az policy assignment

Hantera resursprinciptilldelningar.

Kommandon

az policy assignment create

Skapa en resursprinciptilldelning.

az policy assignment delete

Ta bort en resursprinciptilldelning.

az policy assignment identity

Hantera en principtilldelnings hanterade identitet.

az policy assignment identity assign

Lägg till en systemtilldelningsidentitet till en principtilldelning.

az policy assignment identity remove

Ta bort en hanterad identitet från en principtilldelning.

az policy assignment identity show

Visa en principtilldelnings hanterade identitet.

az policy assignment list

Lista resursprinciptilldelningar.

az policy assignment non-compliance-message

Hantera kompatibilitetsmeddelanden för en principtilldelning.

az policy assignment non-compliance-message create

Lägg till ett icke-efterlevnadsmeddelande i en principtilldelning.

az policy assignment non-compliance-message delete

Ta bort ett eller flera icke-efterlevnadsmeddelanden från en principtilldelning.

az policy assignment non-compliance-message list

Visa en lista över icke-efterlevnadsmeddelanden för en principtilldelning.

az policy assignment show

Visa en resursprinciptilldelning.

az policy assignment update

Uppdatera en resursprinciptilldelning.

az policy assignment create

Skapa en resursprinciptilldelning.

az policy assignment create [--assign-identity]
                            [--description]
                            [--display-name]
                            [--enforcement-mode {Default, DoNotEnforce}]
                            [--identity-scope]
                            [--location]
                            [--name]
                            [--not-scopes]
                            [--params]
                            [--policy]
                            [--policy-set-definition]
                            [--resource-group]
                            [--role]
                            [--scope]
                            [--sku {free, standard}]

Exempel

Skapa en resursprinciptilldelning i omfånget

Valid scopes are management group, subscription, resource group, and resource, for example
   management group:  /providers/Microsoft.Management/managementGroups/MyManagementGroup
   subscription:      /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333
   resource group:    /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333/resourceGroups/myGroup
   resource:          /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333/resourceGroups/myGroup/providers/Microsoft.Compute/virtualMachines/myVM
     az policy assignment create --scope \
        "/providers/Microsoft.Management/managementGroups/MyManagementGroup" \
            --policy {PolicyName} -p "{ \"allowedLocations\": \
                { \"value\": [ \"australiaeast\", \"eastus\", \"japaneast\" ] } }"

Skapa en resursprinciptilldelning och ange värden för regelparametern.

az policy assignment create --policy {PolicyName} -p "{ \"allowedLocations\": \
    { \"value\": [ \"australiaeast\", \"eastus\", \"japaneast\" ] } }"

Skapa en resursprinciptilldelning med en systemtilldelningsidentitet.

az policy assignment create --name myPolicy --policy {PolicyName} --assign-identity

Skapa en resursprinciptilldelning med en systemtilldelningsidentitet. Identiteten har rollåtkomsten Deltagare till prenumerationen.

az policy assignment create --name myPolicy --policy {PolicyName} --assign-identity --identity-scope /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx --role Contributor

Skapa en resursprinciptilldelning med ett tvingande läge. Den anger om en principeffekt tillämpas eller inte när tilldelningen skapas och uppdateras. Mer https://aka.ms/azure-policyAssignment-enforcement-mode information finns här.

az policy assignment create --name myPolicy --policy {PolicyName} --enforcement-mode 'DoNotEnforce'

Valfria parametrar

--assign-identity

Tilldelar en system tilldelad identitet till principtilldelningen.

--description

Beskrivning av principtilldelningen.

--display-name

Visningsnamn för principtilldelningen.

--enforcement-mode -e

Tvingande läge för principtilldelningen, t.ex. Standard, DoNotEnforce. Mer https://aka.ms/azure-policyAssignment-enforcement-mode information finns här.

accepterade värden: Default, DoNotEnforce
standardvärde: Default
--identity-scope

Omfång som den system tilldelade identiteten kan komma åt.

--location -l

Platsen för principtilldelningen. Krävs endast vid användning av hanterad identitet.

--name -n

Namnet på den nya principtilldelningen.

--not-scopes

Blankstegsavgränsade omfång där principtilldelningen inte gäller.

--params -p

JSON-formaterad sträng eller en sökväg till en fil eller URI med parametervärden för principregeln.

--policy

Namn eller ID för principdefinitionen.

--policy-set-definition -d

Namn eller ID för principuppsättningsdefinitionen.

--resource-group -g

Den resursgrupp där principen ska tillämpas.

--role

Rollnamn eller ID som ska tilldelas den hanterade identiteten.

standardvärde: Contributor
--scope

Omfång som den här principtilldelningen gäller för.

--sku -s

Princip-SKU.

accepterade värden: free, standard

az policy assignment delete

Ta bort en resursprinciptilldelning.

az policy assignment delete --name
                            [--resource-group]
                            [--scope]

Exempel

Ta bort en resursprinciptilldelning. (automatiskt genererad)

az policy assignment delete --name MyPolicyAssignment

Obligatoriska parametrar

--name -n

Namnet på principtilldelningen.

Valfria parametrar

--resource-group -g

Den resursgrupp där principen ska tillämpas.

--scope

Omfång som den här principtilldelningen gäller för.

az policy assignment list

Lista resursprinciptilldelningar.

az policy assignment list [--disable-scope-strict-match]
                          [--query-examples]
                          [--resource-group]
                          [--scope]

Valfria parametrar

--disable-scope-strict-match

Inkludera principtilldelningar som antingen ärvts från ett överordnat omfång eller ett underordnat omfång.

--query-examples

Rekommendera JMESPath-sträng åt dig. Du kan kopiera en av frågan och klistra in den efter parametern --query inom dubbla citattecken för att se resultatet. Du kan lägga till ett eller flera positionsnyckelord så att vi kan ge förslag baserat på dessa nyckelord.

--resource-group -g

Den resursgrupp där principen ska tillämpas.

--scope

Omfång som den här principtilldelningen gäller för.

az policy assignment show

Visa en resursprinciptilldelning.

az policy assignment show --name
                          [--query-examples]
                          [--resource-group]
                          [--scope]

Exempel

Visa en resursprinciptilldelning. (automatiskt genererad)

az policy assignment show --name MyPolicyAssignment

Obligatoriska parametrar

--name -n

Namnet på principtilldelningen.

Valfria parametrar

--query-examples

Rekommendera JMESPath-sträng åt dig. Du kan kopiera en av frågan och klistra in den efter parametern --query inom dubbla citattecken för att se resultatet. Du kan lägga till ett eller flera positionsnyckelord så att vi kan ge förslag baserat på dessa nyckelord.

--resource-group -g

Den resursgrupp där principen ska tillämpas.

--scope

Omfång som den här principtilldelningen gäller för.

az policy assignment update

Uppdatera en resursprinciptilldelning.

az policy assignment update [--description]
                            [--display-name]
                            [--enforcement-mode {Default, DoNotEnforce}]
                            [--name]
                            [--not-scopes]
                            [--params]
                            [--resource-group]
                            [--scope]
                            [--sku {free, standard}]

Exempel

Uppdatera beskrivningen av en resursprinciptilldelning.

az policy assignment update --name myPolicy --description 'My policy description'

Valfria parametrar

--description

Beskrivning av principtilldelningen.

--display-name

Visningsnamn för principtilldelningen.

--enforcement-mode -e

Tvingande läge för principtilldelningen, t.ex. Standard, DoNotEnforce. Mer https://aka.ms/azure-policyAssignment-enforcement-mode information finns här.

accepterade värden: Default, DoNotEnforce
--name -n

Namnet på principtilldelningen.

--not-scopes

Blankstegsavgränsade omfång där principtilldelningen inte gäller.

--params -p

JSON-formaterad sträng eller en sökväg till en fil eller URI med parametervärden för principregeln.

--resource-group -g

Den resursgrupp där principen ska tillämpas.

--scope

Omfång som den här principtilldelningen gäller för.

--sku -s

Princip-SKU.

accepterade värden: free, standard