Policy Assignments - Create
Bu işlem, verilen kapsam ve adla bir ilke ataması oluşturur veya güncelleştirir. İlke atamaları, kapsamları içinde yer alan tüm kaynaklara uygulanır. Örneğin, kaynak grubu kapsamında bir ilke atadığınızda, bu ilke gruptaki tüm kaynaklar için geçerlidir.
PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2023-04-01
URI Parametreleri
Name | İçinde | Gerekli | Tür | Description |
---|---|---|---|---|
policy
|
path | True |
string |
İlke atamasının adı. Regex pattern: |
scope
|
path | True |
string |
İlke atamasının kapsamı. Geçerli kapsamlar şunlardır: yönetim grubu (biçim: '/providers/Microsoft.Management/managementGroups/{managementGroup}'), abonelik (biçim: '/subscriptions/{subscriptionId}'), kaynak grubu (biçim: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}', veya kaynak (biçim: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/[{parentResourcePath}/]{resourceType}/{resourceName}' |
api-version
|
query | True |
string |
Bu işlem için kullanılacak API sürümü. |
İstek Gövdesi
Name | Tür | Description |
---|---|---|
identity |
İlke atamasıyla ilişkili yönetilen kimlik. |
|
location |
string |
İlke atamasının konumu. Yalnızca yönetilen kimlik kullanıldığında gereklidir. |
properties.description |
string |
İlke ihlali durumunda bu ileti yanıtın bir parçası olacaktır. |
properties.displayName |
string |
İlke atamasının görünen adı. |
properties.enforcementMode |
İlke ataması zorlama modu. Olası değerler Default ve DoNotEnforce'tır. |
|
properties.metadata |
object |
İlke atama meta verileri. Meta veriler açık uçlu bir nesnedir ve genellikle anahtar değer çiftlerinden oluşan bir koleksiyondur. |
properties.nonComplianceMessages |
Kaynağın ilkeyle neden uyumsuz olduğunu açıklayan iletiler. |
|
properties.notScopes |
string[] |
İlkenin dışlanan kapsamları. |
properties.overrides |
Override[] |
İlke özellik değerini geçersiz kılma. |
properties.parameters |
<string,
Parameter |
Atanan ilke kuralı için parametre değerleri. Anahtarlar parametre adlarıdır. |
properties.policyDefinitionId |
string |
Atanan ilke tanımının veya ilke kümesi tanımının kimliği. |
properties.resourceSelectors |
İlkeleri kaynak özelliklerine göre filtrelemek için kaynak seçici listesi. |
Yanıtlar
Name | Tür | Description |
---|---|---|
201 Created |
Oluşturuldu - Yeni ilke ataması hakkındaki bilgileri döndürür. |
|
Other Status Codes |
İşlemin neden başarısız olduğunu açıklayan hata yanıtı. |
Güvenlik
azure_auth
Azure Active Directory OAuth2 Flow.
Type:
oauth2
Flow:
implicit
Authorization URL:
https://login.microsoftonline.com/common/oauth2/authorize
Scopes
Name | Description |
---|---|
user_impersonation | kullanıcı hesabınızın kimliğine bürünme |
Örnekler
Create or update a policy assignment
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a system assigned identity
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "SystemAssigned"
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "SystemAssigned",
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"tenantId": "4bee2b8a-1bee-47c2-90e9-404241551135"
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a user assigned identity
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {}
}
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"clientId": "4bee2b8a-1bee-47c2-90e9-404241551135"
}
}
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with multiple non-compliance messages
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce security policies",
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Enforce security policies",
"metadata": {
"assignedBy": "User 1"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment",
"type": "Microsoft.Authorization/policyAssignments",
"name": "securityInitAssignment"
}
Create or update a policy assignment with overrides
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment with resource selectors
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
}
}
Sample Response
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment without enforcing policy effect during resource creation or update.
Sample Request
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce"
}
}
Sample Response
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Tanımlar
Name | Description |
---|---|
Cloud |
İlke işleminden bir hata yanıtı. |
created |
Kaynağı oluşturan kimliğin türü. |
enforcement |
İlke ataması zorlama modu. Olası değerler Default ve DoNotEnforce'tır. |
Error |
Kaynak yönetimi hatası ek bilgileri. |
Error |
Hata Yanıtı |
Identity |
Kaynağın kimliği. İlke atamaları en fazla bir kimliği destekler. Bu, sistem tarafından atanan bir kimlik veya tek bir kullanıcı tarafından atanan kimliktir. |
Non |
Bir kaynağın ilkeyle neden uyumsuz olduğunu açıklayan bir ileti. Bu, 'reddet' hata iletilerinde ve kaynağın uyumsuz uyumluluk sonuçlarında gösterilir. |
Override |
İlke özellik değerini geçersiz kılar. |
Override |
Geçersiz kılma türü. |
Parameter |
Parametrenin değeri. |
Policy |
İlke ataması. |
Resource |
Kimlik türü. Kaynağa sistem veya kullanıcı tarafından atanan kimlik eklenirken gerekli olan tek alan budur. |
Resource |
İlkeleri kaynak özelliklerine göre filtrelemek için kaynak seçici. |
Selector |
Seçici ifadesi. |
Selector |
Seçici türü. |
system |
Kaynağın oluşturulması ve son değiştirilmesiyle ilgili meta veriler. |
User |
İlkeyle ilişkili kullanıcı kimliği. Kullanıcı kimliği sözlüğü anahtarı başvuruları şu formda ARM kaynak kimlikleri olacaktır: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. |
CloudError
İlke işleminden bir hata yanıtı.
Name | Tür | Description |
---|---|---|
error |
Hata Yanıtı |
createdByType
Kaynağı oluşturan kimliğin türü.
Name | Tür | Description |
---|---|---|
Application |
string |
|
Key |
string |
|
ManagedIdentity |
string |
|
User |
string |
enforcementMode
İlke ataması zorlama modu. Olası değerler Default ve DoNotEnforce'tır.
Name | Tür | Description |
---|---|---|
Default |
string |
İlke etkisi, kaynak oluşturma veya güncelleştirme sırasında zorlanır. |
DoNotEnforce |
string |
İlke etkisi kaynak oluşturma veya güncelleştirme sırasında uygulanmaz. |
ErrorAdditionalInfo
Kaynak yönetimi hatası ek bilgileri.
Name | Tür | Description |
---|---|---|
info |
object |
Ek bilgiler. |
type |
string |
Ek bilgi türü. |
ErrorResponse
Hata Yanıtı
Name | Tür | Description |
---|---|---|
additionalInfo |
Hata ek bilgileri. |
|
code |
string |
Hata kodu. |
details |
Hata ayrıntıları. |
|
message |
string |
Hata iletisi. |
target |
string |
Hata hedefi. |
Identity
Kaynağın kimliği. İlke atamaları en fazla bir kimliği destekler. Bu, sistem tarafından atanan bir kimlik veya tek bir kullanıcı tarafından atanan kimliktir.
Name | Tür | Description |
---|---|---|
principalId |
string |
Kaynak kimliğinin asıl kimliği. Bu özellik yalnızca sistem tarafından atanan kimlik için sağlanacaktır |
tenantId |
string |
Kaynak kimliğinin kiracı kimliği. Bu özellik yalnızca sistem tarafından atanan kimlik için sağlanacaktır |
type |
Kimlik türü. Kaynağa sistem veya kullanıcı tarafından atanan kimlik eklenirken gerekli olan tek alan budur. |
|
userAssignedIdentities |
İlkeyle ilişkili kullanıcı kimliği. Kullanıcı kimliği sözlüğü anahtarı başvuruları şu formda ARM kaynak kimlikleri olacaktır: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. |
NonComplianceMessage
Bir kaynağın ilkeyle neden uyumsuz olduğunu açıklayan bir ileti. Bu, 'reddet' hata iletilerinde ve kaynağın uyumsuz uyumluluk sonuçlarında gösterilir.
Name | Tür | Description |
---|---|---|
message |
string |
Bir kaynağın ilkeyle neden uyumsuz olduğunu açıklayan bir ileti. Bu, 'reddet' hata iletilerinde ve kaynağın uyumsuz uyumluluk sonuçlarında gösterilir. |
policyDefinitionReferenceId |
string |
İletinin amaçlandığı ilke kümesi tanımı içindeki ilke tanımı başvuru kimliği. Bu yalnızca ilke ataması bir ilke kümesi tanımı atadıysa geçerlidir. Bu sağlanmazsa, ileti bu ilke ataması tarafından atanan tüm ilkeler için geçerlidir. |
Override
İlke özellik değerini geçersiz kılar.
Name | Tür | Description |
---|---|---|
kind |
Geçersiz kılma türü. |
|
selectors |
Selector[] |
Seçici ifadelerinin listesi. |
value |
string |
İlke özelliğini geçersiz kacak değer. |
OverrideKind
Geçersiz kılma türü.
Name | Tür | Description |
---|---|---|
policyEffect |
string |
İlke etki türünü geçersiz kılar. |
ParameterValuesValue
Parametrenin değeri.
Name | Tür | Description |
---|---|---|
value |
object |
Parametre değeri. |
PolicyAssignment
İlke ataması.
Name | Tür | Varsayılan değer | Description |
---|---|---|---|
id |
string |
İlke atamasının kimliği. |
|
identity |
İlke atamasıyla ilişkili yönetilen kimlik. |
||
location |
string |
İlke atamasının konumu. Yalnızca yönetilen kimlik kullanıldığında gereklidir. |
|
name |
string |
İlke atamasının adı. |
|
properties.description |
string |
bu ileti, ilke ihlali durumunda yanıtın bir parçası olacaktır. |
|
properties.displayName |
string |
İlke atamasının görünen adı. |
|
properties.enforcementMode | Default |
İlke ataması zorlama modu. Olası değerler Default ve DoNotEnforce'tır. |
|
properties.metadata |
object |
İlke atama meta verileri. Meta veriler açık uçlu bir nesnedir ve genellikle anahtar değer çiftlerinden oluşan bir koleksiyondur. |
|
properties.nonComplianceMessages |
Kaynağın ilkeyle neden uyumlu olmadığını açıklayan iletiler. |
||
properties.notScopes |
string[] |
İlkenin dışlanan kapsamları. |
|
properties.overrides |
Override[] |
İlke özellik değerini geçersiz kılar. |
|
properties.parameters |
<string,
Parameter |
Atanan ilke kuralı için parametre değerleri. Anahtarlar parametre adlarıdır. |
|
properties.policyDefinitionId |
string |
Atanan ilke tanımının veya ilke kümesi tanımının kimliği. |
|
properties.resourceSelectors |
İlkeleri kaynak özelliklerine göre filtrelemek için kaynak seçici listesi. |
||
properties.scope |
string |
İlke atamasının kapsamı. |
|
systemData |
Bu kaynakla ilgili sistem meta verileri. |
||
type |
string |
İlke atamasının türü. |
ResourceIdentityType
Kimlik türü. Kaynağa sistem veya kullanıcı tarafından atanan kimlik eklenirken gerekli olan tek alan budur.
Name | Tür | Description |
---|---|---|
None |
string |
Kaynakla hiçbir kimliğin ilişkilendirilmediğini veya mevcut kimliğin kaldırılması gerektiğini gösterir. |
SystemAssigned |
string |
Sistem tarafından atanan kimliğin kaynakla ilişkili olduğunu gösterir. |
UserAssigned |
string |
Sistem tarafından atanan kimliğin kaynakla ilişkili olduğunu gösterir. |
ResourceSelector
İlkeleri kaynak özelliklerine göre filtrelemek için kaynak seçici.
Name | Tür | Description |
---|---|---|
name |
string |
Kaynak seçicinin adı. |
selectors |
Selector[] |
Seçici ifadelerinin listesi. |
Selector
Seçici ifadesi.
Name | Tür | Description |
---|---|---|
in |
string[] |
Filtre uygulanacak değerlerin listesi. |
kind |
Seçici türü. |
|
notIn |
string[] |
Filtre uygulanacak değerlerin listesi. |
SelectorKind
Seçici türü.
Name | Tür | Description |
---|---|---|
policyDefinitionReferenceId |
string |
İlkeleri ilke tanımı başvuru kimliğine göre filtrelemek için seçici türü. |
resourceLocation |
string |
İlkeleri kaynak konumuna göre filtrelemek için seçici türü. |
resourceType |
string |
İlkeleri kaynak türüne göre filtrelemek için seçici türü. |
resourceWithoutLocation |
string |
İlkeleri konum olmadan kaynağa göre filtrelemek için seçici türü. |
systemData
Kaynağın oluşturulması ve son değiştirilmesiyle ilgili meta veriler.
Name | Tür | Description |
---|---|---|
createdAt |
string |
Kaynak oluşturma (UTC) zaman damgası. |
createdBy |
string |
Kaynağı oluşturan kimlik. |
createdByType |
Kaynağı oluşturan kimliğin türü. |
|
lastModifiedAt |
string |
Kaynağın son değişikliğinin zaman damgası (UTC) |
lastModifiedBy |
string |
Kaynağı son değiştiren kimlik. |
lastModifiedByType |
Kaynağı en son değiştiren kimliğin türü. |
UserAssignedIdentities
İlkeyle ilişkili kullanıcı kimliği. Kullanıcı kimliği sözlüğü anahtarı başvuruları şu formda ARM kaynak kimlikleri olacaktır: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'.
Name | Tür | Description |
---|---|---|
|