janela será aberta no lado direito da página com as informações do erro. Em Detalhes do Erro estão os GUIDs dos objetos da política selecionada.
Na página do Azure Policy: Selecione Conformidade no lado esquerdo da página e selecione a iniciativa de política Ficar Seguro. Nessa página, há um aumento na contagem de Negação para recursos bloqueados. Na guia Eventos estão detalhes sobre quem tentou criar ou implantar o recurso que foi negado pela definição de política.
Neste exemplo, Trent Baker, um dos especialistas de virtualização sênior da Contoso, estava fazendo o trabalho necessário. Precisamos conceder a Trent um espaço para uma exceção. Crie um grupo de recursos, LocationsExcluded e conceda a ele uma exceção a essa atribuição de política.
Atribuição de atualização com exclusão
Selecione Atribuições em Criação no lado esquerdo da página Azure Policy.
Navegue em todas as atribuições de política e abra a atribuição de política Ficar Seguro.
Defina a Exclusão selecionando o botão de reticências e selecionando o grupo de recursos para excluir, que é LocationsExcluded neste exemplo. Selecione Adicionar ao Escopo Selecionado e selecione Salvar.
Observação
Dependendo da definição política e seu efeito, a exclusão também pode ser concedida a recursos específicos dentro de um grupo de recursos dentro do escopo da atribuição. Como o efeito de Negação foi usado neste tutorial, não faria sentido definir a exclusão em um recurso específico que já existe.
Selecione Examinar + salvar e selecione Salvar.
Nesta seção, você resolveu a solicitação negada criando uma exclusão em um único grupo de recursos.
Limpar os recursos
Se você estiver trabalhando com os recursos deste tutorial, use as etapas a seguir para excluir qualquer uma das atribuições ou definições de política criadas acima:
Selecione Definições (ou Atribuições se você estiver tentando excluir uma atribuição) em Criação no lado esquerdo da página Azure Policy.
Pesquisar pela nova iniciativa ou definição de política (ou atribuição) que você quer remover.
Clique com o botão direito na linha e selecione as reticências no final da definição ou da atribuição e selecione Excluir Definição (ou Excluir Atribuição).
Revisão
Neste tutorial, você realizou as seguintes tarefas com sucesso:
- Atribuiu uma política para impor uma condição para os recursos que você criar no futuro
- Criou e atribuiu uma definição de iniciativa para acompanhar a conformidade de vários recursos
- Resolveu um recurso negado ou sem conformidade
- Implementou uma nova política em toda a organização
Próximas etapas
Para saber mais sobre as estruturas das definições de políticas, consulte este artigo: