Policy Assignments - Create
Ta operacja tworzy lub aktualizuje przypisanie zasad przy użyciu podanego zakresu i nazwy. Przypisania zasad mają zastosowanie do wszystkich zasobów zawartych w ich zakresie. Na przykład po przypisaniu zasad w zakresie grupy zasobów te zasady mają zastosowanie do wszystkich zasobów w grupie.
PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2023-04-01
Parametry identyfikatora URI
Nazwa | W | Wymagane | Typ | Opis |
---|---|---|---|---|
policy
|
path | True |
string |
Nazwa przypisania zasad. Wzorzec wyrażenia regularnego: |
scope
|
path | True |
string |
Zakres przypisania zasad. Prawidłowe zakresy to: grupa zarządzania (format: "/providers/Microsoft.Management/managementGroups/{managementGroup}"), subskrypcja (format: "/subscriptions/{subscriptionId}"), grupa zasobów (format: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}", lub zasób (format: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/[{parentResourcePath}/]{resourceType}/{resourceName}" |
api-version
|
query | True |
string |
Wersja interfejsu API do użycia dla tej operacji. |
Treść żądania
Nazwa | Typ | Opis |
---|---|---|
identity |
Tożsamość zarządzana skojarzona z przypisaniem zasad. |
|
location |
string |
Lokalizacja przypisania zasad. Wymagane tylko w przypadku korzystania z tożsamości zarządzanej. |
properties.definitionVersion |
string |
Wersja definicji zasad do użycia. |
properties.description |
string |
Ten komunikat będzie częścią odpowiedzi w przypadku naruszenia zasad. |
properties.displayName |
string |
Nazwa wyświetlana przypisania zasad. |
properties.enforcementMode |
Tryb wymuszania przypisania zasad. Możliwe wartości to Default i DoNotEnforce. |
|
properties.metadata |
object |
Metadane przypisania zasad. Metadane są otwartym obiektem końcowym i zazwyczaj jest kolekcją par klucz-wartość. |
properties.nonComplianceMessages |
Komunikaty opisujące, dlaczego zasób jest niezgodny z zasadami. |
|
properties.notScopes |
string[] |
Wykluczone zakresy zasad. |
properties.overrides |
Override[] |
Wartość właściwości zasad zastępuje. |
properties.parameters |
<string,
Parameter |
Wartości parametrów dla przypisanej reguły zasad. Klucze są nazwami parametrów. |
properties.policyDefinitionId |
string |
Identyfikator przypisanej definicji zasad lub definicji zestawu zasad. |
properties.resourceSelectors |
Lista selektorów zasobów do filtrowania zasad według właściwości zasobów. |
Odpowiedzi
Nazwa | Typ | Opis |
---|---|---|
201 Created |
Utworzono — zwraca informacje o nowym przypisaniu zasad. |
|
Other Status Codes |
Odpowiedź na błąd opisująca, dlaczego operacja nie powiodła się. |
Zabezpieczenia
azure_auth
Przepływ protokołu OAuth2 usługi Azure Active Directory.
Typ:
oauth2
Flow:
implicit
Adres URL autoryzacji:
https://login.microsoftonline.com/common/oauth2/authorize
Zakresy
Nazwa | Opis |
---|---|
user_impersonation | personifikacja konta użytkownika |
Przykłady
Create or update a policy assignment
Przykładowe żądanie
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
}
}
Przykładowa odpowiedź
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a system assigned identity
Przykładowe żądanie
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "SystemAssigned"
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Przykładowa odpowiedź
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "SystemAssigned",
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"tenantId": "4bee2b8a-1bee-47c2-90e9-404241551135"
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a user assigned identity
Przykładowe żądanie
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {}
}
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Przykładowa odpowiedź
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"clientId": "4bee2b8a-1bee-47c2-90e9-404241551135"
}
}
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with multiple non-compliance messages
Przykładowe żądanie
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce security policies",
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
}
}
Przykładowa odpowiedź
{
"properties": {
"displayName": "Enforce security policies",
"metadata": {
"assignedBy": "User 1"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment",
"type": "Microsoft.Authorization/policyAssignments",
"name": "securityInitAssignment"
}
Create or update a policy assignment with overrides
Przykładowe żądanie
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
}
}
Przykładowa odpowiedź
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment with resource selectors
Przykładowe żądanie
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
}
}
Przykładowa odpowiedź
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment without enforcing policy effect during resource creation or update.
Przykładowe żądanie
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce"
}
}
Przykładowa odpowiedź
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Definicje
Nazwa | Opis |
---|---|
Cloud |
Odpowiedź na błąd z operacji zasad. |
created |
Typ tożsamości, która utworzyła zasób. |
enforcement |
Tryb wymuszania przypisania zasad. Możliwe wartości to Default i DoNotEnforce. |
Error |
Dodatkowe informacje o błędzie zarządzania zasobami. |
Error |
Odpowiedź na błąd |
Identity |
Tożsamość zasobu. Przypisania zasad obsługują maksymalnie jedną tożsamość. Jest to tożsamość przypisana przez system lub tożsamość przypisana przez jednego użytkownika. |
Non |
Komunikat opisujący, dlaczego zasób jest niezgodny z zasadami. Jest to wyświetlane w komunikatach o błędach "odmów" i wynikach niezgodności zasobu. |
Override |
Wartość właściwości zasad zastępuje. |
Override |
Rodzaj przesłonięcia. |
Parameter |
Wartość parametru. |
Policy |
Przypisanie zasad. |
Resource |
Typ tożsamości. Jest to jedyne pole wymagane podczas dodawania tożsamości przypisanej przez system lub użytkownika do zasobu. |
Resource |
Selektor zasobów do filtrowania zasad według właściwości zasobów. |
Selector |
Wyrażenie selektora. |
Selector |
Rodzaj selektora. |
system |
Metadane dotyczące tworzenia i ostatniej modyfikacji zasobu. |
User |
Tożsamość użytkownika skojarzona z zasadami. Odwołania do klucza słownika tożsamości użytkownika będą identyfikatorami zasobów arm w postaci: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}". |
CloudError
Odpowiedź na błąd z operacji zasad.
Nazwa | Typ | Opis |
---|---|---|
error |
Odpowiedź na błąd |
createdByType
Typ tożsamości, która utworzyła zasób.
Nazwa | Typ | Opis |
---|---|---|
Application |
string |
|
Key |
string |
|
ManagedIdentity |
string |
|
User |
string |
enforcementMode
Tryb wymuszania przypisania zasad. Możliwe wartości to Default i DoNotEnforce.
Nazwa | Typ | Opis |
---|---|---|
Default |
string |
Efekt zasad jest wymuszany podczas tworzenia lub aktualizowania zasobów. |
DoNotEnforce |
string |
Efekt zasad nie jest wymuszany podczas tworzenia ani aktualizowania zasobów. |
ErrorAdditionalInfo
Dodatkowe informacje o błędzie zarządzania zasobami.
Nazwa | Typ | Opis |
---|---|---|
info |
object |
Dodatkowe informacje. |
type |
string |
Dodatkowy typ informacji. |
ErrorResponse
Odpowiedź na błąd
Nazwa | Typ | Opis |
---|---|---|
additionalInfo |
Dodatkowe informacje o błędzie. |
|
code |
string |
Kod błędu. |
details |
Szczegóły błędu. |
|
message |
string |
Komunikat o błędzie. |
target |
string |
Element docelowy błędu. |
Identity
Tożsamość zasobu. Przypisania zasad obsługują maksymalnie jedną tożsamość. Jest to tożsamość przypisana przez system lub tożsamość przypisana przez jednego użytkownika.
Nazwa | Typ | Opis |
---|---|---|
principalId |
string |
Identyfikator podmiotu zabezpieczeń tożsamości zasobu. Ta właściwość zostanie udostępniona tylko dla tożsamości przypisanej przez system |
tenantId |
string |
Identyfikator dzierżawy tożsamości zasobu. Ta właściwość zostanie udostępniona tylko dla tożsamości przypisanej przez system |
type |
Typ tożsamości. Jest to jedyne pole wymagane podczas dodawania tożsamości przypisanej przez system lub użytkownika do zasobu. |
|
userAssignedIdentities |
Tożsamość użytkownika skojarzona z zasadami. Odwołania do klucza słownika tożsamości użytkownika będą identyfikatorami zasobów arm w postaci: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}". |
NonComplianceMessage
Komunikat opisujący, dlaczego zasób jest niezgodny z zasadami. Jest to wyświetlane w komunikatach o błędach "odmów" i wynikach niezgodności zasobu.
Nazwa | Typ | Opis |
---|---|---|
message |
string |
Komunikat opisujący, dlaczego zasób jest niezgodny z zasadami. Jest to wyświetlane w komunikatach o błędach "odmów" i wynikach niezgodności zasobu. |
policyDefinitionReferenceId |
string |
Identyfikator odwołania definicji zasad w definicji zestawu zasad, dla których jest przeznaczony komunikat. Ma to zastosowanie tylko wtedy, gdy przypisanie zasad przypisuje definicję zestawu zasad. Jeśli nie zostanie podany komunikat dotyczy wszystkich zasad przypisanych przez to przypisanie zasad. |
Override
Wartość właściwości zasad zastępuje.
Nazwa | Typ | Opis |
---|---|---|
kind |
Rodzaj przesłonięcia. |
|
selectors |
Selector[] |
Lista wyrażeń selektora. |
value |
string |
Wartość, aby zastąpić właściwość zasad. |
OverrideKind
Rodzaj przesłonięcia.
Nazwa | Typ | Opis |
---|---|---|
policyEffect |
string |
Zastąpi typ efektu zasad. |
ParameterValuesValue
Wartość parametru.
Nazwa | Typ | Opis |
---|---|---|
value |
object |
Wartość parametru. |
PolicyAssignment
Przypisanie zasad.
Nazwa | Typ | Domyślna wartość | Opis |
---|---|---|---|
id |
string |
Identyfikator przypisania zasad. |
|
identity |
Tożsamość zarządzana skojarzona z przypisaniem zasad. |
||
location |
string |
Lokalizacja przypisania zasad. Wymagane tylko w przypadku korzystania z tożsamości zarządzanej. |
|
name |
string |
Nazwa przypisania zasad. |
|
properties.definitionVersion |
string |
Wersja definicji zasad do użycia. |
|
properties.description |
string |
Ten komunikat będzie częścią odpowiedzi w przypadku naruszenia zasad. |
|
properties.displayName |
string |
Nazwa wyświetlana przypisania zasad. |
|
properties.effectiveDefinitionVersion |
string |
Obowiązująca wersja definicji zasad w użyciu. Jest to obecne tylko w przypadku żądania za pośrednictwem parametru zapytania $expand. |
|
properties.enforcementMode | Default |
Tryb wymuszania przypisania zasad. Możliwe wartości to Default i DoNotEnforce. |
|
properties.latestDefinitionVersion |
string |
Dostępna jest najnowsza wersja definicji zasad. Jest to obecne tylko w przypadku żądania za pośrednictwem parametru zapytania $expand. |
|
properties.metadata |
object |
Metadane przypisania zasad. Metadane są otwartym obiektem końcowym i zazwyczaj jest kolekcją par klucz-wartość. |
|
properties.nonComplianceMessages |
Komunikaty opisujące, dlaczego zasób jest niezgodny z zasadami. |
||
properties.notScopes |
string[] |
Wykluczone zakresy zasad. |
|
properties.overrides |
Override[] |
Wartość właściwości zasad zastępuje. |
|
properties.parameters |
<string,
Parameter |
Wartości parametrów dla przypisanej reguły zasad. Klucze są nazwami parametrów. |
|
properties.policyDefinitionId |
string |
Identyfikator przypisanej definicji zasad lub definicji zestawu zasad. |
|
properties.resourceSelectors |
Lista selektorów zasobów do filtrowania zasad według właściwości zasobów. |
||
properties.scope |
string |
Zakres przypisania zasad. |
|
systemData |
Metadane systemowe odnoszące się do tego zasobu. |
||
type |
string |
Typ przypisania zasad. |
ResourceIdentityType
Typ tożsamości. Jest to jedyne pole wymagane podczas dodawania tożsamości przypisanej przez system lub użytkownika do zasobu.
Nazwa | Typ | Opis |
---|---|---|
None |
string |
Wskazuje, że żadna tożsamość nie jest skojarzona z zasobem lub że istniejąca tożsamość powinna zostać usunięta. |
SystemAssigned |
string |
Wskazuje, że tożsamość przypisana przez system jest skojarzona z zasobem. |
UserAssigned |
string |
Wskazuje, że tożsamość przypisana przez system jest skojarzona z zasobem. |
ResourceSelector
Selektor zasobów do filtrowania zasad według właściwości zasobów.
Nazwa | Typ | Opis |
---|---|---|
name |
string |
Nazwa selektora zasobów. |
selectors |
Selector[] |
Lista wyrażeń selektora. |
Selector
Wyrażenie selektora.
Nazwa | Typ | Opis |
---|---|---|
in |
string[] |
Lista wartości do filtrowania. |
kind |
Rodzaj selektora. |
|
notIn |
string[] |
Lista wartości do odfiltrowania. |
SelectorKind
Rodzaj selektora.
Nazwa | Typ | Opis |
---|---|---|
policyDefinitionReferenceId |
string |
Rodzaj selektora do filtrowania zasad według identyfikatora odwołania definicji zasad. |
resourceLocation |
string |
Rodzaj selektora do filtrowania zasad według lokalizacji zasobu. |
resourceType |
string |
Typ selektora do filtrowania zasad według typu zasobu. |
resourceWithoutLocation |
string |
Rodzaj selektora do filtrowania zasad według zasobu bez lokalizacji. |
systemData
Metadane dotyczące tworzenia i ostatniej modyfikacji zasobu.
Nazwa | Typ | Opis |
---|---|---|
createdAt |
string |
Sygnatura czasowa tworzenia zasobu (UTC). |
createdBy |
string |
Tożsamość, która utworzyła zasób. |
createdByType |
Typ tożsamości, która utworzyła zasób. |
|
lastModifiedAt |
string |
Znacznik czasu ostatniej modyfikacji zasobu (UTC) |
lastModifiedBy |
string |
Tożsamość, która ostatnio zmodyfikowała zasób. |
lastModifiedByType |
Typ tożsamości, która ostatnio zmodyfikowała zasób. |
UserAssignedIdentities
Tożsamość użytkownika skojarzona z zasadami. Odwołania do klucza słownika tożsamości użytkownika będą identyfikatorami zasobów arm w postaci: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}".
Nazwa | Typ | Opis |
---|---|---|
|