az policy state

Gérer les états de conformité des stratégies.

Commandes

Nom Description Type Statut
az policy state list

Répertorier les états de conformité des stratégies.

Core GA
az policy state summarize

Résumez les états de conformité des stratégies.

Core GA
az policy state trigger-scan

Déclenchez une évaluation de conformité de stratégie pour une étendue.

Core GA

az policy state list

Répertorier les états de conformité des stratégies.

az policy state list [--all]
                     [--apply]
                     [--expand]
                     [--filter]
                     [--from]
                     [--management-group]
                     [--namespace]
                     [--order-by]
                     [--parent]
                     [--policy-assignment]
                     [--policy-definition]
                     [--policy-set-definition]
                     [--resource]
                     [--resource-group]
                     [--resource-type]
                     [--select]
                     [--to]
                     [--top]

Exemples

Obtenez les états de stratégie les plus récents dans l’étendue de l’abonnement actuel.

az policy state list

Obtenez tous les états de stratégie dans l’étendue actuelle de l’abonnement.

az policy state list --all

Obtenez les derniers états de stratégie dans l’étendue du groupe d’administration.

az policy state list -m "myMg"

Obtenez les états de stratégie les plus récents au niveau de l’étendue du groupe de ressources dans l’abonnement actuel.

az policy state list -g "myRg"

Obtenez les derniers états de stratégie d’une ressource à l’aide de l’ID de ressource.

az policy state list --resource "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup /providers/Microsoft.EventHub/namespaces/myns1/eventhubs/eh1/consumergroups/cg1"

Obtenez les derniers états de stratégie d’une ressource à l’aide du nom de la ressource.

az policy state list --resource "myKeyVault" --namespace "Microsoft.KeyVault" --resource-type "vaults" -g "myresourcegroup"

Obtenez les états de stratégie les plus récents pour une ressource imbriquée à l’aide du nom de la ressource.

az policy state list --resource "myRule1" --namespace "Microsoft.Network" --resource-type "securityRules" --parent "networkSecurityGroups/mysecuritygroup1" -g "myresourcegroup"

Obtenez les états de stratégie les plus récents pour une définition de jeu de stratégies dans l’abonnement actuel.

az policy state list -s "fff58873-fff8-fff5-fffc-fffbe7c9d697"

Obtenez les états de stratégie les plus récents pour une définition de stratégie dans l’abonnement actuel.

az policy state list -d "fff69973-fff8-fff5-fffc-fffbe7c9d698"

Obtenez les états de stratégie les plus récents pour une attribution de stratégie dans l’abonnement actuel.

az policy state list -a "ddd8ef92e3714a5ea3d208c1"

Obtenez les états de stratégie les plus récents pour une attribution de stratégie dans le groupe de ressources spécifié dans l’abonnement actuel.

az policy state list -g "myRg" -a "ddd8ef92e3714a5ea3d208c1"

Obtenez les 5 derniers états de stratégie dans l’abonnement actuel, en sélectionnant un sous-ensemble de propriétés et en personnalisant l’ordre.

az policy state list --top 5 --order-by "timestamp desc, policyAssignmentName asc" --select "timestamp, resourceId, policyAssignmentId, policySetDefinitionId, policyDefinitionId"

Obtenez les derniers états de stratégie dans l’abonnement actuel pendant un intervalle de temps personnalisé.

az policy state list --from "2018-03-08T00:00:00Z" --to "2018-03-15T00:00:00Z"

Obtenez les derniers états de stratégie dans les résultats de filtrage d’abonnement actuels en fonction de certaines valeurs de propriété.

az policy state list --filter "(policyDefinitionAction eq 'deny' or policyDefinitionAction eq 'audit') and resourceLocation ne 'eastus'"

Obtenez le nombre d’états de stratégie les plus récents dans l’abonnement actuel.

az policy state list --apply "aggregate($count as numberOfRecords)"

Obtenir les derniers états de stratégie dans l’abonnement actuel agrégeant les résultats en fonction de certaines propriétés.

az policy state list --apply "groupby((policyAssignmentId, policySetDefinitionId, policyDefinitionReferenceId, policyDefinitionId), aggregate($count as numStates))"

Obtenez les derniers états de stratégie dans les résultats actuels du regroupement d’abonnements en fonction de certaines propriétés.

az policy state list --apply "groupby((policyAssignmentName, resourceId))"

Obtenez les derniers états de stratégie dans l’abonnement actuel agrégeant les résultats en fonction de certaines propriétés spécifiant plusieurs regroupements.

az policy state list --apply "groupby((policyAssignmentId, policySetDefinitionId, policyDefinitionReferenceId, policyDefinitionId, resourceId))/groupby((policyAssignmentId, policySetDefinitionId, policyDefinitionReferenceId, policyDefinitionId), aggregate($count as numNonCompliantResources))"

Obtenez les derniers états de stratégie pour une ressource, y compris les détails de l’évaluation de la stratégie.

az policy state list --resource "myKeyVault" --namespace "Microsoft.KeyVault" --resource-type "vaults" -g "myresourcegroup" --expand PolicyEvaluationDetails

Obtenir les derniers états de stratégie de composant pour une ressource (par exemple, le coffre) et l’attribution de stratégie référençant une définition de stratégie en mode fournisseur de ressources

az policy state list --resource "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myKeyVault" --filter "policyAssignmentId eq '/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/myPa'" --expand "Components($filter=ComplianceState eq 'NonCompliant' or ComplianceState eq 'Compliant')"

Obtenir les derniers états de stratégie de composant pour une ressource (par exemple, le coffre) et l’attribution de stratégie référençant une initiative contenant une définition de stratégie en mode fournisseur de ressources

az policy state list --resource "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myKeyVault" --filter "policyAssignmentId eq '/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/myPa' and policyDefinitionReferenceId eq 'myResourceProviderModeDefinitionReferenceId'" --expand "Components($filter=ComplianceState eq 'NonCompliant' or ComplianceState eq 'Compliant')"

Obtenir les derniers nombres de composants en fonction de l’état de conformité d’une ressource (par exemple, le coffre) et l’attribution de stratégie référençant une définition de stratégie en mode fournisseur de ressources

az policy state list --resource "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup/providers/Microsoft.KeyVault/vaults/myKeyVault" --filter "policyAssignmentId eq '/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/providers/Microsoft.Authorization/policyAssignments/myPa'" --expand "Components($filter=ComplianceState eq 'NonCompliant' or ComplianceState eq 'Compliant' or ComplianceState eq 'Conflict';$apply=groupby((complianceState),aggregate($count as count)))"

Paramètres facultatifs

--all

Dans l’intervalle de temps spécifié, obtenez tous les états de stratégie au lieu des derniers uniquement.

valeur par défaut: False
--apply

Appliquez une expression pour les agrégations à l’aide de la notation OData.

--expand

Développez l’expression à l’aide de la notation OData.

--filter

Expression de filtre à l’aide de la notation OData.

--from

Horodatage mis en forme ISO 8601 spécifiant l’heure de début de l’intervalle à interroger.

--management-group -m

Nom du groupe d’administration.

--namespace

Espace de noms du fournisseur (par exemple, Microsoft.Provider).

--order-by

Expression de classement à l’aide de la notation OData.

--parent

Chemin d’accès parent (ex : resourceTypeA/nameA/resourceTypeB/nameB).

--policy-assignment -a

Nom de l’attribution de stratégie.

--policy-definition -d

Nom de la définition de stratégie.

--policy-set-definition -s

Nom de la définition du jeu de stratégies.

--resource

ID de ressource ou nom de ressource. Si un nom est donné, indiquez le groupe de ressources et d’autres arguments d’ID de ressource pertinents.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--resource-type

Type de ressource (ex : resourceTypeC).

--select

Sélectionnez une expression à l’aide de la notation OData.

--to

Horodatage mis en forme ISO 8601 spécifiant l’heure de fin de l’intervalle à interroger.

--top

Nombre maximal d’enregistrements à retourner.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az policy state summarize

Résumez les états de conformité des stratégies.

az policy state summarize [--filter]
                          [--from]
                          [--management-group]
                          [--namespace]
                          [--parent]
                          [--policy-assignment]
                          [--policy-definition]
                          [--policy-set-definition]
                          [--resource]
                          [--resource-group]
                          [--resource-type]
                          [--to]
                          [--top]

Exemples

Obtenez le dernier résumé des états de stratégie non conformes dans l’étendue actuelle de l’abonnement.

az policy state summarize

Obtenez le dernier résumé des états de stratégie non conformes dans l’étendue du groupe d’administration.

az policy state summarize -m "myMg"

Obtenez le dernier résumé des états de stratégie non conformes au niveau de l’étendue du groupe de ressources dans l’abonnement actuel.

az policy state summarize -g "myRg"

Obtenez le dernier résumé des états de stratégie non conformes pour une ressource à l’aide de l’ID de ressource.

az policy state summarize --resource "/subscriptions/fff10b27-fff3-fff5-fff8-fffbe01e86a5/resourceGroups/myResourceGroup /providers/Microsoft.EventHub/namespaces/myns1/eventhubs/eh1/consumergroups/cg1"

Obtenez le dernier résumé des états de stratégie non conformes pour une ressource à l’aide du nom de la ressource.

az policy state summarize --resource "myKeyVault" --namespace "Microsoft.KeyVault" --resource-type "vaults" -g "myresourcegroup"

Obtenez le dernier résumé des états de stratégie non conformes pour une ressource imbriquée à l’aide du nom de la ressource.

az policy state summarize --resource "myRule1" --namespace "Microsoft.Network" --resource-type "securityRules" --parent "networkSecurityGroups/mysecuritygroup1" -g "myresourcegroup"

Obtenez le dernier résumé des états de stratégie non conformes pour une définition d’ensemble de stratégies dans l’abonnement actuel.

az policy state summarize -s "fff58873-fff8-fff5-fffc-fffbe7c9d697"

Obtenez le dernier résumé des états de stratégie non conformes pour une définition de stratégie dans l’abonnement actuel.

az policy state summarize -d "fff69973-fff8-fff5-fffc-fffbe7c9d698"

Obtenez le dernier résumé des états de stratégie non conformes pour une attribution de stratégie dans l’abonnement actuel.

az policy state summarize -a "ddd8ef92e3714a5ea3d208c1"

Obtenez le dernier résumé des états de stratégie non conformes pour une affectation de stratégie dans le groupe de ressources spécifié dans l’abonnement actuel.

az policy state summarize -g "myRg" -a "ddd8ef92e3714a5ea3d208c1"

Obtenez le dernier résumé des états de stratégie non conformes dans l’abonnement actuel, limitant le résumé des affectations au top 5.

az policy state summarize --top 5

Obtenez le dernier résumé des états de stratégie non conformes dans l’abonnement actuel pour un intervalle de temps personnalisé.

az policy state summarize --from "2018-03-08T00:00:00Z" --to "2018-03-15T00:00:00Z"

Obtenez le dernier résumé des états de stratégie non conformes dans les résultats de filtrage d’abonnement actuels en fonction de certaines valeurs de propriété.

az policy state summarize --filter "(policyDefinitionAction eq 'deny' or policyDefinitionAction eq 'audit') and resourceLocation ne 'eastus'"

Paramètres facultatifs

--filter

Expression de filtre à l’aide de la notation OData.

--from

Horodatage mis en forme ISO 8601 spécifiant l’heure de début de l’intervalle à interroger.

--management-group -m

Nom du groupe d’administration.

--namespace

Espace de noms du fournisseur (par exemple, Microsoft.Provider).

--parent

Chemin d’accès parent (ex : resourceTypeA/nameA/resourceTypeB/nameB).

--policy-assignment -a

Nom de l’attribution de stratégie.

--policy-definition -d

Nom de la définition de stratégie.

--policy-set-definition -s

Nom de la définition du jeu de stratégies.

--resource

ID de ressource ou nom de ressource. Si un nom est donné, indiquez le groupe de ressources et d’autres arguments d’ID de ressource pertinents.

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--resource-type

Type de ressource (ex : resourceTypeC).

--to

Horodatage mis en forme ISO 8601 spécifiant l’heure de fin de l’intervalle à interroger.

--top

Nombre maximal d’enregistrements à retourner.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az policy state trigger-scan

Déclenchez une évaluation de conformité de stratégie pour une étendue.

az policy state trigger-scan [--no-wait]
                             [--resource-group]

Exemples

Déclenchez une évaluation de conformité de stratégie à l’étendue actuelle de l’abonnement.

az policy state trigger-scan

Déclenchez une évaluation de conformité de stratégie pour un groupe de ressources.

az policy state trigger-scan -g "myRg"

Déclenchez une évaluation de conformité de stratégie pour un groupe de ressources et n’attendez pas qu’elle se termine.

az policy state trigger-scan -g "myRg" --no-wait

Paramètres facultatifs

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.