Azure Policy padrão: operadores lógicos

Uma definição de política pode conter várias instruções condicionais. Pode precisar que cada instrução seja verdadeira ou apenas precise que algumas delas sejam verdadeiras. Para suportar estas necessidades, o idioma tem operadores lógicos para não, allOf e anyOf. São opcionais e podem ser aninhados para criar cenários complexos.

Exemplo 1: Um operador lógico

Esta definição de política avalia as contas do Azure Cosmos DB para ver se as ativações pós-falha automáticas e várias localizações de escrita estão configuradas. Quando não estão, a auditoria aciona e cria uma entrada de registo quando o recurso não conforme é criado ou atualizado.

{
  "properties": {
    "mode": "all",
    "displayName": "Audit Automatic Failover for CosmosDB accounts",
    "description": "This policy audits Automatic Failover for CosmosDB accounts",
    "policyRule": {
      "if": {
        "allOf": [{
            "field": "type",
            "equals": "Microsoft.DocumentDB/databaseAccounts"
          },
          {
            "field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
            "equals": "false"
          },
          {
            "field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
            "equals": "false"
          }
        ]
      },
      "then": {
        "effect": "audit"
      }
    },
    "parameters": {},
    "metadata": {}
  }
}

Exemplo 1: Explicação

"policyRule": {
  "if": {
    "allOf": [{
        "field": "type",
        "equals": "Microsoft.DocumentDB/databaseAccounts"
      },
      {
        "field": "Microsoft.DocumentDB/databaseAccounts/enableAutomaticFailover",
        "equals": "false"
      },
      {
        "field": "Microsoft.DocumentDB/databaseAccounts/enableMultipleWriteLocations",
        "equals": "false"
      }
    ]
  },
  "then": {

O bloco policyRule.if utiliza um único allOf para garantir que as três condições são verdadeiras. Só quando todas estas condições são avaliadas como verdadeiras é que o efeito de auditoria é acionado.

Exemplo 2: Vários operadores lógicos

Esta definição de política avalia os recursos para um padrão de nomenclatura. Se um recurso não corresponder, é negado.

{
    "properties": {
        "displayName": "Match multiple name patterns.",
        "description": "Allows one of multiple naming patterns for resources.",
        "mode": "Indexed",
        "policyRule": {
            "if": {
                "allOf": [{
                        "not": {
                            "field": "name",
                            "match": "contoso??????"
                        }
                    },
                    {
                        "not": {
                            "field": "name",
                            "match": "contoso-???-##"
                        }
                    }
                ]
            },
            "then": {
                "effect": "deny"
            }
        }
    }
}

Exemplo 2: Explicação

"if": {
    "allOf": [{
            "not": {
                "field": "name",
                "match": "contoso??????"
            }
        },
        {
            "not": {
                "field": "name",
                "match": "contoso-???-##"
            }
        }
    ]
},

Este bloco policyRule.if também inclui um único allOf, mas cada condição é encapsulada com o operador não lógico. O condicional dentro do operador não lógico avalia primeiro e, em seguida, avalia o não para determinar se a cláusula inteira é verdadeira ou falsa. Se ambos os operadores não lógicos forem avaliados como verdadeiros, o efeito de política é acionado.

Exemplo 3: Combinar operadores lógicos

Esta definição de política avalia o Spring nas contas do Azure para ver se o rastreio não está ativado ou se o rastreio não está num estado de êxito.

{
    "properties": {
        "displayName": "Audit Azure Spring Cloud instances where distributed tracing is not enabled",
        "description": "Distributed tracing tools in Azure Spring Cloud allow debugging and monitoring the complex interconnections between microservices in an application. Distributed tracing tools should be enabled and in a healthy state.",
        "mode": "Indexed",
        "policyRule": {
            "if": {
                "allOf": [{
                        "field": "type",
                        "equals": "Microsoft.AppPlatform/Spring"
                    },
                    {
                        "anyOf": [{
                                "field": "Microsoft.AppPlatform/Spring/trace.enabled",
                                "notEquals": "true"
                            },
                            {
                                "field": "Microsoft.AppPlatform/Spring/trace.state",
                                "notEquals": "Succeeded"
                            }
                        ]
                    }
                ]
            },
            "then": {
                "effect": "audit"
            }
        }
    }
}

Exemplo 3: Explicação

"policyRule": {
    "if": {
        "allOf": [{
                "field": "type",
                "equals": "Microsoft.AppPlatform/Spring"
            },
            {
                "anyOf": [{
                        "field": "Microsoft.AppPlatform/Spring/trace.enabled",
                        "notEquals": "true"
                    },
                    {
                        "field": "Microsoft.AppPlatform/Spring/trace.state",
                        "notEquals": "Succeeded"
                    }
                ]
            }
        ]
    },
    "then": {
        "effect": "audit"
    }
}

Este bloco policyRule.if inclui os operadores lógicos allOf e anyOf . O operador lógico anyOf avalia verdadeiro, desde que uma condição incluída seja verdadeira. Como o tipo está no centro de allOf, tem sempre de avaliar verdadeiro. Se o tipo e uma das condições no anyOf forem verdadeiros, o efeito de política será acionado.

Passos seguintes