Policy Assignments - Create
Эта операция создает или обновляет назначение политики с заданной областью и именем. Назначения политик применяются ко всем ресурсам, содержащимся в их области. Например, при назначении политики в области группы ресурсов эта политика применяется ко всем ресурсам в группе.
PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2023-04-01
Параметры URI
Имя | В | Обязательно | Тип | Описание |
---|---|---|---|---|
policy
|
path | True |
string |
Имя назначения политики. Шаблон регулярного выражения: |
scope
|
path | True |
string |
Область назначения политики. Допустимые области: группа управления (формат :/providers/Microsoft.Management/managementGroups/{managementGroup}), подписка (формат '/subscriptions/{subscriptionId}'), группа ресурсов (формат :/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}', или ресурс (формат: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/[{parentResourcePath}/]{resourceType}/{resourceName}" |
api-version
|
query | True |
string |
Версия API, используемая для этой операции. |
Текст запроса
Имя | Тип | Описание |
---|---|---|
identity |
Управляемое удостоверение, связанное с назначением политики. |
|
location |
string |
Расположение назначения политики. Требуется только при использовании управляемого удостоверения. |
properties.definitionVersion |
string |
Версия используемого определения политики. |
properties.description |
string |
Это сообщение будет частью ответа в случае нарушения политики. |
properties.displayName |
string |
Отображаемое имя назначения политики. |
properties.enforcementMode |
Режим принудительного применения назначений политик. Возможные значения: Default и DoNotEnforce. |
|
properties.metadata |
object |
Метаданные назначения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. |
properties.nonComplianceMessages |
Сообщения, описывающие, почему ресурс не соответствует политике. |
|
properties.notScopes |
string[] |
Исключенные области политики. |
properties.overrides |
Override[] |
Переопределение значения свойства политики. |
properties.parameters |
<string,
Parameter |
Значения параметров для назначенного правила политики. Ключи — это имена параметров. |
properties.policyDefinitionId |
string |
Идентификатор присваиваемого определения или набора политик. |
properties.resourceSelectors |
Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. |
Ответы
Имя | Тип | Описание |
---|---|---|
201 Created |
Создано — возвращает сведения о новом назначении политики. |
|
Other Status Codes |
Ответ на ошибку, описывающий причину сбоя операции. |
Безопасность
azure_auth
Поток OAuth2 Azure Active Directory.
Тип:
oauth2
Flow:
implicit
URL-адрес авторизации:
https://login.microsoftonline.com/common/oauth2/authorize
Области
Имя | Описание |
---|---|
user_impersonation | олицетворения учетной записи пользователя |
Примеры
Create or update a policy assignment
Образец запроса
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
}
}
Пример ответа
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resource names must start with 'DeptA' and end with '-LC'."
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a system assigned identity
Образец запроса
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "SystemAssigned"
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Пример ответа
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "SystemAssigned",
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"tenantId": "4bee2b8a-1bee-47c2-90e9-404241551135"
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with a user assigned identity
Образец запроса
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"location": "eastus",
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {}
}
},
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Foo Bar"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default"
}
}
Пример ответа
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {
"principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
"clientId": "4bee2b8a-1bee-47c2-90e9-404241551135"
}
}
},
"location": "eastus",
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Create or update a policy assignment with multiple non-compliance messages
Образец запроса
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce security policies",
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
}
}
Пример ответа
{
"properties": {
"displayName": "Enforce security policies",
"metadata": {
"assignedBy": "User 1"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"nonComplianceMessages": [
{
"message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
},
{
"message": "Resource names must start with 'DeptA' and end with '-LC'.",
"policyDefinitionReferenceId": "10420126870854049575"
},
{
"message": "Storage accounts must have firewall rules configured.",
"policyDefinitionReferenceId": "8572513655450389710"
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment",
"type": "Microsoft.Authorization/policyAssignments",
"name": "securityInitAssignment"
}
Create or update a policy assignment with overrides
Образец запроса
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
}
}
Пример ответа
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"overrides": [
{
"kind": "policyEffect",
"value": "Audit",
"selectors": [
{
"kind": "policyDefinitionReferenceId",
"in": [
"Limit_Skus",
"Limit_Locations"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment with resource selectors
Образец запроса
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2023-04-01
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
}
}
Пример ответа
{
"properties": {
"displayName": "Limit the resource location and resource SKU",
"description": "Limit the resource location and resource SKU",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
"definitionVersion": "1.*.*",
"notScopes": [],
"enforcementMode": "Default",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2",
"resourceSelectors": [
{
"name": "SDPRegions",
"selectors": [
{
"kind": "resourceLocation",
"in": [
"eastus2euap",
"centraluseuap"
]
}
]
}
]
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
"type": "Microsoft.Authorization/policyAssignments",
"name": "CostManagement"
}
Create or update a policy assignment without enforcing policy effect during resource creation or update.
Образец запроса
PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2023-04-01
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce"
}
}
Пример ответа
{
"properties": {
"displayName": "Enforce resource naming rules",
"description": "Force resource names to begin with given DeptA and end with -LC",
"metadata": {
"assignedBy": "Special Someone"
},
"policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
"definitionVersion": "1.*.*",
"notScopes": [],
"parameters": {
"prefix": {
"value": "DeptA"
},
"suffix": {
"value": "-LC"
}
},
"enforcementMode": "DoNotEnforce",
"scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
},
"id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
"type": "Microsoft.Authorization/policyAssignments",
"name": "EnforceNaming"
}
Определения
Имя | Описание |
---|---|
Cloud |
Ответ на ошибку из операции политики. |
created |
Тип удостоверения, создавшего ресурс. |
enforcement |
Режим принудительного применения назначений политик. Возможные значения: Default и DoNotEnforce. |
Error |
Дополнительные сведения об ошибке управления ресурсами. |
Error |
Ответ на ошибку |
Identity |
Удостоверение ресурса. Назначения политик поддерживают не более одного удостоверения. Это удостоверение, назначаемое системой, или одно пользовательское удостоверение. |
Non |
Сообщение, описывающее, почему ресурс не соответствует политике. Это отображается в сообщениях об ошибках "запрет" и в результатах соответствия требованиям ресурса. |
Override |
Переопределение значения свойства политики. |
Override |
Тип переопределения. |
Parameter |
Значение параметра. |
Policy |
Назначение политики. |
Resource |
Тип удостоверения. Это единственное обязательное поле при добавлении удостоверения, назначенного системой или пользователем, в ресурс. |
Resource |
Селектор ресурсов для фильтрации политик по свойствам ресурсов. |
Selector |
Выражение селектора. |
Selector |
Тип селектора. |
system |
Метаданные, относящиеся к созданию и последнему изменении ресурса. |
User |
Удостоверение пользователя, связанное с политикой. Ссылки на ключ словаря удостоверений пользователя будут идентификаторами ресурсов ARM в форме: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}". |
CloudError
Ответ на ошибку из операции политики.
Имя | Тип | Описание |
---|---|---|
error |
Ответ на ошибку |
createdByType
Тип удостоверения, создавшего ресурс.
Имя | Тип | Описание |
---|---|---|
Application |
string |
|
Key |
string |
|
ManagedIdentity |
string |
|
User |
string |
enforcementMode
Режим принудительного применения назначений политик. Возможные значения: Default и DoNotEnforce.
Имя | Тип | Описание |
---|---|---|
Default |
string |
Эффект политики применяется во время создания или обновления ресурсов. |
DoNotEnforce |
string |
Эффект политики не применяется во время создания или обновления ресурсов. |
ErrorAdditionalInfo
Дополнительные сведения об ошибке управления ресурсами.
Имя | Тип | Описание |
---|---|---|
info |
object |
Дополнительные сведения. |
type |
string |
Дополнительный тип сведений. |
ErrorResponse
Ответ на ошибку
Имя | Тип | Описание |
---|---|---|
additionalInfo |
Дополнительные сведения об ошибке. |
|
code |
string |
Код ошибки. |
details |
Сведения об ошибке. |
|
message |
string |
Сообщение об ошибке. |
target |
string |
Целевой объект ошибки. |
Identity
Удостоверение ресурса. Назначения политик поддерживают не более одного удостоверения. Это удостоверение, назначаемое системой, или одно пользовательское удостоверение.
Имя | Тип | Описание |
---|---|---|
principalId |
string |
Основной идентификатор удостоверения ресурса. Это свойство будет предоставлено только для назначаемого системой удостоверения. |
tenantId |
string |
Идентификатор клиента удостоверения ресурса. Это свойство будет предоставлено только для назначаемого системой удостоверения. |
type |
Тип удостоверения. Это единственное обязательное поле при добавлении удостоверения, назначенного системой или пользователем, в ресурс. |
|
userAssignedIdentities |
Удостоверение пользователя, связанное с политикой. Ссылки на ключ словаря удостоверений пользователя будут идентификаторами ресурсов ARM в форме: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}". |
NonComplianceMessage
Сообщение, описывающее, почему ресурс не соответствует политике. Это отображается в сообщениях об ошибках "запрет" и в результатах соответствия требованиям ресурса.
Имя | Тип | Описание |
---|---|---|
message |
string |
Сообщение, описывающее, почему ресурс не соответствует политике. Это отображается в сообщениях об ошибках "запрет" и в результатах соответствия требованиям ресурса. |
policyDefinitionReferenceId |
string |
Идентификатор ссылки на определение политики в определении набора политик предназначен для сообщения. Это применимо только в том случае, если назначение политики назначает определение набора политик. Если это не указано, сообщение применяется ко всем политикам, назначенным этим назначением политики. |
Override
Переопределение значения свойства политики.
Имя | Тип | Описание |
---|---|---|
kind |
Тип переопределения. |
|
selectors |
Selector[] |
Список выражений селектора. |
value |
string |
Значение для переопределения свойства политики. |
OverrideKind
Тип переопределения.
Имя | Тип | Описание |
---|---|---|
policyEffect |
string |
Он переопределит тип эффекта политики. |
ParameterValuesValue
Значение параметра.
Имя | Тип | Описание |
---|---|---|
value |
object |
Значение параметра. |
PolicyAssignment
Назначение политики.
Имя | Тип | Default value | Описание |
---|---|---|---|
id |
string |
Идентификатор назначения политики. |
|
identity |
Управляемое удостоверение, связанное с назначением политики. |
||
location |
string |
Расположение назначения политики. Требуется только при использовании управляемого удостоверения. |
|
name |
string |
Имя назначения политики. |
|
properties.definitionVersion |
string |
Версия используемого определения политики. |
|
properties.description |
string |
Это сообщение будет частью ответа в случае нарушения политики. |
|
properties.displayName |
string |
Отображаемое имя назначения политики. |
|
properties.effectiveDefinitionVersion |
string |
Эффективная версия используемого определения политики. Это значение присутствует только в том случае, если он запрашивается с помощью параметра запроса $expand. |
|
properties.enforcementMode | Default |
Режим принудительного применения назначений политик. Возможные значения: Default и DoNotEnforce. |
|
properties.latestDefinitionVersion |
string |
Последняя версия определения политики доступна. Это значение присутствует только в том случае, если он запрашивается с помощью параметра запроса $expand. |
|
properties.metadata |
object |
Метаданные назначения политики. Метаданные — это открытый завершенный объект, который обычно представляет собой коллекцию пар значений ключей. |
|
properties.nonComplianceMessages |
Сообщения, описывающие, почему ресурс не соответствует политике. |
||
properties.notScopes |
string[] |
Исключенные области политики. |
|
properties.overrides |
Override[] |
Переопределение значения свойства политики. |
|
properties.parameters |
<string,
Parameter |
Значения параметров для назначенного правила политики. Ключи — это имена параметров. |
|
properties.policyDefinitionId |
string |
Идентификатор присваиваемого определения или набора политик. |
|
properties.resourceSelectors |
Список селекторов ресурсов для фильтрации политик по свойствам ресурсов. |
||
properties.scope |
string |
Область назначения политики. |
|
systemData |
Системные метаданные, относящиеся к этому ресурсу. |
||
type |
string |
Тип назначения политики. |
ResourceIdentityType
Тип удостоверения. Это единственное обязательное поле при добавлении удостоверения, назначенного системой или пользователем, в ресурс.
Имя | Тип | Описание |
---|---|---|
None |
string |
Указывает, что удостоверение не связано с ресурсом или что существующее удостоверение должно быть удалено. |
SystemAssigned |
string |
Указывает, что назначенное системой удостоверение связано с ресурсом. |
UserAssigned |
string |
Указывает, что назначенное системой удостоверение связано с ресурсом. |
ResourceSelector
Селектор ресурсов для фильтрации политик по свойствам ресурсов.
Имя | Тип | Описание |
---|---|---|
name |
string |
Имя селектора ресурсов. |
selectors |
Selector[] |
Список выражений селектора. |
Selector
Выражение селектора.
Имя | Тип | Описание |
---|---|---|
in |
string[] |
Список значений для фильтрации. |
kind |
Тип селектора. |
|
notIn |
string[] |
Список значений для фильтрации. |
SelectorKind
Тип селектора.
Имя | Тип | Описание |
---|---|---|
policyDefinitionReferenceId |
string |
Тип селектора для фильтрации политик по идентификатору ссылки на определение политики. |
resourceLocation |
string |
Тип селектора для фильтрации политик по расположению ресурса. |
resourceType |
string |
Тип селектора для фильтрации политик по типу ресурса. |
resourceWithoutLocation |
string |
Тип селектора для фильтрации политик по ресурсу без расположения. |
systemData
Метаданные, относящиеся к созданию и последнему изменении ресурса.
Имя | Тип | Описание |
---|---|---|
createdAt |
string |
Метка времени создания ресурса (UTC). |
createdBy |
string |
Удостоверение, создающее ресурс. |
createdByType |
Тип удостоверения, создавшего ресурс. |
|
lastModifiedAt |
string |
Метка времени последнего изменения ресурса (UTC) |
lastModifiedBy |
string |
Идентификатор, который последний раз изменил ресурс. |
lastModifiedByType |
Тип удостоверения, который последний раз изменил ресурс. |
UserAssignedIdentities
Удостоверение пользователя, связанное с политикой. Ссылки на ключ словаря удостоверений пользователя будут идентификаторами ресурсов ARM в форме: "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}".
Имя | Тип | Описание |
---|---|---|
|