Compartilhar via


Habilitar o Insights para Azure Local em escala usando políticas do Azure

Aplica-se a: Azure Local, versões 23H2 e 22H2

Este documento descreve como habilitar o Insights para sistemas locais do Azure em escala usando políticas do Azure. Para habilitar o Insights para um único sistema local do Azure, consulte Monitorar um único sistema local do Azure com o Insights.

Para obter uma visão geral do Azure Policy, consulte O que é o Azure Policy?

Sobre o uso de políticas do Azure para habilitar o Insights em escala

Para monitorar vários sistemas locais do Azure com o Insights, você precisa habilitar o Insights para cada sistema individualmente. Para simplificar esse processo, você pode usar as políticas do Azure para habilitar automaticamente o Insights no nível da assinatura ou do grupo de recursos. Essas políticas verificam a conformidade dos recursos dentro de seu escopo com base nas regras definidas. Se algum recurso não compatível for encontrado após a atribuição das políticas, você poderá corrigi-lo por meio de tarefas de correção.

Esta seção descreve as políticas do Azure a serem usadas para habilitar o Insights em escala. Para cada política, ele também fornece um modelo de definição de política em JSON que você pode usar no estado em que se encontra para criar definições de política ou como ponto de partida para personalização adicional.

Política de reparo da AMA

Para sistemas locais do Azure registrados antes de novembro de 2023, você precisa reparar o registro do cluster e o AMA (Agente do Azure Monitor) antes de configurar o Insights novamente. Veja mais detalhes em Solucionar problemas de clusters registrados antes de novembro de 2023.

A política para reparar o AMA executa a seguinte função:

  • Remove a chave do Registro, se presente, que determina a ID do recurso para a qual o AMA coleta dados.

Antes de aplicar esta política, lembre-se do seguinte:

  • Essa política é aplicável somente a sistemas Azure Local, versão 22H2. Aplique-o antes de qualquer outra política para garantir que o AMA selecione a ID de recurso correta.
  • Desinstale o AMA antes de aplicar essa política para definir a ID de recurso correta. Se o AMA não for desinstalado primeiro, os dados podem não aparecer. Para obter mais informações, consulte Desinstalar o AMA.

Aqui está a definição de política em JSON:

{
  "mode": "INDEXED",
  "policyRule": {
   "then": { 
        "effect": "deployIfNotExists", 
        "details": { 
          "type": "Microsoft.GuestConfiguration/guestConfigurationAssignments", 
          "existenceCondition": { 
            "allOf": [ 
              { 
                "field": "Microsoft.GuestConfiguration/guestConfigurationAssignments/complianceStatus", 
                "equals": "Compliant" 
              }, 
              { 
                "field": "Microsoft.GuestConfiguration/guestConfigurationAssignments/parameterHash", 
                "equals": "[base64(concat('[RepairClusterAMA]RepairClusterAMAInstanceName;Path', '=', parameters('Path'), ',', '[RepairClusterAMA]RepairClusterAMAInstanceName;Content', '=', parameters('Content')))]" 
              } 
            ] 
          }, 
          "roleDefinitionIds": [ 
            "/providers/Microsoft.Authorization/roleDefinitions/088ab73d-1256-47ae-bea9-9de8e7131f31" 
          ], 
          "deployment": { 
            "properties": { 
              "parameters": { 
                "type": { 
                  "value": "[field('type')]" 
                }, 
                "location": { 
                  "value": "[field('location')]" 
                }, 
                "vmName": { 
                  "value": "[field('name')]" 
                }, 
                "assignmentName": { 
                  "value": "[concat('RepairClusterAMA$pid', uniqueString(policy().assignmentId, policy().definitionReferenceId))]" 
                }, 
                "Content": { 
                  "value": "[parameters('Content')]" 
                }, 
                "Path": { 
                  "value": "[parameters('Path')]" 
                } 
              }, 
              "mode": "incremental", 
              "template": { 
                "parameters": { 
                  "type": { 
                    "type": "string" 
                  }, 
                  "location": { 
                    "type": "string" 
                  }, 
                  "vmName": { 
                    "type": "string" 
                  }, 
                  "assignmentName": { 
                    "type": "string" 
                  }, 
                  "Content": { 
                    "type": "string" 
                  }, 
                  "Path": { 
                    "type": "string" 
                  } 
                }, 
                "contentVersion": "1.0.0.0", 
                "resources": [ 
                  { 
                    "type": "Microsoft.Compute/virtualMachines/providers/guestConfigurationAssignments", 
                    "properties": { 
                      "guestConfiguration": { 
                        "version": "1.0.0", 
                        "name": "RepairClusterAMA", 
                        "configurationParameter": [ 
                          { 
                            "value": "[parameters('Path')]", 
                            "name": "[RepairClusterAMA]RepairClusterAMAInstanceName;Path" 
                          }, 
                          { 
                            "value": "[parameters('Content')]", 
                            "name": "[RepairClusterAMA]RepairClusterAMAInstanceName;Content" 
                          } 
                        ], 
                        "contentHash": "7EA99B10AE79EA5C1456A134441270BC48F5208F3521BFBFDCAE5EF7B6A9D9BD", 
                        "contentUri": "https://guestconfiguration4.blob.core.windows.net/guestconfiguration/RepairClusterAMA.zip", 
                        "contentType": "Custom", 
                        "assignmentType": "ApplyAndAutoCorrect" 
                      } 
                    }, 
                    "location": "[parameters('location')]", 
                    "apiVersion": "2018-11-20", 
                    "name": "[concat(parameters('vmName'), '/Microsoft.GuestConfiguration/', parameters('assignmentName'))]", 
                    "condition": "[equals(toLower(parameters('type')), toLower('Microsoft.Compute/virtualMachines'))]" 
                  }, 
                  { 
                    "type": "Microsoft.HybridCompute/machines/providers/guestConfigurationAssignments", 
                    "properties": { 
                      "guestConfiguration": { 
                        "version": "1.0.0", 
                        "name": "RepairClusterAMA", 
                        "configurationParameter": [ 
                          { 
                            "value": "[parameters('Path')]", 
                            "name": "[RepairClusterAMA]RepairClusterAMAInstanceName;Path" 
                          }, 
                          { 
                            "value": "[parameters('Content')]", 
                            "name": "[RepairClusterAMA]RepairClusterAMAInstanceName;Content" 
                          } 
                        ], 
                        "contentHash": "7EA99B10AE79EA5C1456A134441270BC48F5208F3521BFBFDCAE5EF7B6A9D9BD", 
                        "contentUri": "https://guestconfiguration4.blob.core.windows.net/guestconfiguration/RepairClusterAMA.zip", 
                        "contentType": "Custom", 
                        "assignmentType": "ApplyAndAutoCorrect" 
                      } 
                    }, 
                    "location": "[parameters('location')]", 
                    "apiVersion": "2018-11-20", 
                    "name": "[concat(parameters('vmName'), '/Microsoft.GuestConfiguration/', parameters('assignmentName'))]", 
                    "condition": "[equals(toLower(parameters('type')), toLower('Microsoft.HybridCompute/machines'))]" 
                  }, 
                  { 
                    "type": "Microsoft.Compute/virtualMachineScaleSets/providers/guestConfigurationAssignments", 
                    "properties": { 
                      "guestConfiguration": { 
                        "version": "1.0.0", 
                        "name": "RepairClusterAMA", 
                        "configurationParameter": [ 
                          { 
                            "value": "[parameters('Path')]", 
                            "name": "[RepairClusterAMA]RepairClusterAMAInstanceName;Path" 
                          }, 
                          { 
                            "value": "[parameters('Content')]", 
                            "name": "[RepairClusterAMA]RepairClusterAMAInstanceName;Content" 
                          } 
                        ], 
                        "contentHash": "7EA99B10AE79EA5C1456A134441270BC48F5208F3521BFBFDCAE5EF7B6A9D9BD", 
                        "contentUri": "https://guestconfiguration4.blob.core.windows.net/guestconfiguration/RepairClusterAMA.zip", 
                        "contentType": "Custom", 
                        "assignmentType": "ApplyAndAutoCorrect" 
                      } 
                    }, 
                    "location": "[parameters('location')]", 
                    "apiVersion": "2018-11-20", 
                    "name": "[concat(parameters('vmName'), '/Microsoft.GuestConfiguration/', parameters('assignmentName'))]", 
                    "condition": "[equals(toLower(parameters('type')), toLower('Microsoft.Compute/virtualMachineScaleSets'))]" 
                  } 
                ], 
                "$schema": "https://schema.management.azure.com/schemas/2015-01-01/deploymentTemplate.json#" 
              } 
            } 
          }, 
          "name": "[concat('RepairClusterAMA$pid', uniqueString(policy().assignmentId, policy().definitionReferenceId))]" 
        } 
      }, 
      "if": { 
        "anyOf": [ 
          { 
            "allOf": [ 
              { 
                "anyOf": [ 
                  { 
                    "field": "type", 
                    "equals": "Microsoft.Compute/virtualMachines" 
                  }, 
                  { 
                    "field": "type", 
                    "equals": "Microsoft.Compute/virtualMachineScaleSets" 
                  } 
                ] 
              }, 
              { 
                "field": "tags['aks-managed-orchestrator']", 
                "exists": "false" 
              }, 
              { 
                "field": "tags['aks-managed-poolName']", 
                "exists": "false" 
              }, 
              { 
                "anyOf": [ 
                  { 
                    "field": "Microsoft.Compute/imagePublisher", 
                    "in": [ 
                      "esri", 
                      "incredibuild", 
                      "MicrosoftDynamicsAX", 
                      "MicrosoftSharepoint", 
                      "MicrosoftVisualStudio", 
                      "MicrosoftWindowsDesktop", 
                      "MicrosoftWindowsServerHPCPack" 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "MicrosoftWindowsServer" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageSKU", 
                        "notLike": "2008*" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "MicrosoftSQLServer" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageOffer", 
                        "notLike": "SQL2008*" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "microsoft-dsvm" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageOffer", 
                        "like": "dsvm-win*" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "microsoft-ads" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageOffer", 
                        "in": [ 
                          "standard-data-science-vm", 
                          "windows-data-science-vm" 
                        ] 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "batch" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageOffer", 
                        "equals": "rendering-windows2016" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "center-for-internet-security-inc" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageOffer", 
                        "like": "cis-windows-server-201*" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "pivotal" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageOffer", 
                        "like": "bosh-windows-server*" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "Microsoft.Compute/imagePublisher", 
                        "equals": "cloud-infrastructure-services" 
                      }, 
                      { 
                        "field": "Microsoft.Compute/imageOffer", 
                        "like": "ad*" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "anyOf": [ 
                          { 
                            "field": "Microsoft.Compute/virtualMachines/osProfile.windowsConfiguration", 
                            "exists": true 
                          }, 
                          { 
                            "field": "Microsoft.Compute/virtualMachines/storageProfile.osDisk.osType", 
                            "like": "Windows*" 
                          }, 
                          { 
                            "field": "Microsoft.Compute/VirtualMachineScaleSets/osProfile.windowsConfiguration", 
                            "exists": true 
                          }, 
                          { 
                            "field": "Microsoft.Compute/virtualMachineScaleSets/virtualMachineProfile.storageProfile.osDisk.osType", 
                            "like": "Windows*" 
                          } 
                        ] 
                      }, 
                      { 
                        "anyOf": [ 
                          { 
                            "field": "Microsoft.Compute/imageSKU", 
                            "exists": false 
                          }, 
                          { 
                            "allOf": [ 
                              { 
                                "field": "Microsoft.Compute/imageOffer", 
                                "notLike": "SQL2008*" 
                              }, 
                              { 
                                "field": "Microsoft.Compute/imageSKU", 
                                "notLike": "2008*" 
                              } 
                            ] 
                          } 
                        ] 
                      } 
                    ] 
                  } 
                ] 
              } 
            ] 
          }, 
          { 
            "allOf": [ 
              { 
                "equals": true, 
                "value": "[parameters('IncludeArcMachines')]" 
              }, 
              { 
                "anyOf": [ 
                  { 
                    "allOf": [ 
                      { 
                        "field": "type", 
                        "equals": "Microsoft.HybridCompute/machines" 
                      }, 
                      { 
                        "field": "Microsoft.HybridCompute/imageOffer", 
                        "like": "windows*" 
                      } 
                    ] 
                  }, 
                  { 
                    "allOf": [ 
                      { 
                        "field": "type", 
                        "equals": "Microsoft.ConnectedVMwarevSphere/virtualMachines" 
                      }, 
                      { 
                        "field": "Microsoft.ConnectedVMwarevSphere/virtualMachines/osProfile.osType", 
                        "like": "windows*" 
                      } 
                    ] 
                  } 
                ] 
              } 
            ] 
          } 
        ] 
      }
  },
  "parameters": {
 "IncludeArcMachines": { 
        "allowedValues": [ 
          "true", 
          "false" 
        ], 
        "defaultValue": "false", 
        "metadata": { 
          "description": "By selecting this option, you agree to be charged monthly per Arc connected machine.", 
          "displayName": "Include Arc connected machines", 
          "portalReview": true
        }, 
        "type": "String"
      }, 
      "Content": {  
        "defaultValue": "File content XYZ", 
        "metadata": { 
          "description": "File content", 
          "displayName": "Content" 
        }, 
        "type": "String"
      }, 
      "Path": { 
        "defaultValue": "C:\\DSC\\CreateFileXYZ.txt", 
        "metadata": { 
          "description": "Path including file name and extension", 
          "displayName": "Path" 
        }, 
        "type": "String" 
      }
  }
}

Política para instalar o AMA

A política para instalar o AMA executa as seguintes funções:

  • Avalia se os sistemas locais do Azure têm a AzureMonitoringAgent extensão instalada.

  • Instala o AMA em sistemas que não estão em conformidade com a política por meio de uma tarefa de correção.

Aqui está a definição de política em JSON:

{
  "mode": "Indexed",
  "policyRule": {
     "if": {
          "field": "type",
          "equals": "Microsoft.AzureStackHCI/clusters"
        },
        "then": {
          "effect": "[parameters('effect')]",
          "details": {
            "type": "Microsoft.AzureStackHCI/clusters/arcSettings/extensions",
            "name": "[concat(field('name'), '/default/AzureMonitorWindowsAgent')]",
            "roleDefinitionIds": [
              "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c"
            ],
            "existenceCondition": {
              "field": "Microsoft.AzureStackHCI/clusters/arcSettings/extensions/extensionParameters.type",
              "equals": "AzureMonitorWindowsAgent"
            },
            "deployment": {
              "properties": {
                "mode": "incremental",
                "template": {
                  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
                  "contentVersion": "1.0.0.0",
                  "parameters": {
                    "clusterName": {
                      "type": "string",
                      "metadata": {
                        "description": "The name of Cluster."
                      }
                    }
                  },
                  "resources": [
                    {
                      "type": "Microsoft.AzureStackHCI/clusters/arcSettings/extensions",
                      "apiVersion": "2023-08-01",
                      "name": "[concat(parameters('clusterName'), '/default/AzureMonitorWindowsAgent')]",
                      "properties": {
                        "extensionParameters": {
                          "publisher": "Microsoft.Azure.Monitor",
                          "type": "AzureMonitorWindowsAgent",
                          "autoUpgradeMinorVersion": false,
                          "enableAutomaticUpgrade": false
                        }
                      }
                    }
                  ]
                },
                "parameters": {
                  "clusterName": {
                    "value": "[field('Name')]"
                  }
                }
              }
            }
          }
        }
  },
  "parameters": {
   "effect": {
          "type": "String",
          "metadata": {
            "displayName": "Effect",
            "description": "Enable or disable the execution of the policy"
          },
          "allowedValues": [
            "DeployIfNotExists",
            "Disabled"
          ],
          "defaultValue": "DeployIfNotExists"
        }
  }
}

Política para configurar a associação DCR

Essa política é aplicada a cada nó no sistema local do Azure e executa a seguinte função:

  • Usa a dataCollectionResourceId entrada como e associa a Regra de Coleta de Dados (DCR) a cada nó.

    Observação

    Essa política não cria o DCE (Ponto de Extremidade de Coleta de Dados). Se você estiver usando links privados, deverá criar DCE para garantir que haja dados disponíveis no Insights. Para obter mais informações, consulte Habilitar o isolamento de rede para o Agente do Azure Monitor usando o Link Privado.

Aqui está a definição de política em JSON:

{
  "mode": "INDEXED",
  "policyRule": {
     "if": {
          "field": "type",
          "equals": "Microsoft.HybridCompute/machines"
        },
        "then": {
          "effect": "[parameters('effect')]",
          "details": {
            "type": "Microsoft.Insights/dataCollectionRuleAssociations",
            "name": "[concat(field('name'), '-dataCollectionRuleAssociations')]",
            "roleDefinitionIds": [
              "/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c"
            ],
            "deployment": {
              "properties": {
                "mode": "incremental",
                "template": {
                  "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
                  "contentVersion": "1.0.0.0",
                  "parameters": {
                    "machineName": {
                      "type": "string",
                      "metadata": {
                        "description": "The name of the machine."
                      }
                    },
                    "dataCollectionResourceId": {
                      "type": "string",
                      "metadata": {
                        "description": "Resource Id of the DCR"
                      }
                    }
                  },
                  "resources": [
                    {
                      "type": "Microsoft.Insights/dataCollectionRuleAssociations",
                      "apiVersion": "2022-06-01",
                      "name": "[concat(parameters('machineName'), '-dataCollectionRuleAssociations')]",
                      "scope": "[format('Microsoft.HybridCompute/machines/{0}', parameters('machineName'))]",
                      "properties": {
                        "description": "Association of data collection rule. Deleting this association will break the data collection for this machine",
                        "dataCollectionRuleId": "[parameters('dataCollectionResourceId')]"
                      }
                    }
                  ]
                },
                "parameters": {
                  "machineName": {
                    "value": "[field('Name')]"
                  },
                  "dataCollectionResourceId": {
                    "value": "[parameters('dcrResourceId')]"
                  }
                }
              }
            }
          }
        }
  },
  "parameters": { "effect": {
        "type": "String",
        "metadata": {
        "displayName": "Effect",
        "description": "Enable or disable the execution of the policy"
        },
        "allowedValues": [
        "DeployIfNotExists",
        "Disabled"
        ],
        "defaultValue": "DeployIfNotExists"
    },
    "dcrResourceId": {
        "type": "String",
        "metadata": {
        "displayName": "dcrResourceId",
        "description": "Resource Id of the DCR"
        }
    }

  }
}

Habilitar o Insights em escala usando as políticas do Azure

Esta seção descreve como habilitar o Insights para Azure Local em escala usando políticas do Azure.

Pré-requisitos

Antes de habilitar o Insights para Azure Local em escala usando políticas do Azure, conclua os seguintes pré-requisitos:

  • Você deve ter acesso aos sistemas locais do Azure implantados e registrados nos quais habilitará o Insights.
  • Você deve ter a identidade gerenciada para os recursos do Azure habilitada. Para obter mais informações, consulte Gerenciamento avançado habilitado.
  • Você deve ter a função Colaborador de Recursos de Configuração de Convidado em sua assinatura do Azure.
  • (Somente para sistemas Azure Local, versão 22H2) Você deve desinstalar o AMA antes de começar a aplicar as políticas do Azure.

Ordem de aplicação da política

Para habilitar o Insights em escala para sistemas locais do Azure, aplique as políticas do Azure na seguinte ordem:

  1. Reparar o AMA (somente para sistemas Azure Local, versão 22H2):

    • Se você estiver usando sistemas Azure Local, versão 22H2, comece aplicando a política para reparar o AMA. Esta etapa não é necessária para sistemas Azure Local, versão 23H2.
    • Para obter o modelo de definição de política, consulte Política para reparar o AMA.
  2. Instale o AMA:

  3. Configure a associação DCR.

Fluxo de trabalho para aplicar políticas para habilitar o Insights em escala

Siga estas etapas para cada política para habilitar o Insights em escala:

  1. Criar uma definição da política. Defina as regras e condições de conformidade usando o modelo de definição de política. Consulte Criar uma definição de política.
  2. Crie uma atribuição de política. Defina o escopo da política, exclusões, se houver, e parâmetros para imposição. Use a definição de política definida na etapa anterior. Consulte Criar uma atribuição de política.
  3. Exibir status de conformidade. Monitore o status de conformidade da atribuição de política. Verifique se há recursos não compatíveis. Consulte Exibir status de conformidade.
  4. Corrija os recursos sem conformidade. Crie tarefas de correção para corrigir recursos não compatíveis. Consulte Corrigir recursos não compatíveis.

Criar uma definição da política

Para criar uma definição de política, siga estas etapas:

  1. No portal do Azure, navegue até o serviço Azure Policy.

  2. Na seção Criação, escolha Definições.

  3. Selecione + Definição de política para criar uma nova definição de política.

  4. Na página Definição de política, especifique os seguintes valores:

    Campo Ação
    Local da definição Selecione as reticências (...) para especificar onde o recurso de política está localizado. No painel Local da definição , selecione a assinatura do Azure e, em seguida, selecione Selecionar.
    Nome Especifique um nome amigável para a definição de política. Opcionalmente, você pode especificar uma descrição e uma categoria.
    REGRA DE POLÍTICA A caixa de edição JSON é preenchida previamente com um modelo de definição de política. Substitua esse modelo pelo modelo de definição de política que você deseja aplicar. Para obter os modelos de definição para políticas do Insights no formato JSON, consulte a seção Sobre o uso de políticas do Azure para habilitar o Insights em escala .
    Definições de Funções Esse campo é exibido depois que você copia e cola a definição de política no campo REGRA DE POLÍTICA. Selecione a função Colaborador de Recursos de Configuração de Convidado na lista.

    Captura de tela da página Definição de política para criar uma nova definição de política.

  5. Selecione Salvar.

    Você recebe uma notificação de que a criação da definição de política foi bem-sucedida e a página de definição de política é exibida. Agora você pode continuar a criar a atribuição de política.

Criar uma atribuição de política

Em seguida, você cria uma atribuição de política e atribui a definição de política no nível da assinatura ou do grupo de recursos. Para obter mais informações sobre atribuição de política, confira Estrutura de atribuição do Azure Policy.

Para criar uma atribuição de política, siga estas etapas:

  1. Sobre a Política | Página Definições para a definição de política que você criou na etapa anterior, selecione Atribuir política.

    Captura de tela da página Definições de Política para a nova definição de política.

  2. Na guia >Atribuir política Básico, especifique os seguintes valores:

    Campo Ação
    Escopo Esse campo é preenchido previamente com o escopo definido durante a criação da definição de política. Se você quiser alterar o escopo da atribuição de política, poderá usar as reticências (...) e selecionar uma assinatura e, opcionalmente, um grupo de recursos. Em seguida, selecione Selecionar para aplicar o escopo.
    Exclusões Opcional. Use as reticências (...) para selecionar os recursos a serem excluídos da atribuição de política.
    Definição de política Esse campo é preenchido previamente com o nome da definição de política criado na etapa Criar uma definição de política.
    Nome da atribuição Esse campo é preenchido previamente com o nome da definição de política selecionada. Você pode alterá-lo, se necessário.
    Imposição de política Assume Habilitado como padrão. Para mais informações, confira modo de imposição.

    Captura de tela da página Atribuir política para atribuir a definição de política.

  3. Selecione Avançar para exibir a guia Parâmetros. Se a definição de política selecionada na guia Noções básicas incluir parâmetros, eles serão exibidos na guia Parâmetros.

    Por exemplo, a política para reparar o AMA mostra o parâmetro Incluir máquinas conectadas ao Arc. Selecione True para incluir máquinas conectadas ao Arc na atribuição de política.

    Captura de tela da guia Parâmetros na página Atribuir política para definir ou modificar parâmetros.

  4. Selecione Avançar para exibir a guia Correção . Nenhuma ação é necessária nesta guia. Os modelos de definição de política dão suporte ao efeito deployIfNotExists , portanto, os recursos que não estão em conformidade com a regra de política são corrigidos automaticamente. Além disso, observe que o parâmetro Criar uma Identidade Gerenciada é selecionado por padrão, pois os modelos de definição de política usam o efeito deployIfNotExists .

    Captura de tela da guia Correção na página Atribuir política para definir a tarefa de correção, se necessário.

  5. Selecione Revisar + criar para revisar a atribuição.

  6. Selecione Criar para criar a atribuição.

    Você recebe notificações de que a atribuição de função e as criações de atribuição de política foram bem-sucedidas. Depois que a atribuição é criada, o mecanismo do Azure Policy identifica todos os sistemas locais do Azure localizados no escopo e aplica a configuração de política a cada sistema. Normalmente, leva de 5 a 15 minutos para que a atribuição de política entre em vigor.

Exibir status de conformidade

Depois de criar a atribuição de política, você pode monitorar a conformidade dos recursos em Status de conformidade e correção em Correção na home page do Azure Policy. O estado de conformidade de uma nova atribuição de política leva alguns minutos para se tornar ativo e fornecer resultados sobre o estado da política.

Para exibir o status de conformidade da política, siga estas etapas:

  1. No portal do Azure, navegue até o serviço Azure Policy.

  2. Selecione Conformidade.

  3. Filtre os resultados para o nome da atribuição de política que você criou na etapa Criar uma atribuição de política. A coluna Estado de conformidade exibe o estado de conformidade como Compatível ou Não compatível.

    Captura de tela da página Conformidade com a Política mostrando o status de conformidade.

  4. Selecione o nome da atribuição de política para exibir o status de Conformidade do Recurso . Por exemplo, o relatório de conformidade da política AMA de reparo mostra os nós que precisam ser reparados:

    Captura de tela da página de status de conformidade da política mostrando o status de conformidade.

  5. Depois de saber quais recursos não estão em conformidade, você pode criar a tarefa de correção para colocá-los em conformidade.

Corrigir recursos sem conformidade

Para corrigir recursos não compatíveis e acompanhar o progresso da tarefa de correção, siga estas etapas:

  1. No portal do Azure, navegue até o serviço Azure Policy.

  2. Selecionar Correção.

  3. A página Correção exibe a lista de políticas atribuídas que têm recursos não compatíveis. Filtre os resultados para o nome da atribuição de política que você criou na etapa Criar uma atribuição de política.

  4. Selecione o link Definição de política.

    Captura de tela da página Correção de Política mostrando as políticas a serem corrigidas.

  5. A página Nova tarefa de correção exibe os recursos que precisam de correção. Marque a caixa de seleção Reavaliar a conformidade do recurso antes de corrigir e selecione Corrigir.

    Captura de tela da página Nova tarefa de correção.

  6. Você recebe uma notificação de que uma tarefa de correção foi criada e é direcionado para a guia Tarefas de correção. Essa guia mostra o status de diferentes tarefas de correção. O que você criou pode estar no estado Avaliando ou Em Andamento .

    Captura de tela da guia Correção de Política mostrando o status da tarefa de correção.

    Depois que a correção for concluída, o estado será alterado para Concluído.

    Para obter mais informações sobre correção, consulte Corrigir recursos não compatíveis com o Azure Policy.

Próximas etapas