Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Każda definicja zasad w usłudze Azure Policy ma pojedynczą effect definicję w elemecie policyRule. Określa to effect , co się stanie, gdy reguła zasad zostanie obliczona zgodnie z oczekiwaniami. Efekty zachowują się inaczej, jeśli dotyczą nowego zasobu, zaktualizowanego zasobu lub istniejącego zasobu.
Poniżej przedstawiono obsługiwane efekty definicji usługi Azure Policy:
- addToNetworkGroup
- append
- audit
- auditIfNotExists
- deny
- denyAction
- deployIfNotExists
- disabled
- manual
- modify
- mutate
Interchanging efekty
Czasami wiele efektów może być prawidłowych dla danej definicji zasad. Parametry są często używane do określania dozwolonych wartości efektów (allowedValues), dzięki czemu pojedyncza definicja może być bardziej wszechstronna podczas przypisywania. Należy jednak pamiętać, że nie wszystkie efekty są zamienne. Właściwości zasobów i logika w regule zasad mogą określić, czy określony efekt jest uznawany za prawidłowy dla definicji zasad. Na przykład definicje zasad z efektem auditIfNotExists wymagają innych szczegółów w regule zasad, które nie są wymagane dla zasad z efektem audit. Efekty zachowują się również inaczej.
audit zasady oceniają zgodność zasobu na podstawie własnych właściwości, a auditIfNotExists zasady oceniają zgodność zasobu na podstawie właściwości zasobu podrzędnego lub rozszerzenia.
Poniższa lista zawiera ogólne wskazówki dotyczące efektów wymiennych:
-
audit,denyimodifyalbo lubappendsą często wymienne. -
auditIfNotExistsideployIfNotExistssą często wymienne. -
manualnie jest wymienna. -
disabledjest zamienny z każdym skutkiem.
Kolejność obliczania
Pierwsza ocena usługi Azure Policy dotyczy żądań utworzenia lub zaktualizowania zasobu. Usługa Azure Policy tworzy listę wszystkich przydziałów, które mają zastosowanie do zasobu, a następnie zasób jest oceniany względem każdej definicji. W przypadku trybu usługi Resource Manager usługa Azure Policy przetwarza kilka efektów przed przekazaniem żądania do odpowiedniego dostawcy zasobów. Ta kolejność uniemożliwia niepotrzebne przetwarzanie przez dostawcę zasobów, gdy zasób nie spełnia zaprojektowanych mechanizmów kontroli ładu usługi Azure Policy. W trybie dostawcy zasobów dostawca zasobów zarządza oceną i wynikiem oraz raportuje wyniki z powrotem do usługi Azure Policy.
-
disabledjest sprawdzany jako pierwszy, aby określić, czy reguła zasad powinna być oceniana. -
appendamodifynastępnie są oceniane. Ponieważ można zmienić żądanie, zmiana wprowadzona może uniemożliwić wyzwolenie efektu inspekcji lub odmowy. Te efekty są dostępne tylko w trybie Resource Manager. -
denynastępnie jest obliczany. Oceniając odmowę przed inspekcją, zapobiega podwójne rejestrowanie niepożądanego zasobu. -
auditjest oceniana. -
manualjest oceniana. -
auditIfNotExistsjest oceniana. -
denyActionwartość jest obliczana jako ostatnia.
Gdy dostawca zasobów zwróci kod powodzenia w żądaniu auditIfNotExists trybu usługi Resource Manager i deployIfNotExists oceni, czy jest wymagane więcej rejestrowania zgodności, czy akcji.
PATCH żądania, które modyfikują tags tylko powiązane pola, ograniczają ocenę zasad do zasad zawierających warunki, które sprawdzają tags powiązane pola.
Definicje zasad warstwowania
Kilka przypisań może mieć wpływ na zasób. Te przypisania mogą być w tym samym zakresie lub w różnych zakresach. Każde z tych przypisań może również mieć inny efekt. Warunek i efekt dla każdej zasady są oceniane niezależnie. Przykład:
- Zasady 1
- Ogranicza lokalizację zasobu do
westus - Przypisano do subskrypcji A
- Efekt odmowy
- Ogranicza lokalizację zasobu do
- Zasady 2
- Ogranicza lokalizację zasobu do
eastus - Przypisane do grupy zasobów B w subskrypcji A
- Efekt inspekcji
- Ogranicza lokalizację zasobu do
Taka konfiguracja spowoduje następujący wynik:
- Każdy zasób już w grupie zasobów B w
eastussystemie jest zgodny z zasadami 2 i niezgodny z zasadami 1 - Każdy zasób już w grupie zasobów B nie jest
eastuszgodny z zasadami 2 i niezgodny z zasadami 1, jeśli niewestus - Zasady 1 odrzucają nowy zasób w subskrypcji A nie w
westus - Każdy nowy zasób w subskrypcji A i grupie zasobów B w
westusprogramie jest tworzony i niezgodny w zasadach 2
Jeśli obie zasady 1 i zasady 2 miały wpływ na odmowę, sytuacja zmieni się na:
- Dowolny zasób już w grupie zasobów B nie jest
eastuszgodny z zasadami 2 - Dowolny zasób już w grupie zasobów B nie jest
westuszgodny z zasadami 1 - Zasady 1 odrzucają nowy zasób w subskrypcji A nie w
westus - Każdy nowy zasób w grupie zasobów B subskrypcji A jest odrzucany
Każde przypisanie jest oceniane indywidualnie. W związku z tym nie ma okazji, aby zasób prześlizgnął się przez lukę z różnic w zakresie. Wynik netto definicji zasad warstwowych jest uważany za skumulowany najbardziej restrykcyjny. Na przykład jeśli zasady 1 i 2 miały deny wpływ, zasób zostanie zablokowany przez nakładające się i powodujące konflikt definicje zasad. Jeśli nadal potrzebujesz zasobu do utworzenia w zakresie docelowym, przejrzyj wykluczenia dla każdego przypisania, aby sprawdzić, czy odpowiednie przypisania zasad mają wpływ na odpowiednie zakresy.
Dalsze kroki
- Zapoznaj się z przykładami w przykładach usługi Azure Policy.
- Przejrzyj temat Struktura definicji zasad Azure Policy.
- Dowiedz się, jak programowo tworzyć zasady.
- Dowiedz się, jak uzyskać dane zgodności.
- Dowiedz się, jak korygować niezgodne zasoby.
- Przejrzyj grupy zarządzania platformy Azure.