Azure Policy padrão: operadores lógicos
Uma definição de política pode conter várias instruções condicionais. Pode precisar que cada instrução seja verdadeira ou apenas precise que algumas delas sejam verdadeiras. Para suportar estas necessidades, o idioma tem operadores lógicos para não, allOf e anyOf. São opcionais e podem ser aninhados para criar cenários complexos.
Exemplo 1: Um operador lógico
Esta definição de política avalia as contas do Azure Cosmos DB para ver se as ativações pós-falha automáticas e várias localizações de escrita estão configuradas. Quando não estão, a auditoria aciona e cria uma entrada de registo quando o recurso não conforme é criado ou atualizado.
{
"properties": {
"mode": "all",
"displayName": "Audit Automatic Failover for CosmosDB accounts",
"description": "This policy audits Automatic Failover for CosmosDB accounts",
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.DocumentDB/databaseAccounts"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
"equals": "false"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
"equals": "false"
}
]
},
"then": {
"effect": "audit"
}
},
"parameters": {},
"metadata": {}
}
}
Exemplo 1: Explicação
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.DocumentDB/databaseAccounts"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
"equals": "false"
},
{
"field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
"equals": "false"
}
]
},
"then": {
O bloco policyRule.if utiliza um único allOf para garantir que as três condições são verdadeiras. Só quando todas estas condições são avaliadas como verdadeiras é que o efeito de auditoria é acionado.
Exemplo 2: Vários operadores lógicos
Esta definição de política avalia os recursos para um padrão de nomenclatura. Se um recurso não corresponder, é negado.
{
"properties": {
"displayName": "Match multiple name patterns.",
"description": "Allows one of multiple naming patterns for resources.",
"mode": "Indexed",
"policyRule": {
"if": {
"allOf": [{
"not": {
"field": "name",
"match": "contoso??????"
}
},
{
"not": {
"field": "name",
"match": "contoso-???-##"
}
}
]
},
"then": {
"effect": "deny"
}
}
}
}
Exemplo 2: Explicação
"if": {
"allOf": [{
"not": {
"field": "name",
"match": "contoso??????"
}
},
{
"not": {
"field": "name",
"match": "contoso-???-##"
}
}
]
},
Este bloco policyRule.if também inclui um único allOf, mas cada condição é encapsulada com o operador não lógico. O condicional dentro do operador não lógico avalia primeiro e, em seguida, avalia o não para determinar se a cláusula inteira é verdadeira ou falsa. Se ambos os operadores não lógicos forem avaliados como verdadeiros, o efeito de política é acionado.
Exemplo 3: Combinar operadores lógicos
Esta definição de política avalia o Spring nas contas do Azure para ver se o rastreio não está ativado ou se o rastreio não está num estado de êxito.
{
"properties": {
"displayName": "Audit Azure Spring Cloud instances where distributed tracing is not enabled",
"description": "Distributed tracing tools in Azure Spring Cloud allow debugging and monitoring the complex interconnections between microservices in an application. Distributed tracing tools should be enabled and in a healthy state.",
"mode": "Indexed",
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.AppPlatform/Spring"
},
{
"anyOf": [{
"field": "Microsoft.AppPlatform/Spring/trace.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.AppPlatform/Spring/trace.state",
"notEquals": "Succeeded"
}
]
}
]
},
"then": {
"effect": "audit"
}
}
}
}
Exemplo 3: Explicação
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.AppPlatform/Spring"
},
{
"anyOf": [{
"field": "Microsoft.AppPlatform/Spring/trace.enabled",
"notEquals": "true"
},
{
"field": "Microsoft.AppPlatform/Spring/trace.state",
"notEquals": "Succeeded"
}
]
}
]
},
"then": {
"effect": "audit"
}
}
Este bloco policyRule.if inclui os operadores lógicos allOf e anyOf . O operador lógico anyOf avalia verdadeiro, desde que uma condição incluída seja verdadeira. Como o tipo está no centro de allOf, tem sempre de avaliar verdadeiro. Se o tipo e uma das condições no anyOf forem verdadeiros, o efeito de política será acionado.
Passos seguintes
- Reveja outros padrões e definições incorporadas.
- Reveja a estrutura de definição do Azure Policy.
- Veja Compreender os efeitos do Policy.