Öğretici: uyumluluğu zorlamak için ilke oluşturma ve yönetme
Azure 'da ilkelerin nasıl oluşturulduğunu ve yönetileceğini anlamak, kurumsal standartlarınızla ve hizmet düzeyi sözleşmelerle uyumlu kalmalarda önemlidir. Bu öğreticide, Azure İlkesi'ni kullanarak kuruluşunuz genelinde ilkeler oluşturma, atama ve yönetmeyle ilgili en yaygın görevlerden bazılarını yerine getirmeyi öğreneceksiniz; örneğin:
- Gelecekte oluşturacağınız kaynaklarda bir koşulu zorunlu tutmak için ilke atama
- Birden çok kaynağın uyumluluğunu izlemek için girişim tanımı oluşturma ve atama
- Uyumlu olmayan veya reddedilen kaynakları çözümleme
- Kuruluş genelinde yeni bir ilke uygulama
Mevcut kaynaklarınızın geçerli uyumluluk durumunu tanımlamak için bir ilke atamak isterseniz, hızlı başlangıç makalelerinde bunun nasıl yapıldığı açıklanır.
Ön koşullar
Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.
İlke atama
Azure İlkesi ile uyumluluğu zorlamanın ilk adımı bir ilke tanımı atamaktır. İlke tanımında, bir ilkenin hangi koşullar altında zorlanacağını ve hangi etkinin uygulanacağı tanımlanır. Bu örnekte, belirtilen etiketi üst kaynak grubundan yeni veya güncelleştirilmiş kaynaklara eklemek için eksik olursa, kaynak grubundan etiketi devralma adlı yerleşik ilke tanımını atayın.
İlke atamak için Azure portal gidin. İlke arayın ve seçin.
Azure İlkesi sayfasının sol tarafından Atamalar'ı seçin. Atama, belirli bir kapsamda gerçekleşmesi için atanmış olan bir ilkedir.
İlke - Atamalar sayfasının üst kısmından İlke Ata'yı seçin.
Ilke ata sayfası ve temel bilgiler sekmesinde, üç noktayı seçip bir yönetim grubu veya abonelik seçerek kapsamı seçin. İsterseniz bir kaynak grubu seçin. Kapsam, ilke atamasının hangi kaynaklarda veya kaynak gruplarında uygulanacağını belirler. Ardından kapsam sayfasının alt kısmında Seç ' i seçin.
Bu örnekte Contoso aboneliği kullanılır. Sizin aboneliğiniz farklı olacaktır.
Kaynaklar Kapsam’a göre dışlanabilir. Dışlamalar, Kapsam’dan bir düzey aşağıda başlatılır. Dışlamalar isteğe bağlıdır, bu yüzden şimdilik boş bırakın.
İlke tanımı üç nokta öğesini seçerek kullanılabilen tanımların listesini açın. Tür değeri Yerleşik olan ilke tanımlarını filtreleyerek bunların tümünü görüntüleyebilir ve açıklamalarını okuyabilirsiniz.
Eksikse kaynak grubundan etiket devralma' yı seçin. Hemen bulamıyorsanız, arama kutusuna bir etiket devralma YAZıN ve ENTER tuşuna basın veya arama kutusunu seçin. Varsa ve ilke tanımını seçtikten sonra kullanılabilir tanımlar sayfasının alt kısmında Seç ' i seçin.
Atama adı otomatik olarak seçtiğiniz ilke adıyla doldurulur, ancak bunu değiştirebilirsiniz. Bu örnek için, eksikse kaynak grubundan bir etiketi devralmayı bırakın. İsteğe bağlı bir Açıklama da ekleyebilirsiniz. Açıklama, bu ilke atamasıyla ilgili ayrıntıları sağlar.
İlke zorlamayı etkin olarak bırakın. Devre dışı bırakıldığında, bu ayar, etkiyi tetiklemeden ilkenin sonucunun test edilmesine olanak tanır. Daha fazla bilgi için bkz. zorlama modu.
Tarafından atanan , oturum açan kim temel alınarak otomatik olarak doldurulur. Bu alan isteğe bağlı olduğu için özel değerler girilebilir.
Sihirbazın üst kısmındaki Parametreler sekmesini seçin.
Etiket adı için ortam girin.
Sihirbazın üst kısmındaki Düzeltme sekmesini seçin.
Düzeltme oluşturma görevi işaretlenmemiş olarak bırakın. Bu kutu, yeni veya güncelleştirilmiş kaynaklara ek olarak var olan kaynakları değiştirmek için bir görev oluşturmanıza olanak sağlar. Daha fazla bilgi için bkz. kaynaklarıdüzeltme.
Bu ilke tanımı değiştirme efektini kullandığından, yönetilen kimlik oluşturma otomatik olarak denetlenir. İzinler , ilke tanımına göre otomatik olarak katkı olarak ayarlanır. Daha fazla bilgi için yönetilen kimlikler ve düzeltme güvenliğinin işleyişi bölümlerine bakın.
Sihirbazın üst kısmındaki uyumsuz iletiler sekmesini seçin.
Uyumsuzluk Iletisini Bu kaynak için gerekli etikete sahip değil olarak ayarlayın. Bu özel ileti, düzenli değerlendirme sırasında bir kaynak reddedildiğinde veya uyumlu olmayan kaynaklar için görüntülenir.
Sihirbazın üst kısmındaki gözden geçir + oluştur sekmesini seçin.
Seçimlerinizi gözden geçirin ve ardından sayfanın alt kısmındaki Oluştur ' u seçin.
Yeni bir özel ilke uygulama
Artık bir yerleşik ilke tanımı atadığınıza göre, Azure İlkesi'yle daha fazlasını da yapabilirsiniz. Daha sonra, ortamınızda oluşturulan sanal makinelerin G serisinde yer aldığı doğrulayarak maliyetleri kaydetmek için yeni bir özel ilke oluşturun. Bu şekilde, kuruluşunuzdaki bir Kullanıcı G serisinde bir sanal makine oluşturmak için her seferinde istek reddedilir.
Azure Ilkesi sayfasının sol tarafında bulunan yazma altındaki tanımlar ' ı seçin.
Sayfanın üst kısmındaki + İlke tanımı seçeneğini belirleyin. Bu düğme, ilke tanımı sayfası için açılır.
Aşağıdaki bilgileri girin:
İlke tanımının kayıtlı olduğu yönetim grubu veya abonelik. Tanım konumu’ndaki üç noktayı kullanarak seçin.
Not
Bu ilke tanımını birden çok aboneliğe uygulamayı planlıyorsanız, konumun ilkeyi atayacağınız abonelikleri içeren yönetim grubu olması gerekir. Bir girişim tanımı için de aynısı geçerlidir.
İlke tanımının adı- VM SKU 'Larını G serisinde değil iste
İlke tanımının yapması amaçlanan Açıklama- Bu ilke tanımı, bu kapsamda oluşturulan tüm sanal makinelerin maliyeti azaltmak Için G serisi dışındaki SKU 'lara sahip olmasını zorunlu kılar.
Mevcut seçenekler arasından seçim yapın (İşlem gibi) veya bu ilke tanımı için yeni bir kategori oluşturun.
Aşağıdaki JSON kodunu kopyalayın ve ardından gereksinimlerinize uygun olarak aşağıdaki öğelerle güncelleştirin:
- İlke parametreleri.
- Bu durumda ilke kuralları/koşullar-VM SKU boyutu G dizisine eşit
- İlke etkisi, bu durumda- Reddet.
JSON aşağıdakine benzer olmalıdır. Düzeltilmiş kodunuzu Azure Portal'a yapıştırın.
{ "policyRule": { "if": { "allOf": [{ "field": "type", "equals": "Microsoft.Compute/virtualMachines" }, { "field": "Microsoft.Compute/virtualMachines/sku.name", "like": "Standard_G*" } ] }, "then": { "effect": "deny" } } }İlke kuralındaki field özelliği desteklenen bir değer olmalıdır. İlke tanımı yapısı alanlarında, değerlerin tam bir listesi bulunur. Diğer adlara örnek olarak
"Microsoft.Compute/VirtualMachines/Size"verilebilir.Daha fazla Azure Ilke örneği görüntülemek için bkz. Azure ilke örnekleri.
Kaydet’i seçin.
REST API ile ilke tanımı oluşturma
Azure Ilke tanımları için REST API bir ilke oluşturabilirsiniz. REST API, ilke tanımlarını oluşturmanıza ve silmenize, ayrıca mevcut tanımlar hakkında bilgi almanıza olanak tanır. İlke tanımı oluşturmak için aşağıdaki örneği kullanın:
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.authorization/policydefinitions/{policyDefinitionName}?api-version={api-version}
Aşağıdaki örnekte gösterilene benzer bir istek gövdesi ekleyin:
{
"properties": {
"parameters": {
"allowedLocations": {
"type": "array",
"metadata": {
"description": "The list of locations that can be specified when deploying resources",
"strongType": "location",
"displayName": "Allowed locations"
}
}
},
"displayName": "Allowed locations",
"description": "This policy enables you to restrict the locations your organization can specify when deploying resources.",
"policyRule": {
"if": {
"not": {
"field": "location",
"in": "[parameters('allowedLocations')]"
}
},
"then": {
"effect": "deny"
}
}
}
}
PowerShell ile ilke tanımı oluşturma
PowerShell örneğine devam etmeden önce, Azure PowerShell Az module 'ün en son sürümünü yüklediğinizden emin olun.
New-AzPolicyDefinition cmdlet'ini kullanarak ilke tanımı oluşturabilirsiniz.
Bir dosyadan ilke tanımı oluşturmak için, dosyanın yolunu geçirin. Dış dosya için aşağıdaki örneği kullanın:
$definition = New-AzPolicyDefinition `
-Name 'denyCoolTiering' `
-DisplayName 'Deny cool access tiering for storage' `
-Policy 'https://raw.githubusercontent.com/Azure/azure-policy-samples/master/samples/Storage/storage-account-access-tier/azurepolicy.rules.json'
Yerel dosya kullanımı için aşağıdaki örneği kullanın:
$definition = New-AzPolicyDefinition `
-Name 'denyCoolTiering' `
-Description 'Deny cool access tiering for storage' `
-Policy 'c:\policies\coolAccessTier.json'
Satır içi kuralla ilke tanımı oluşturmak için aşağıdaki örneği kullanın:
$definition = New-AzPolicyDefinition -Name 'denyCoolTiering' -Description 'Deny cool access tiering for storage' -Policy '{
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Storage/storageAccounts"
},
{
"field": "kind",
"equals": "BlobStorage"
},
{
"field": "Microsoft.Storage/storageAccounts/accessTier",
"equals": "cool"
}
]
},
"then": {
"effect": "deny"
}
}'
Çıkış bir $definition nesnesinde depolanır ve bu nesne ilke ataması sırasında kullanılır. Aşağıdaki örnekte, parametreler içeren bir ilke tanımı oluşturulur:
$policy = '{
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Storage/storageAccounts"
},
{
"not": {
"field": "location",
"in": "[parameters(''allowedLocations'')]"
}
}
]
},
"then": {
"effect": "Deny"
}
}'
$parameters = '{
"allowedLocations": {
"type": "array",
"metadata": {
"description": "The list of locations that can be specified when deploying storage accounts.",
"strongType": "location",
"displayName": "Allowed locations"
}
}
}'
$definition = New-AzPolicyDefinition -Name 'storageLocations' -Description 'Policy to specify locations for storage accounts.' -Policy $policy -Parameter $parameters
İlke tanımlarını PowerShell ile görüntüleme
Aboneliğinizdeki tüm ilke tanımlarını görmek için aşağıdaki komutu kullanın:
Get-AzPolicyDefinition
Yerleşik ilkeler de dahil olmak üzere tüm kullanılabilir ilke tanımlarını döndürür. Her ilke şu biçimde döndürülür:
Name : e56962a6-4747-49cd-b67b-bf8b01975c4c
ResourceId : /providers/Microsoft.Authorization/policyDefinitions/e56962a6-4747-49cd-b67b-bf8b01975c4c
ResourceName : e56962a6-4747-49cd-b67b-bf8b01975c4c
ResourceType : Microsoft.Authorization/policyDefinitions
Properties : @{displayName=Allowed locations; policyType=BuiltIn; description=This policy enables you to
restrict the locations your organization can specify when deploying resources. Use to enforce
your geo-compliance requirements.; parameters=; policyRule=}
PolicyDefinitionId : /providers/Microsoft.Authorization/policyDefinitions/e56962a6-4747-49cd-b67b-bf8b01975c4c
Azure CLI ile ilke tanımı oluşturma
Komutuyla Azure CLI kullanarak bir ilke tanımı az policy definition oluşturabilirsiniz. Satır içi kuralla ilke tanımı oluşturmak için aşağıdaki örneği kullanın:
az policy definition create --name 'denyCoolTiering' --description 'Deny cool access tiering for storage' --rules '{
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Storage/storageAccounts"
},
{
"field": "kind",
"equals": "BlobStorage"
},
{
"field": "Microsoft.Storage/storageAccounts/accessTier",
"equals": "cool"
}
]
},
"then": {
"effect": "deny"
}
}'
İlke tanımlarını Azure CLI ile görüntüleme
Aboneliğinizdeki tüm ilke tanımlarını görmek için aşağıdaki komutu kullanın:
az policy definition list
Yerleşik ilkeler de dahil olmak üzere tüm kullanılabilir ilke tanımlarını döndürür. Her ilke şu biçimde döndürülür:
{
"description": "This policy enables you to restrict the locations your organization can specify when deploying resources. Use to enforce your geo-compliance requirements.",
"displayName": "Allowed locations",
"id": "/providers/Microsoft.Authorization/policyDefinitions/e56962a6-4747-49cd-b67b-bf8b01975c4c",
"name": "e56962a6-4747-49cd-b67b-bf8b01975c4c",
"policyRule": {
"if": {
"not": {
"field": "location",
"in": "[parameters('listOfAllowedLocations')]"
}
},
"then": {
"effect": "Deny"
}
},
"policyType": "BuiltIn"
}
Girişim tanımı oluşturma ve atama
Girişim tanımıyla, çeşitli ilke tanımlarını gruplandırıp kapsamlı bir hedefe ulaşabilirsiniz. Girişim, dahil edilen ilkelere uyumluluk ataması kapsamındaki kaynakları değerlendirir. Girişim tanımları hakkında daha fazla bilgi için bkz. Azure İlkesine genel bakış.
Girişim tanımı oluşturma
Giriş sayfasının sol tarafındaki Yazma'nın altında Tanımlar'Azure İlkesi seçin.
Sayfanın üst kısmında + Girişim Tanımı'nı seçerek Girişim tanımı sihirbazını açın.
Tanımı depolamak üzere bir yönetim grubu veya abonelik seçmek için Girişim konumu üç nokta seçeneğini kullanın. Önceki sayfanın kapsamı tek bir yönetim grubu veya abonelikse Girişim konumu otomatik olarak doldurulur.
Girişimin Adını ve Açıklamasını girin.
Bu örnek, kaynakların güvenli hale almayla ilgili ilke tanımları ile uyumlu olduğunu doğrular. Girişimi Güvenliği Sağlama olarak adlandırın ve şöyle bir açıklama yazın: Bu girişim kaynakların güvenliğini sağlamakla ilişkili tüm ilke tanımlarını işlemek için oluşturuldu.
Kategori için mevcut seçenekler arasından seçim yapın veya yeni bir kategori oluşturun.
Girişim için 1.0 gibi bir Sürüm ayarlayın.
Not
Sürüm değeri kesinlikle meta verilerdir ve güncelleştirmeler veya Azure İlkesi hizmeti tarafından herhangi bir işlem için kullanılmaz.
Sayfanın alt kısmından Sonraki'yi veya sihirbazın üst kısmında bulunan İlkeler sekmesini seçin.
İlke tanımları ekle düğmesini seçin ve listeye göz atabilirsiniz. Bu girişime eklemek istediğiniz ilke tanımlarını seçin. Güvenliği Sağlama girişimi için, ilke tanımının yanındaki onay kutusunu seçerek aşağıdaki yerleşik ilke tanımlarını ekleyin:
- İzin verilen konumlar
- Azure Güvenlik Merkezi'Endpoint Protection eksik Azure Güvenlik Merkezi
- İnternet'e yönelik olmayan sanal makineler ağ güvenlik gruplarıyla korunmalıdır
- Azure Backup Makineler için etkinleştirilmelidir
- Sanal makinelere disk şifrelemesi uygulanmalıdır
- Kaynaklara etiket ekleme veya değiştirme (bu ilke tanımını iki kez ekleyin)
Listeden her ilke tanımını seçdikten sonra listenin en altındaki Ekle'yi seçin. İki kez eklendiklerine göre, Kaynak ilkesi tanımlarına etiket ekle veya değiştir her biri farklı bir başvuru kimliğine sahip olur.
Not
Seçilen ilke tanımları, eklenen bir veya daha fazla tanım seçerek ve Seçilen ilkeleri bir gruba ekle seçerek gruplara eklenebilir. İlk olarak grup mevcut olmalı ve sihirbazın Gruplar sekmesinde oluşturulabilir.
Sayfanın alt kısmından Sonraki'yi veya sihirbazın üst kısmında bulunan Gruplar sekmesini seçin. Bu sekmeden yeni gruplar eklenebilir. Bu öğreticide hiçbir grup eklenm yok.
Sayfanın alt kısmından Sonraki'yi veya sihirbazın üst kısmında Bulunan Girişim parametreleri sekmesini seçin. Bir veya daha fazla dahil edilen ilke tanımına geçirme girişiminde bir parametrenin mevcut olup olmadığını görmek için parametre burada tanımlanır ve ardından İlke parametreleri sekmesinde kullanılır. Bu öğreticide girişim parametresi eklensin mi?
Not
Girişim tanımına kaydedildiktan sonra girişim parametreleri girişimden silinemez. Girişim parametresine artık ihtiyaç yoksa, bunu herhangi bir ilke tanımı parametresi tarafından kullanımdan kaldırın.
Sayfanın alt kısmından Sonraki'yi veya sihirbazın üst kısmında İlke parametreleri sekmesini seçin.
Girişime eklenen ve parametreleri olan ilke tanımları bir kılavuzda görüntülenir. Değer türü 'Varsayılan değer', 'Değer ayarla' veya 'Girişim Parametresini Kullan' olabilir. 'Değer ayarla' seçilirse ilgili değer, Değerleri altına girilir. İlke tanımında parametrenin izin verilen değerler listesi varsa, giriş kutusu bir açılan liste seçicidir. 'Girişim Parametresini Kullan' seçilirse, Girişim parametreleri sekmesinde oluşturulan girişim parametrelerinin adlarının yer alan açılan liste seçimi sağlanır.
Not
Bazı
strongTypeparametrelerinde değer listesi otomatik olarak belirlenebilir. Böyle durumlarda parametre satırının sağ tarafında üç nokta simgesi görünür. Seçerek 'Parametre kapsamı ( parametre < adı > )' sayfası açılır. Bu sayfada, değer seçeneklerini sağlamak için kullanılacak aboneliği seçin. Bu parametre kapsamı yalnızca girişim tanımı oluşturma işlemi sırasında kullanılır ve atandığında, ilke değerlendirmesi veya girişim kapsamı üzerinde herhangi bir etkisi olmaz.'İzin verilen konumlar' değer türünü 'Değer ayarla' olarak ayarlayın ve açılan listeden 'Doğu ABD 2' öğesini seçin. Kaynak ilkesi tanımları üzerinde etiket ekle veya değiştir'in iki örneği için Etiket Adı parametrelerini 'Env' ve 'CostCenter' ve Etiket Değeri parametrelerini aşağıda gösterildiği gibi 'Test' ve 'Lab' olarak ayarlayın. Diğerlerini 'Varsayılan değer' olarak bırakın. Bu yapılandırma, girişimde aynı tanımı farklı parametrelerle iki kez kullanarak bir 'Env' etiketini atama kapsamındaki kaynaklara 'Lab' değeriyle 'Test' ve 'CostCenter' etiketi ekler veya değiştirir.
Sayfanın alt kısmında veya sihirbazın üst kısmında Gözden geçir + oluştur'a tıklayın.
Ayarları gözden geçirerek Oluştur'a tıklayın.
Azure CLI ile ilke girişimi tanımı oluşturma
komutuyla Azure CLI kullanarak bir ilke girişimi tanımı az policy set-definition oluşturabilirsiniz. Mevcut bir ilke tanımıyla ilke girişimi tanımı oluşturmak için aşağıdaki örneği kullanın:
az policy set-definition create -n readOnlyStorage --definitions '[
{
"policyDefinitionId": "/subscriptions/mySubId/providers/Microsoft.Authorization/policyDefinitions/storagePolicy",
"parameters": { "storageSku": { "value": "[parameters(\"requiredSku\")]" } }
}
]' \
--params '{ "requiredSku": { "type": "String" } }'
Azure PowerShell ile ilke girişimi tanımı oluşturma
cmdlet'ini kullanarak Azure PowerShell New-AzPolicySetDefinition tanımı oluşturabilirsiniz. Mevcut bir ilke tanımıyla ilke girişimi tanımı oluşturmak için aşağıdaki ilke girişimi tanım dosyasını olarak VMPolicySet.json kullanın:
[
{
"policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/2a0e14a6-b0a6-4fab-991a-187a4f81c498",
"parameters": {
"tagName": {
"value": "Business Unit"
},
"tagValue": {
"value": "Finance"
}
}
},
{
"policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/464dbb85-3d5f-4a1d-bb09-95a9b5dd19cf"
}
]
New-AzPolicySetDefinition -Name 'VMPolicySetDefinition' -Metadata '{"category":"Virtual Machine"}' -PolicyDefinition C:\VMPolicySet.json
Girişim tanımını atama
Giriş sayfasının sol tarafındaki Yazma'nın altında Tanımlar'Azure İlkesi seçin.
Daha önce oluşturduğunuz Güvenliği Sağlama adlı girişim tanımını bulup seçin. Sayfanın üst kısmından Ata'ya seçerek Güvenliği Sağlama: Girişim atama sayfasını açın.
Ayrıca, seçilen satırda basılı tutabilir (veya sağ tıklar) ya da bağlam menüsü için satırın sonundaki üç noktayı seçebilirsiniz. Ardından Ata'ya seçin.
Aşağıdaki örnek bilgileri girerek Güvenliği Sağlama: Girişimi Ata sayfasını doldurun. Kendi bilgilerinizi de kullanabilirsiniz.
- Kapsam: Girişimi kaydettiğiniz yönetim grubu veya abonelik, varsayılan kapsam olur. Kapsamı değiştirerek girişimi kayıt konumundaki bir aboneliğe veya kaynak grubuna atayabilirsiniz.
- Dışlamalar: Kapsam dahilinde yer alan ancak girişim atamasının uygulanmasını önlemek istediğiniz kaynaklar varsa bunları yapılandırın.
- Girişim tanımı ve Atama adı: Güvenliği Sağlama (atanan girişimin adı olarak önceden oluşturulur).
- Açıklama: Bu girişim ataması, bu ilke tanımları grubunu zorunlu tutmak için uyarlanmıştır.
- İlke zorlama: Varsayılan Etkin olarak bırakın.
- Atayan: Oturum açmış kişiye göre otomatik olarak doldurulur. Bu alan isteğe bağlı olduğu için özel değerler girilebilir.
Sihirbazın üst kısmında Parametreler sekmesini seçin. Önceki adımlarda bir girişim parametresi yapılandırdıysanız burada bir değer ayarlayın.
Sihirbazın üst kısmında Düzeltme sekmesini seçin. Yönetilen Kimlik Oluşturun seçeneğini işaretsiz bırakın. Bu kutu, atanan ilke veya girişim deployIfNotExists ile bir ilke içerirse veya etkileri değiştirse denetlenir. Bu öğretici için kullanılan ilke olmadığından boş bırakın. Daha fazla bilgi için yönetilen kimlikler ve düzeltme güvenliğinin işleyişi bölümlerine bakın.
Sihirbazın üst kısmındaki gözden geçir + oluştur sekmesini seçin.
Seçimlerinizi gözden geçirin ve ardından sayfanın alt kısmındaki Oluştur ' u seçin.
İlk uyumluluğu denetleme
Azure İlkesi sayfasının sol tarafından Uyumluluklar'ı seçin.
Güvenli al girişimi ' ni bulun. Hala başlatılmamış olan uyumluluk durumunda olabilir. Atamanın tüm ayrıntılarını almak için girişimi seçin.
Girişim ataması tamamlandıktan sonra, uyumluluk sayfası güncelleştirilerek Uyumluluk durumu değeri Uyumlu olur.
Girişim uyumluluğu sayfasında herhangi bir ilkeyi seçmek, bu ilkenin uyumluluk ayrıntıları sayfasını açar. Bu sayfada uyumluluk için kaynak düzeyinde ayrıntılar sağlanır.
Uyumlu olmayan veya reddedilen bir kaynağı kapsamdan dışlama ile kaldırma
Belirli bir konum gerektirecek bir ilke girişimi atadıktan sonra, farklı bir konumda oluşturulan tüm kaynaklar reddedilir. Bu bölümde, tek bir kaynak grubunda dışlama oluşturarak, bir kaynak oluşturmak için reddedilen isteği çözmeye adım adım ilerleyerek. Dışlama, bu kaynak grubundaki ilkenin (veya girişim) zorlanmasını önler. Aşağıdaki örnekte, hariç tutulan kaynak grubunda herhangi bir konuma izin verilir. Bir dışlama, abonelik, kaynak grubu veya tek bir kaynak için de uygulanabilir.
Not
Bir ilke muafiyeti , bir kaynağın değerlendirmesini atla da kullanılabilir. Daha fazla bilgi için bkz. Azure Ilkesinde kapsam.
Atanan bir ilke veya girişim tarafından engellenen dağıtımlar, dağıtım tarafından hedeflenen kaynak grubunda görüntülenebilir: sayfanın sol tarafındaki dağıtımlar ' ı seçin, sonra başarısız dağıtımın dağıtım adını seçin. Reddedilen kaynak, Yasaklandı durum bilgisiyle listelenir. Kaynağı reddeden ilkeyi veya girişimi ve atamayı belirlemek için başarısız ' ı seçin . Dağıtım Genel Bakış sayfasında Ayrıntılar->için buraya tıklayın . Sayfanın sağ tarafında hata bilgilerini içeren bir pencere açılır. Hata ayrıntıları ' nın altında, ilgili Ilke nesnelerinin GUID 'leri vardır.
Azure Ilkesi sayfasında: sayfanın sol tarafındaki Uyumluluk ' i seçin ve güvenli ilke Al girişim ' yı seçin. Bu sayfada, engellenen kaynaklar için reddetme sayısında bir artış vardır. Olaylar sekmesinin altında, ilke tanımı tarafından reddedilen kaynağı kimin oluşturmaya veya dağıtmaya çalıştığımız hakkında ayrıntılardır.
Bu örnekte, contoso SR. Virtualization uzmanlarının biri olan Trent Baker, gerekli işleri yapıyor. Özel durum için bir alan vermemiz gerekiyor. Yeni bir kaynak grubu oluşturuldu, Locationsexcluded ve Next Bu ilke ataması için bir özel durum verin.
Atamayı özel durumla güncelleştirme
Azure Ilkesi sayfasının sol tarafında bulunan yazma altındaki atamalar ' ı seçin.
Tüm ilke atamalarına göz atarak güvenli Ilke al atamasını açın.
Üç noktayı seçerek ve dışlanacak kaynak grubunu seçerek dışlamayı ayarlayın, bu örnekte Locationsexcluded . Seçili kapsama Ekle ' yi seçin ve ardından Kaydet' i seçin.
Not
İlke tanımına ve etkine bağlı olarak, dışlama, atama kapsamındaki bir kaynak grubu içindeki belirli kaynaklara da verilebilir. Bu öğreticide bir reddetme etkisi kullanıldığından, zaten mevcut olan belirli bir kaynakta dışlamanın ayarlanması mantıklı değildir.
Gözden geçir + kaydet ' i ve ardından Kaydet' i seçin.
Bu bölümde, tek bir kaynak grubunda dışlama oluşturarak reddedilen isteği çözümlettiniz.
Kaynakları temizleme
Bu öğreticideki kaynaklarla çalışmayı bitirdiğinizde, yukarıda oluşturulan ilke atamalarından veya tanımlardan birini silmek için aşağıdaki adımları kullanın:
Azure Ilkesi sayfasının sol tarafında yazma ' nın altında tanımlar (veya atamayı silmeye çalışıyorsanız atamalar ) ' ı seçin.
Kaldırmak istediğiniz yeni girişim veya tanımını (ya da atamayı) arayın.
Satıra sağ tıklayın ya da tanımın (veya atamanın) sonundaki üç noktayı seçip Tanımı sil (veya Atamayı sil) öğesini seçin.
Gözden geçirme
Bu öğreticide, aşağıdaki görevleri başarıyla gerçekleştirdiniz:
- Gelecekte oluşturacağınız kaynaklarda bir koşulu zorunlu tutmak için ilke atandı
- Birden çok kaynağın uyumluluğunu izlemek için girişim tanımı oluşturuldu ve atandı
- Uyumlu olmayan veya reddedilen kaynak sorunu çözüldü
- Kuruluş genelinde yeni bir ilke uygulandı
Sonraki adımlar
İlke tanımlarının yapıları hakkında daha fazla bilgi edinmek için şu makaleyi gözden geçirin: