Policy Assignments - Create
Esta operação cria ou atualiza uma atribuição de política com o escopo e o nome fornecidos. As atribuições de política aplicam-se a todos os recursos contidos em seu escopo. Por exemplo, quando você atribui uma política no escopo do grupo de recursos, essa política se aplica a todos os recursos do grupo.
PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2023-04-01
Parâmetros do URI
Name | Em | Necessário | Tipo | Description |
---|---|---|---|---|
policy
|
path | True |
string |
O nome da atribuição de política. Padrão Regex: |
scope
|
path | True |
string |
O escopo da atribuição de política. Os escopos válidos são: grupo de gerenciamento (formato: '/providers/Microsoft.Management/managementGroups/{managementGroup}'), assinatura (formato: '/subscriptions/{subscriptionId}'), grupo de recursos (formato: '/subscriptionId}/resourceGroups/{resourceGroupName}', ou recurso (formato: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/[{parentResourcePath}/]{resourceType}/{resourceName}' |
api-version
|
query | True |
string |
A versão da API a ser usada para esta operação. |
Corpo do Pedido
Name | Tipo | Description |
---|---|---|
identity |
A identidade gerenciada associada à atribuição de política. |
|
location |
string |
O local da atribuição da política. Necessário apenas ao utilizar a identidade gerenciada. |
properties.definitionVersion |
string |
A versão da definição de política a ser usada. |
properties.description |
string |
Esta mensagem fará parte da resposta em caso de violação da política. |
properties.displayName |
string |
O nome para exibição da atribuição de política. |
properties.enforcementMode |
O modo de imposição de atribuição de política. Os valores possíveis são Default e DoNotEnforce. |
|
properties.metadata |
object |
Os metadados de atribuição de política. Os metadados são um objeto aberto e normalmente são uma coleção de pares de valores de chave. |
properties.nonComplianceMessages |
As mensagens que descrevem por que um recurso não está em conformidade com a política. |
|
properties.notScopes |
string[] |
Os escopos excluídos da política. |
properties.overrides |
Override[] |
A substituição do valor da propriedade da política. |
properties.parameters |
<string,
Parameter |
Os valores de parâmetro para a regra de política atribuída. As chaves são os nomes dos parâmetros. |
properties.policyDefinitionId |
string |
A ID da definição de política ou definição de conjunto de políticas que está sendo atribuída. |
properties.resourceSelectors |
A lista de seletores de recursos para filtrar políticas por propriedades de recursos. |
Respostas
Name | Tipo | Description |
---|---|---|
201 Created |
Criado - Retorna informações sobre a nova atribuição de política. |
|
Other Status Codes |
Resposta de erro descrevendo por que a operação falhou. |
Segurança
azure_auth
Fluxo OAuth2 do Azure Ative Directory.
Tipo:
oauth2
Fluxo:
implicit
URL de Autorização:
https://login.microsoftonline.com/common/oauth2/authorize
Âmbitos
Name | Description |
---|---|
user_impersonation | personificar a sua conta de utilizador |
Exemplos
Create or update a policy assignment
Pedido de amostra
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
}
}
Resposta da amostra
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a system assigned identity
Pedido de amostra
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "SystemAssigned"
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Resposta da amostra
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "SystemAssigned",
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"tenantId": "4bee2b8a-1bee-47c2-90e9-404241551135"
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a user assigned identity
Pedido de amostra
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {}
}
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Resposta da amostra
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"clientId": "4bee2b8a-1bee-47c2-90e9-404241551135"
}
}
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with multiple non-compliance messages
Pedido de amostra
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce security policies",
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
}
}
Resposta da amostra
{
"properties": {
"displayName": "Enforce security policies",
"metadata": {
"assignedBy": "User 1"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment",
"type": "Microsoft.Authorization/policyAssignments",
"name": "securityInitAssignment"
}
Create or update a policy assignment with overrides
Pedido de amostra
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
}
}
Resposta da amostra
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment with resource selectors
Pedido de amostra
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
}
}
Resposta da amostra
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment without enforcing policy effect during resource creation or update.
Pedido de amostra
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce"
}
}
Resposta da amostra
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Definições
Name | Description |
---|---|
Cloud |
Uma resposta de erro de uma operação de política. |
created |
O tipo de identidade que criou o recurso. |
enforcement |
O modo de imposição de atribuição de política. Os valores possíveis são Default e DoNotEnforce. |
Error |
O erro de gerenciamento de recursos informações adicionais. |
Error |
Resposta de erro |
Identity |
Identidade do recurso. As atribuições de política suportam um máximo de uma identidade. Essa é uma identidade atribuída ao sistema ou uma identidade atribuída a um único usuário. |
Non |
Uma mensagem que descreve por que um recurso não está em conformidade com a política. Isso é mostrado em mensagens de erro "negar" e nos resultados de conformidade não compatíveis do recurso. |
Override |
A substituição do valor da propriedade da política. |
Override |
O tipo de substituição. |
Parameter |
O valor de um parâmetro. |
Policy |
A atribuição de política. |
Resource |
O tipo de identidade. Este é o único campo obrigatório ao adicionar uma identidade atribuída ao sistema ou usuário a um recurso. |
Resource |
O seletor de recursos para filtrar políticas por propriedades de recursos. |
Selector |
A expressão do seletor. |
Selector |
O tipo seletor. |
system |
Metadados referentes à criação e última modificação do recurso. |
User |
A identidade do usuário associada à política. As referências de chave do dicionário de identidade do usuário serão ids de recurso ARM no formato: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. |
CloudError
Uma resposta de erro de uma operação de política.
Name | Tipo | Description |
---|---|---|
error |
Resposta de erro |
createdByType
O tipo de identidade que criou o recurso.
Name | Tipo | Description |
---|---|---|
Application |
string |
|
Key |
string |
|
ManagedIdentity |
string |
|
User |
string |
enforcementMode
O modo de imposição de atribuição de política. Os valores possíveis são Default e DoNotEnforce.
Name | Tipo | Description |
---|---|---|
Default |
string |
O efeito da política é imposto durante a criação ou atualização de recursos. |
DoNotEnforce |
string |
O efeito da política não é imposto durante a criação ou atualização de recursos. |
ErrorAdditionalInfo
O erro de gerenciamento de recursos informações adicionais.
Name | Tipo | Description |
---|---|---|
info |
object |
As informações adicionais. |
type |
string |
O tipo de informação adicional. |
ErrorResponse
Resposta de erro
Name | Tipo | Description |
---|---|---|
additionalInfo |
O erro informações adicionais. |
|
code |
string |
O código de erro. |
details |
Os detalhes do erro. |
|
message |
string |
A mensagem de erro. |
target |
string |
O destino do erro. |
Identity
Identidade do recurso. As atribuições de política suportam um máximo de uma identidade. Essa é uma identidade atribuída ao sistema ou uma identidade atribuída a um único usuário.
Name | Tipo | Description |
---|---|---|
principalId |
string |
A ID principal da identidade do recurso. Esta propriedade só será fornecida para uma identidade atribuída ao sistema |
tenantId |
string |
A ID do locatário da identidade do recurso. Esta propriedade só será fornecida para uma identidade atribuída ao sistema |
type |
O tipo de identidade. Este é o único campo obrigatório ao adicionar uma identidade atribuída ao sistema ou usuário a um recurso. |
|
userAssignedIdentities |
A identidade do usuário associada à política. As referências de chave do dicionário de identidade do usuário serão ids de recurso ARM no formato: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'. |
NonComplianceMessage
Uma mensagem que descreve por que um recurso não está em conformidade com a política. Isso é mostrado em mensagens de erro "negar" e nos resultados de conformidade não compatíveis do recurso.
Name | Tipo | Description |
---|---|---|
message |
string |
Uma mensagem que descreve por que um recurso não está em conformidade com a política. Isso é mostrado em mensagens de erro "negar" e nos resultados de conformidade não compatíveis do recurso. |
policyDefinitionReferenceId |
string |
O ID de referência de definição de política dentro de uma definição de conjunto de políticas a que a mensagem se destina. Isso só é aplicável se a atribuição de política atribuir uma definição de conjunto de políticas. Se isso não for fornecido, a mensagem se aplicará a todas as políticas atribuídas por essa atribuição de política. |
Override
A substituição do valor da propriedade da política.
Name | Tipo | Description |
---|---|---|
kind |
O tipo de substituição. |
|
selectors |
Selector[] |
A lista das expressões do seletor. |
value |
string |
O valor para substituir a propriedade policy. |
OverrideKind
O tipo de substituição.
Name | Tipo | Description |
---|---|---|
policyEffect |
string |
Ele substituirá o tipo de efeito de política. |
ParameterValuesValue
O valor de um parâmetro.
Name | Tipo | Description |
---|---|---|
value |
object |
O valor do parâmetro. |
PolicyAssignment
A atribuição de política.
Name | Tipo | Default value | Description |
---|---|---|---|
id |
string |
A ID da atribuição de política. |
|
identity |
A identidade gerenciada associada à atribuição de política. |
||
location |
string |
O local da atribuição da política. Necessário apenas ao utilizar a identidade gerenciada. |
|
name |
string |
O nome da atribuição de política. |
|
properties.definitionVersion |
string |
A versão da definição de política a ser usada. |
|
properties.description |
string |
Esta mensagem fará parte da resposta em caso de violação da política. |
|
properties.displayName |
string |
O nome para exibição da atribuição de política. |
|
properties.effectiveDefinitionVersion |
string |
A versão efetiva da definição de política em uso. Isso só está presente se solicitado por meio do parâmetro $expand query. |
|
properties.enforcementMode | Default |
O modo de imposição de atribuição de política. Os valores possíveis são Default e DoNotEnforce. |
|
properties.latestDefinitionVersion |
string |
A versão mais recente da definição de política disponível. Isso só está presente se solicitado por meio do parâmetro $expand query. |
|
properties.metadata |
object |
Os metadados de atribuição de política. Os metadados são um objeto aberto e normalmente são uma coleção de pares de valores de chave. |
|
properties.nonComplianceMessages |
As mensagens que descrevem por que um recurso não está em conformidade com a política. |
||
properties.notScopes |
string[] |
Os escopos excluídos da política. |
|
properties.overrides |
Override[] |
A substituição do valor da propriedade da política. |
|
properties.parameters |
<string,
Parameter |
Os valores de parâmetro para a regra de política atribuída. As chaves são os nomes dos parâmetros. |
|
properties.policyDefinitionId |
string |
A ID da definição de política ou definição de conjunto de políticas que está sendo atribuída. |
|
properties.resourceSelectors |
A lista de seletores de recursos para filtrar políticas por propriedades de recursos. |
||
properties.scope |
string |
O escopo para a atribuição de política. |
|
systemData |
Os metadados do sistema relativos a este recurso. |
||
type |
string |
O tipo de atribuição de política. |
ResourceIdentityType
O tipo de identidade. Este é o único campo obrigatório ao adicionar uma identidade atribuída ao sistema ou usuário a um recurso.
Name | Tipo | Description |
---|---|---|
None |
string |
Indica que nenhuma identidade está associada ao recurso ou que a identidade existente deve ser removida. |
SystemAssigned |
string |
Indica que uma identidade atribuída ao sistema está associada ao recurso. |
UserAssigned |
string |
Indica que uma identidade atribuída ao sistema está associada ao recurso. |
ResourceSelector
O seletor de recursos para filtrar políticas por propriedades de recursos.
Name | Tipo | Description |
---|---|---|
name |
string |
O nome do seletor de recursos. |
selectors |
Selector[] |
A lista das expressões do seletor. |
Selector
A expressão do seletor.
Name | Tipo | Description |
---|---|---|
in |
string[] |
A lista de valores a filtrar. |
kind |
O tipo seletor. |
|
notIn |
string[] |
A lista de valores a filtrar. |
SelectorKind
O tipo seletor.
Name | Tipo | Description |
---|---|---|
policyDefinitionReferenceId |
string |
O tipo de seletor para filtrar políticas pela ID de referência de definição de política. |
resourceLocation |
string |
O tipo de seletor para filtrar políticas pelo local do recurso. |
resourceType |
string |
O tipo de seletor para filtrar políticas pelo tipo de recurso. |
resourceWithoutLocation |
string |
O tipo de seletor para filtrar políticas pelo recurso sem localização. |
systemData
Metadados referentes à criação e última modificação do recurso.
Name | Tipo | Description |
---|---|---|
createdAt |
string |
O carimbo de data/hora da criação de recursos (UTC). |
createdBy |
string |
A identidade que criou o recurso. |
createdByType |
O tipo de identidade que criou o recurso. |
|
lastModifiedAt |
string |
O carimbo de data/hora da última modificação do recurso (UTC) |
lastModifiedBy |
string |
A identidade que modificou o recurso pela última vez. |
lastModifiedByType |
O tipo de identidade que modificou o recurso pela última vez. |
UserAssignedIdentities
A identidade do usuário associada à política. As referências de chave do dicionário de identidade do usuário serão ids de recurso ARM no formato: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'.
Name | Tipo | Description |
---|---|---|
|