Padrão do Azure Policy: operadores lógicos
Uma definição de política pode conter várias instruções condicionais. Talvez você precise que cada instrução seja verdadeira ou que apenas algumas delas sejam verdadeiras. Para dar suporte a essas necessidades, a linguagem tem operadores lógicos para not, allOfe anyOf. Eles são opcionais e podem ser aninhados para criar cenários complexos.
Exemplo 1: Um operador lógico
Esta definição de política avalia as contas do Azure Cosmos DB para verificar se failovers automáticos e várias localizações de gravação estão configurados. Quando não estão, a auditoria é acionada e cria uma entrada de log quando o recurso não compatível é criado ou atualizado.
{
"properties": {
"mode": "all",
"displayName": "Audit Automatic Failover for CosmosDB accounts",
"description": "This policy audits Automatic Failover for CosmosDB accounts",
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.DocumentDB/databaseAccounts"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
"equals": "false"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
"equals": "false"
}
]
},
"then": {
"effect": "audit"
}
},
"parameters": {},
"metadata": {}
}
}
Exemplo 1: Explicação
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.DocumentDB/databaseAccounts"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
"equals": "false"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
"equals": "false"
}
]
},
"then": {
O bloco policyRule.if usa um único allOf para garantir que todas as três condições sejam verdadeiras. Somente quando todas essas condições são avaliadas como verdadeiras o efeito da auditoria é acionado.
Exemplo 2: Vários operadores lógicos
Esta definição de política avalia recursos para um padrão de nomenclatura. Se um recurso não corresponder, será negado.
{
"properties": {
"displayName": "Match multiple name patterns.",
"description": "Allows one of multiple naming patterns for resources.",
"mode": "Indexed",
"policyRule": {
"if": {
"allOf": [{
"not": {
"field": "name",
"match": "contoso??????"
}
},
{
"not": {
"field": "name",
"match": "contoso-???-##"
}
}
]
},
"then": {
"effect": "deny"
}
}
}
}
Exemplo 2: Explicação
"if": {
"allOf": [{
"not": {
"field": "name",
"match": "contoso??????"
}
},
{
"not": {
"field": "name",
"match": "contoso-???-##"
}
}
]
},
Esse bloco policyRule.if também inclui um único allOf, mas cada condição é agrupada com o operador lógico not. O condicional dentro do operador lógico not é avaliado primeiro e depois avalia o not para determinar se a cláusula inteira é verdadeira ou falsa. Se os dois operadores lógicos not forem avaliados como true, o efeito da política será acionado.
Exemplo 3: combinar operadores lógicos
Esta definição de política avalia as contas do Spring no Azure para ver se o rastreamento não está habilitado ou se ele não está em um estado bem-sucedido.
{
"properties": {
"displayName": "Audit Azure Spring Cloud instances where distributed tracing is not enabled",
"description": "Distributed tracing tools in Azure Spring Cloud allow debugging and monitoring the complex interconnections between microservices in an application. Distributed tracing tools should be enabled and in a healthy state.",
"mode": "Indexed",
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.AppPlatform/Spring"
},
{
"anyOf": [{
"field": "Microsoft.AppPlatform/Spring/trace.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.AppPlatform/Spring/trace.state",
"notEquals": "Succeeded"
}
]
}
]
},
"then": {
"effect": "audit"
}
}
}
}
Exemplo 3: Explicação
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.AppPlatform/Spring"
},
{
"anyOf": [{
"field": "Microsoft.AppPlatform/Spring/trace.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.AppPlatform/Spring/trace.state",
"notEquals": "Succeeded"
}
]
}
]
},
"then": {
"effect": "audit"
}
}
Esse bloco policyRule.if inclui os operadores lógicos allOf e anyOf. O operador lógico anyOf é avaliado como true, desde que uma condição incluída seja true. Como type está no núcleo de allOf, ele sempre deve ser avaliado como true. Se type e uma das condições em anyOf forem true, o efeito de política será disparado.
Próximas etapas
- Revise outros padrões e definições internas.
- Revise a estrutura de definição do Azure Policy.
- Revisar Compreendendo os efeitos da política.