Padrão do Azure Policy: operadores lógicos

Uma definição de política pode conter várias instruções condicionais. Talvez você precise que cada instrução seja verdadeira ou que apenas algumas delas sejam verdadeiras. Para dar suporte a essas necessidades, a linguagem tem operadores lógicos para not, allOfe anyOf. Eles são opcionais e podem ser aninhados para criar cenários complexos.

Exemplo 1: Um operador lógico

Esta definição de política avalia as contas do Azure Cosmos DB para verificar se failovers automáticos e várias localizações de gravação estão configurados. Quando não estão, a auditoria é acionada e cria uma entrada de log quando o recurso não compatível é criado ou atualizado.

{
  "properties": {
    "mode": "all",
    "displayName": "Audit Automatic Failover for CosmosDB accounts",
    "description": "This policy audits Automatic Failover for CosmosDB accounts",
    "policyRule": {
      "if": {
        "allOf": [{
            "field": "type",
            "equals": "Microsoft.DocumentDB/databaseAccounts"
          },
          {
            "field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
            "equals": "false"
          },
          {
            "field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
            "equals": "false"
          }
        ]
      },
      "then": {
        "effect": "audit"
      }
    },
    "parameters": {},
    "metadata": {}
  }
}

Exemplo 1: Explicação

"policyRule": {
  "if": {
    "allOf": [{
        "field": "type",
        "equals": "Microsoft.DocumentDB/databaseAccounts"
      },
      {
        "field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
        "equals": "false"
      },
      {
        "field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
        "equals": "false"
      }
    ]
  },
  "then": {

O bloco policyRule.if usa um único allOf para garantir que todas as três condições sejam verdadeiras. Somente quando todas essas condições são avaliadas como verdadeiras o efeito da auditoria é acionado.

Exemplo 2: Vários operadores lógicos

Esta definição de política avalia recursos para um padrão de nomenclatura. Se um recurso não corresponder, será negado.

{
    "properties": {
        "displayName": "Match multiple name patterns.",
        "description": "Allows one of multiple naming patterns for resources.",
        "mode": "Indexed",
        "policyRule": {
            "if": {
                "allOf": [{
                        "not": {
                            "field": "name",
                            "match": "contoso??????"
                        }
                    },
                    {
                        "not": {
                            "field": "name",
                            "match": "contoso-???-##"
                        }
                    }
                ]
            },
            "then": {
                "effect": "deny"
            }
        }
    }
}

Exemplo 2: Explicação

"if": {
    "allOf": [{
            "not": {
                "field": "name",
                "match": "contoso??????"
            }
        },
        {
            "not": {
                "field": "name",
                "match": "contoso-???-##"
            }
        }
    ]
},

Esse bloco policyRule.if também inclui um único allOf, mas cada condição é agrupada com o operador lógico not. O condicional dentro do operador lógico not é avaliado primeiro e depois avalia o not para determinar se a cláusula inteira é verdadeira ou falsa. Se os dois operadores lógicos not forem avaliados como true, o efeito da política será acionado.

Exemplo 3: combinar operadores lógicos

Esta definição de política avalia as contas do Spring no Azure para ver se o rastreamento não está habilitado ou se ele não está em um estado bem-sucedido.

{
    "properties": {
        "displayName": "Audit Azure Spring Cloud instances where distributed tracing is not enabled",
        "description": "Distributed tracing tools in Azure Spring Cloud allow debugging and monitoring the complex interconnections between microservices in an application. Distributed tracing tools should be enabled and in a healthy state.",
        "mode": "Indexed",
        "policyRule": {
            "if": {
                "allOf": [{
                        "field": "type",
                        "equals": "Microsoft.AppPlatform/Spring"
                    },
                    {
                        "anyOf": [{
                                "field": "Microsoft.AppPlatform/Spring/trace.enabled",
                                "notEquals": "true"
                            },
                            {
                                "field": "Microsoft.AppPlatform/Spring/trace.state",
                                "notEquals": "Succeeded"
                            }
                        ]
                    }
                ]
            },
            "then": {
                "effect": "audit"
            }
        }
    }
}

Exemplo 3: Explicação

"policyRule": {
    "if": {
        "allOf": [{
                "field": "type",
                "equals": "Microsoft.AppPlatform/Spring"
            },
            {
                "anyOf": [{
                        "field": "Microsoft.AppPlatform/Spring/trace.enabled",
                        "notEquals": "true"
                    },
                    {
                        "field": "Microsoft.AppPlatform/Spring/trace.state",
                        "notEquals": "Succeeded"
                    }
                ]
            }
        ]
    },
    "then": {
        "effect": "audit"
    }
}

Esse bloco policyRule.if inclui os operadores lógicos allOf e anyOf. O operador lógico anyOf é avaliado como true, desde que uma condição incluída seja true. Como type está no núcleo de allOf, ele sempre deve ser avaliado como true. Se type e uma das condições em anyOf forem true, o efeito de política será disparado.

Próximas etapas