Běžné příklady Azure Policy

Azure Policy vám může pomoct použít zásady správného řízení u cloudových prostředků. Tato služba vám může pomoct vytvořit mantinely, které zajistí dodržování předpisů v rámci celé společnosti s požadavky zásad správného řízení. K vytvoření zásad použijte rutiny Azure Portal nebo PowerShell. Tento článek obsahuje příklady rutin PowerShellu.

Poznámka

S Azure Policy se zásady vynucení (DeployIfNotExists) nenasazují automaticky do existujících virtuálních počítačů. Aby virtuální počítače dodržovaly předpisy, vyžaduje se náprava. Další informace najdete v tématu Náprava nevyhovujících prostředků pomocí Azure Policy.

Příklady běžných zásad

Následující části popisují některé běžně používané zásady.

Omezení oblastí prostředků

Dodržování právních předpisů a zásad často závisí na kontrole fyzického umístění, ve kterém se prostředky nasazují. Pomocí předdefinovaných zásad můžete uživatelům povolit vytváření prostředků jenom v určitých povolených oblastech Azure.

Pokud chcete tuto zásadu najít na portálu, na stránce definice zásad vyhledejte "umístění". Nebo spusťte tuto rutinu a vyhledejte zásadu:

Get-AzPolicyDefinition | Where-Object { ($_.Properties.policyType -eq 'BuiltIn') `
  -and ($_.Properties.displayName -like '*location*') }

Následující skript ukazuje, jak zásadu přiřadit. $SubscriptionID Změňte hodnotu tak, aby ukazovala na předplatné, ke kterému chcete zásady přiřadit. Před spuštěním skriptu se přihlaste pomocí Connect-AzAccount rutiny.


# Specify the value for $SubscriptionID.

$SubscriptionID = <subscription ID>
$scope = "/subscriptions/$SubscriptionID"

# Replace the -Name GUID with the policy GUID you want to assign.

$AllowedLocationPolicy = Get-AzPolicyDefinition -Name "e56962a6-4747-49cd-b67b-bf8b01975c4c"

# Replace the locations with the ones you want to specify.

$policyParam = '{ "listOfAllowedLocations":{"value":["eastus","westus"]}}'
New-AzPolicyAssignment -Name "Allowed Location" -DisplayName "Allowed locations for resource creation" -Scope $scope -PolicyDefinition $AllowedLocationPolicy -Location eastus -PolicyParameter $policyParam

Tento skript můžete použít také k použití dalších zásad, které jsou popsány v tomto článku. Stačí nahradit identifikátor GUID v řádku, který se nastavuje $AllowedLocationPolicy , identifikátorem GUID zásady, kterou chcete použít.

Blokování určitých typů prostředků

Další společné předdefinované zásady, které se používají k řízení nákladů, se dají použít také k blokování určitých typů prostředků.

Pokud chcete tuto zásadu najít na portálu, vyhledejte na stránce definice zásad "povolené typy prostředků". Nebo spusťte tuto rutinu a vyhledejte zásadu:

Get-AzPolicyDefinition | Where-Object { ($_.Properties.policyType -eq "BuiltIn") -and ($_.Properties.displayName -like "*allowed resource types") }

Po identifikaci zásad, které chcete použít, můžete upravit ukázku PowerShellu v části Omezit oblasti prostředků a přiřadit zásady.

Omezení velikosti virtuálního počítače

Azure nabízí širokou škálu velikostí virtuálních počítačů pro podporu různých úloh. Pokud chcete řídit rozpočet, můžete vytvořit zásadu, která ve vašich předplatných povolí jenom podmnožinu velikostí virtuálních počítačů.

Nasazení antimalwaru

Tuto zásadu můžete použít k nasazení rozšíření Microsoft Antimalware s výchozí konfigurací na virtuální počítače, které nejsou chráněné antimalwarem.

Identifikátor GUID zásad je 2835b622-407b-4114-9198-6f7064cbe0dc.

Následující skript ukazuje, jak zásadu přiřadit. Pokud chcete použít skript, změňte $SubscriptionID hodnotu tak, aby ukazovala na předplatné, ke kterému chcete zásady přiřadit. Před spuštěním skriptu se přihlaste pomocí Connect-AzAccount rutiny.


# Specify the value for $SubscriptionID.

$subscriptionID = <subscription ID>
$scope = "/subscriptions/$subscriptionID"

$antimalwarePolicy = Get-AzPolicyDefinition -Name "2835b622-407b-4114-9198-6f7064cbe0dc"

# Replace location "eastus" with the value that you want to use.

New-AzPolicyAssignment -Name "Deploy Antimalware" -DisplayName "Deploy default Microsoft IaaSAntimalware extension for Windows Server" -Scope $scope -PolicyDefinition $antimalwarePolicy -Location eastus -AssignIdentity

Další kroky

Seznamte se s dalšími dostupnými nástroji a službami pro správu serverů.