Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O audit efeito é usado para criar um evento de aviso no log de atividades ao avaliar um recurso não compatível, mas não interrompe a solicitação.
Avaliação da auditoria
A auditoria é o último efeito verificado pela Política do Azure durante a criação ou atualização de um recurso. Para um modo do Gerenciador de Recursos, a Política do Azure envia o recurso para o Provedor de Recursos. Ao avaliar uma solicitação de criação ou atualização para um recurso, a Política do Azure adiciona uma Microsoft.Authorization/policies/audit/action operação ao log de atividades e marca o recurso como não compatível. Durante um ciclo de avaliação de conformidade padrão, apenas o status de conformidade no recurso é atualizado.
Propriedades de auditoria
Para um modo Gerenciador de Recursos, o efeito de auditoria não tem outras propriedades para uso na then condição da definição de política.
Para um modo de Provedor de Recursos de Microsoft.Kubernetes.Data, o efeito de auditoria tem as seguintes subpropriedades de details. O uso de templateInfo é necessário para novas definições de políticas ou atualizações, já que constraintTemplate está obsoleto.
templateInfo(obrigatório)- Não pode ser usado com
constraintTemplate. -
sourceType(obrigatório)Define o tipo de fonte para o modelo de restrição. Valores permitidos:
PublicURLouBase64Encoded.Se
PublicURLestiver associado à propriedadeurl, fornecendo a localização do modelo de restrição. O local deve ser acessível ao público.Advertência
Não use URIs SAS, tokens de URL ou qualquer outra coisa que possa expor segredos em texto sem formatação.
Caso
Base64Encodedseja emparelhado com a propriedadecontent, fornece o modelo de restrição codificado em base 64. Consulte Criar definição de política a partir do modelo de restrição para criar uma definição personalizada a partir de um modelo de restrição existente do Gatekeeper v3 do Open Policy Agent (OPA).
- Não pode ser usado com
constraint(preterido)- Não pode ser usado com
templateInfo. - A implementação CRD do modelo Constraint. Usa parâmetros passados via
valuescomo{{ .Values.<valuename> }}. No exemplo 2 abaixo, esses valores são{{ .Values.excludedNamespaces }}e{{ .Values.allowedContainerImagesRegex }}.
- Não pode ser usado com
constraintTemplate(preterido)- Não pode ser usado com
templateInfo. - Deve ser substituído por
templateInfoao criar ou atualizar uma definição de política. - O modelo de restrição CustomResourceDefinition (CRD) que define novas restrições. O modelo define a lógica Rego, o esquema de Restrição e os parâmetros de Restrição que são passados via
valuespela Política do Azure. Para obter mais informações, vá para Restrições do Gatekeeper.
- Não pode ser usado com
constraintInfo(opcional)- Não pode ser usado com
constraint,constraintTemplate,apiGroups,kinds,scope,namespaces,excludedNamespacesoulabelSelector. - Se
constraintInfonão for fornecida, a restrição pode ser gerada a partir detemplateInfoe política. -
sourceType(obrigatório)Define o tipo de fonte para a restrição. Valores permitidos:
PublicURLouBase64Encoded.Caso
PublicURLesteja emparelhado com a propriedadeurl, fornece a localização da restrição. O local deve ser acessível ao público.Advertência
Não use URIs ou tokens SAS nem em
urlnem em qualquer outra coisa que possa expor um segredo.
- Não pode ser usado com
namespaces(opcional)- Uma matriz de namespaces do Kubernetes para limitar a avaliação de políticas.
- Um valor vazio ou ausente faz com que a avaliação da política inclua todos os namespaces não definidos em excludedNamespaces.
excludedNamespaces(opcional)- Uma matriz de namespaces do Kubernetes a serem excluídos da avaliação de políticas.
labelSelector(opcional)- Um objeto que inclui as propriedades matchLabels (objeto) e matchExpression (matriz) para permitir especificar quais recursos do Kubernetes devem ser incluídos para avaliação de políticas que correspondam aos rótulos e seletores fornecidos.
- Um valor vazio ou ausente faz com que a avaliação da política inclua todos os rótulos e seletores, exceto namespaces definidos em excludedNamespaces.
scope(opcional)- Uma cadeia de caracteres que inclui a propriedade scope para permitir especificar se os recursos com escopo de cluster ou escopo de namespace são correspondidos.
apiGroups(obrigatório ao usar templateInfo)- Uma matriz que inclui os grupos de API correspondentes . Uma matriz vazia (
[""]) é o grupo principal da API. - A definição
["*"]de apiGroups não é permitida.
- Uma matriz que inclui os grupos de API correspondentes . Uma matriz vazia (
kinds(obrigatório ao usar templateInfo)- Uma matriz que inclui o tipo de objeto Kubernetes ao qual limitar a avaliação.
- A definição
["*"]de tipos não é permitida.
values(opcional)- Define quaisquer parâmetros e valores a serem passados para a Restrição. Cada valor deve existir e corresponder a uma propriedade na seção de validação
openAPIV3Schemado modelo de restrição CRD.
- Define quaisquer parâmetros e valores a serem passados para a Restrição. Cada valor deve existir e corresponder a uma propriedade na seção de validação
Exemplo de auditoria
Exemplo 1: Usando o efeito de auditoria para os modos do Gerenciador de Recursos.
"then": {
"effect": "audit"
}
Exemplo 2: Usando o efeito de auditoria para um modo de Fornecedor de Recursos de Microsoft.Kubernetes.Data. As informações adicionais em details.templateInfo declaram o uso de PublicURL e definem url como a localização do template de Constrangimento a ser usado no Kubernetes para limitar as imagens de contêiner permitidas.
"then": {
"effect": "audit",
"details": {
"templateInfo": {
"sourceType": "PublicURL",
"url": "https://store.policy.core.windows.net/kubernetes/container-allowed-images/v1/template.yaml",
},
"values": {
"imageRegex": "[parameters('allowedContainerImagesRegex')]"
},
"apiGroups": [
""
],
"kinds": [
"Pod"
]
}
}
Próximos passos
- Reveja exemplos em Exemplos de Política do Azure.
- Reveja a estrutura de definição do Azure Policy.
- Entenda como criar políticas de forma programática.
- Saiba como obter dados de conformidade.
- Saiba como corrigir recursos não compatíveis.
- Revise os grupos de gerenciamento do Azure.