Condividi tramite


Policy Assignments - Create

Questa operazione crea o aggiorna un'assegnazione di policy con l'ambito e il nome indicati. Le assegnazioni di criteri si applicano a tutte le risorse contenute all'interno dell'ambito. Ad esempio, quando si assegna un criterio nell'ambito del gruppo di risorse, tale criterio si applica a tutte le risorse del gruppo.

PUT https://management.azure.com/{scope}/providers/Microsoft.Authorization/policyAssignments/{policyAssignmentName}?api-version=2025-11-01

Parametri dell'URI

Nome In Necessario Tipo Descrizione
policyAssignmentName
path True

string

pattern: ^[^<>*%&:\?.+/]*[^<>*%&:\?.+/ ]+$

Nome dell'assegnazione dei criteri da ottenere.

scope
path True

string

L'identificatore Azure Resource Manager completamente qualificato della risorsa.

api-version
query True

string

minLength: 1

Versione dell'API da usare per questa operazione.

Corpo della richiesta

Nome Tipo Descrizione
identity

Identity

Identità gestita associata all'assegnazione dei criteri.

location

string

Posizione dell'assegnazione dei criteri. Obbligatorio solo quando si usa l'identità gestita.

properties.assignmentType

AssignmentType

Tipo di assegnazione dei criteri. I valori possibili sono NotSpecified, System, SystemHidden e Custom. Non modificabile.

properties.definitionVersion

string

Versione della definizione di criteri da usare.

properties.description

string

Questo messaggio farà parte della risposta in caso di violazione dei criteri.

properties.displayName

string

Nome visualizzato dell'assegnazione dei criteri.

properties.enforcementMode

EnforcementMode

Modalità di imposizione dell'assegnazione dei criteri. I valori possibili sono Default, DoNotEnforce e Enroll

properties.metadata

Metadati dell'assegnazione dei criteri. I metadati sono un oggetto aperto terminato ed è in genere una raccolta di coppie chiave-valore.

properties.nonComplianceMessages

NonComplianceMessage[]

Messaggi che descrivono il motivo per cui una risorsa non è conforme ai criteri.

properties.notScopes

string[]

Ambiti esclusi dai criteri.

properties.overrides

Override[]

Override del valore della proprietà dei criteri.

properties.parameters

<string,  ParameterValuesValue>

Valori dei parametri per la regola dei criteri assegnata. Le chiavi sono i nomi dei parametri.

properties.policyDefinitionId

string

ID della definizione di criteri o della definizione del set di criteri assegnata.

properties.resourceSelectors

ResourceSelector[]

Elenco di selettore di risorse per filtrare i criteri in base alle proprietà delle risorse.

properties.selfServeExemptionSettings

SelfServeExemptionSettings

Le impostazioni di esenzione self-service per l'assegnazione della politica.

Risposte

Nome Tipo Descrizione
201 Created

PolicyAssignment

Risorsa 'PolicyAssignment' crea operazione con successo

Other Status Codes

ErrorResponse

Risposta di errore imprevista.

Sicurezza

azure_auth

Azure Active Directory OAuth2 Flow.

Tipo: oauth2
Flow: implicit
URL di autorizzazione: https://login.microsoftonline.com/common/oauth2/authorize

Ambiti

Nome Descrizione
user_impersonation rappresentare l'account utente

Esempio

Create or update a policy assignment
Create or update a policy assignment to enforce policy effect only on enrolled resources during resource creation or update.
Create or update a policy assignment with a system assigned identity
Create or update a policy assignment with a user assigned identity
Create or update a policy assignment with multiple non-compliance messages
Create or update a policy assignment with overrides
Create or update a policy assignment with resource selectors
Create or update a policy assignment with self-serve exemption settings
Create or update a policy assignment without enforcing policy effect during resource creation or update.

Create or update a policy assignment

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2025-11-01

{
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "displayName": "Enforce resource naming rules",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "nonComplianceMessages": [
      {
        "message": "Resource names must start with 'DeptA' and end with '-LC'."
      }
    ],
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming"
  }
}

Risposta di esempio

{
  "name": "EnforceNaming",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "definitionVersion": "1.*.*",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "Default",
    "instanceId": "e4b0f5a6-7c8d-4e9f-8a1b-2c3d4e5f6a7b",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "nonComplianceMessages": [
      {
        "message": "Resource names must start with 'DeptA' and end with '-LC'."
      }
    ],
    "notScopes": [],
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment to enforce policy effect only on enrolled resources during resource creation or update.

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNamingEnroll?api-version=2025-11-01

{
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "Enroll",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming"
  }
}

Risposta di esempio

{
  "name": "EnforceNamingEnroll",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNamingEnroll",
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "definitionVersion": "1.*.*",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "Enroll",
    "instanceId": "f2b3c4d5-e6f7-8a9b-0c1d-2e3f4a5b6c7d",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "notScopes": [],
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment with a system assigned identity

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2025-11-01

{
  "identity": {
    "type": "SystemAssigned"
  },
  "location": "eastus",
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "Default",
    "metadata": {
      "assignedBy": "Foo Bar"
    },
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming"
  }
}

Risposta di esempio

{
  "name": "EnforceNaming",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
  "identity": {
    "type": "SystemAssigned",
    "principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a",
    "tenantId": "4bee2b8a-1bee-47c2-90e9-404241551135"
  },
  "location": "eastus",
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "definitionVersion": "1.*.*",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "Default",
    "instanceId": "e4b0f5a6-7c8d-4e9f-8a1b-2c3d4e5f6a7b",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "notScopes": [],
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment with a user assigned identity

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2025-11-01

{
  "identity": {
    "type": "UserAssigned",
    "userAssignedIdentities": {
      "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {}
    }
  },
  "location": "eastus",
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "Default",
    "metadata": {
      "assignedBy": "Foo Bar"
    },
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming"
  }
}

Risposta di esempio

{
  "name": "EnforceNaming",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
  "identity": {
    "type": "UserAssigned",
    "userAssignedIdentities": {
      "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/resourceGroups/testResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/test-identity": {
        "clientId": "4bee2b8a-1bee-47c2-90e9-404241551135",
        "principalId": "e6d23f8d-af97-4fbc-bda6-00604e4e3d0a"
      }
    }
  },
  "location": "eastus",
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "definitionVersion": "1.*.*",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "Default",
    "instanceId": "e4b0f5a6-7c8d-4e9f-8a1b-2c3d4e5f6a7b",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "notScopes": [],
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment with multiple non-compliance messages

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment?api-version=2025-11-01

{
  "properties": {
    "displayName": "Enforce security policies",
    "nonComplianceMessages": [
      {
        "message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
      },
      {
        "message": "Resource names must start with 'DeptA' and end with '-LC'.",
        "policyDefinitionReferenceId": "10420126870854049575"
      },
      {
        "message": "Storage accounts must have firewall rules configured.",
        "policyDefinitionReferenceId": "8572513655450389710"
      }
    ],
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative"
  }
}

Risposta di esempio

{
  "name": "securityInitAssignment",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/securityInitAssignment",
  "properties": {
    "definitionVersion": "1.*.*",
    "displayName": "Enforce security policies",
    "enforcementMode": "Default",
    "instanceId": "b7e0f8a9-1c2d-4e3f-8b4c-5d6e7f8a9b0c",
    "metadata": {
      "assignedBy": "User 1"
    },
    "nonComplianceMessages": [
      {
        "message": "Resources must comply with all internal security policies. See <internal site URL> for more info."
      },
      {
        "message": "Resource names must start with 'DeptA' and end with '-LC'.",
        "policyDefinitionReferenceId": "10420126870854049575"
      },
      {
        "message": "Storage accounts must have firewall rules configured.",
        "policyDefinitionReferenceId": "8572513655450389710"
      }
    ],
    "notScopes": [],
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/securityInitiative",
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment with overrides

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2025-11-01

{
  "properties": {
    "description": "Limit the resource location and resource SKU",
    "definitionVersion": "1.*.*",
    "displayName": "Limit the resource location and resource SKU",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "overrides": [
      {
        "kind": "policyEffect",
        "selectors": [
          {
            "in": [
              "Limit_Skus",
              "Limit_Locations"
            ],
            "kind": "policyDefinitionReferenceId"
          }
        ],
        "value": "Audit"
      },
      {
        "kind": "definitionVersion",
        "selectors": [
          {
            "in": [
              "eastUSEuap",
              "centralUSEuap"
            ],
            "kind": "resourceLocation"
          }
        ],
        "value": "2.*.*"
      }
    ],
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement"
  }
}

Risposta di esempio

{
  "name": "CostManagement",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
  "properties": {
    "description": "Limit the resource location and resource SKU",
    "definitionVersion": "1.*.*",
    "displayName": "Limit the resource location and resource SKU",
    "enforcementMode": "Default",
    "instanceId": "a3c4d5e6-f7a8-9b0c-1d2e-3f4a5b6c7d8e",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "notScopes": [],
    "overrides": [
      {
        "kind": "policyEffect",
        "selectors": [
          {
            "in": [
              "Limit_Skus",
              "Limit_Locations"
            ],
            "kind": "policyDefinitionReferenceId"
          }
        ],
        "value": "Audit"
      }
    ],
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment with resource selectors

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2025-11-01

{
  "properties": {
    "description": "Limit the resource location and resource SKU",
    "displayName": "Limit the resource location and resource SKU",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
    "resourceSelectors": [
      {
        "name": "SDPRegions",
        "selectors": [
          {
            "in": [
              "eastus2euap",
              "centraluseuap"
            ],
            "kind": "resourceLocation"
          }
        ]
      }
    ]
  }
}

Risposta di esempio

{
  "name": "CostManagement",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
  "properties": {
    "description": "Limit the resource location and resource SKU",
    "definitionVersion": "1.*.*",
    "displayName": "Limit the resource location and resource SKU",
    "enforcementMode": "Default",
    "instanceId": "a3c4d5e6-f7a8-9b0c-1d2e-3f4a5b6c7d8e",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "notScopes": [],
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
    "resourceSelectors": [
      {
        "name": "SDPRegions",
        "selectors": [
          {
            "in": [
              "eastus2euap",
              "centraluseuap"
            ],
            "kind": "resourceLocation"
          }
        ]
      }
    ],
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment with self-serve exemption settings

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement?api-version=2025-11-01

{
  "location": "eastus",
  "properties": {
    "description": "Limit the resource location and resource SKU",
    "definitionVersion": "1.*.*",
    "displayName": "Limit the resource location and resource SKU",
    "enforcementMode": "Default",
    "metadata": {
      "assignedBy": "Foo Bar"
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
    "selfServeExemptionSettings": {
      "enabled": true,
      "policyDefinitionReferenceIds": [
        "Limit_Skus"
      ]
    }
  }
}

Risposta di esempio

{
  "name": "CostManagement",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/CostManagement",
  "location": "eastus",
  "properties": {
    "description": "Limit the resource location and resource SKU",
    "definitionVersion": "1.*.*",
    "displayName": "Limit the resource location and resource SKU",
    "enforcementMode": "Default",
    "instanceId": "e4b0f5a6-7c8d-4e9f-8a1b-2c3d4e5f6a7b",
    "metadata": {
      "assignedBy": "Foo Bar"
    },
    "notScopes": [],
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policySetDefinitions/CostManagement",
    "selfServeExemptionSettings": {
      "enabled": true,
      "policyDefinitionReferenceIds": [
        "Limit_Skus"
      ]
    },
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Create or update a policy assignment without enforcing policy effect during resource creation or update.

Esempio di richiesta

PUT https://management.azure.com/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming?api-version=2025-11-01

{
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "DoNotEnforce",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming"
  }
}

Risposta di esempio

{
  "name": "EnforceNaming",
  "type": "Microsoft.Authorization/policyAssignments",
  "id": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyAssignments/EnforceNaming",
  "properties": {
    "description": "Force resource names to begin with given DeptA and end with -LC",
    "definitionVersion": "1.*.*",
    "displayName": "Enforce resource naming rules",
    "enforcementMode": "DoNotEnforce",
    "instanceId": "e4b0f5a6-7c8d-4e9f-8a1b-2c3d4e5f6a7b",
    "metadata": {
      "assignedBy": "Special Someone"
    },
    "notScopes": [],
    "parameters": {
      "prefix": {
        "value": "DeptA"
      },
      "suffix": {
        "value": "-LC"
      }
    },
    "policyDefinitionId": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2/providers/Microsoft.Authorization/policyDefinitions/ResourceNaming",
    "scope": "/subscriptions/ae640e6b-ba3e-4256-9d62-2993eecfa6f2"
  }
}

Definizioni

Nome Descrizione
AssignmentType

Tipo di assegnazione dei criteri. I valori possibili sono NotSpecified, System, SystemHidden e Custom. Non modificabile.

createdByType

Tipo di identità che ha creato la risorsa.

EnforcementMode

Modalità di imposizione dell'assegnazione dei criteri. I valori possibili sono Default, DoNotEnforce e Enroll

ErrorAdditionalInfo

Informazioni aggiuntive sull'errore di gestione delle risorse.

ErrorDetail

Dettagli dell'errore.

ErrorResponse

Risposta di errore

Identity

Identità per la risorsa. Le assegnazioni di policy supportano un massimo di un'identità. Cioè o un'identità assegnata al sistema o un'identità assegnata a un singolo utente.

NonComplianceMessage

Messaggio che descrive il motivo per cui una risorsa non è conforme ai criteri. Viene visualizzato nei messaggi di errore "nega" e nei risultati di conformità non conformi della risorsa.

Override

Override del valore della proprietà dei criteri.

OverrideKind

Tipo di override.

ParameterValuesValue

Il valore di un parametro.

PolicyAssignment

L'incarico di politica.

ResourceIdentityType

Tipo di identità. Questo è l'unico campo obbligatorio quando si aggiunge un'identità assegnata dal sistema o dall'utente a una risorsa.

ResourceSelector

Selettore di risorse per filtrare i criteri in base alle proprietà delle risorse.

Selector

Espressione del selettore.

SelectorKind

Tipo di selettore.

SelfServeExemptionSettings

Le impostazioni di esenzione self-service per un'assegnazione di politica.

systemData

Metadati relativi alla creazione e all'ultima modifica della risorsa.

UserAssignedIdentitiesValue

AssignmentType

Tipo di assegnazione dei criteri. I valori possibili sono NotSpecified, System, SystemHidden e Custom. Non modificabile.

Valore Descrizione
NotSpecified

Il tipo di assegnazione non specificato.

System

Il tipo di assegnazione del sistema.

SystemHidden

Il tipo di assegnazione nascosta del sistema.

Custom

Il tipo di assegnazione personalizzata.

createdByType

Tipo di identità che ha creato la risorsa.

Valore Descrizione
User
Application
ManagedIdentity
Key

EnforcementMode

Modalità di imposizione dell'assegnazione dei criteri. I valori possibili sono Default, DoNotEnforce e Enroll

Valore Descrizione
Default

L'effetto del criterio viene applicato durante la creazione o l'aggiornamento della risorsa.

DoNotEnforce

L'effetto della politica non viene applicato durante la creazione o l'aggiornamento delle risorse.

Enroll

L'effetto della policy non viene applicato durante la creazione o l'aggiornamento della risorsa finché la risorsa o l'ambito della risorsa non viene registrato nell'istanza dell'assegnazione. L'iscrizione avviene al momento dell'impiego della risorsa per l'iscrizione della politica.

ErrorAdditionalInfo

Informazioni aggiuntive sull'errore di gestione delle risorse.

Nome Tipo Descrizione
info

object

Informazioni aggiuntive.

type

string

Tipo di informazioni aggiuntive.

ErrorDetail

Dettagli dell'errore.

Nome Tipo Descrizione
additionalInfo

ErrorAdditionalInfo[]

Informazioni aggiuntive sull'errore.

code

string

Codice di errore.

details

ErrorDetail[]

Dettagli dell'errore.

message

string

Messaggio di errore.

target

string

Destinazione dell'errore.

ErrorResponse

Risposta di errore

Nome Tipo Descrizione
error

ErrorDetail

Oggetto error.

Identity

Identità per la risorsa. Le assegnazioni di policy supportano un massimo di un'identità. Cioè o un'identità assegnata al sistema o un'identità assegnata a un singolo utente.

Nome Tipo Descrizione
principalId

string

L'ID principale dell'identità della risorsa. Questa proprietà sarà fornita solo per un'identità assegnata al sistema

tenantId

string

L'ID tenant dell'identità della risorsa. Questa proprietà sarà fornita solo per un'identità assegnata al sistema

type

ResourceIdentityType

Tipo di identità. Questo è l'unico campo obbligatorio quando si aggiunge un'identità assegnata dal sistema o dall'utente a una risorsa.

userAssignedIdentities

<string,  UserAssignedIdentitiesValue>

Identità utente associata al criterio. I riferimenti alla chiave del dizionario delle identità utente saranno id risorsa ARM nel formato :'/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}'.

NonComplianceMessage

Messaggio che descrive il motivo per cui una risorsa non è conforme ai criteri. Viene visualizzato nei messaggi di errore "nega" e nei risultati di conformità non conformi della risorsa.

Nome Tipo Descrizione
message

string

Messaggio che descrive il motivo per cui una risorsa non è conforme ai criteri. Viene visualizzato nei messaggi di errore "nega" e nei risultati di conformità non conformi della risorsa.

policyDefinitionReferenceId

string

L'ID riferimento alla definizione di criteri all'interno di una definizione del set di criteri per cui è destinato il messaggio. Questa opzione è applicabile solo se l'assegnazione di criteri assegna una definizione del set di criteri. Se non viene specificato, il messaggio si applica a tutti i criteri assegnati da questa assegnazione di criteri.

Override

Override del valore della proprietà dei criteri.

Nome Tipo Descrizione
kind

OverrideKind

Tipo di override.

selectors

Selector[]

Elenco delle espressioni del selettore.

value

string

Valore di cui eseguire l'override della proprietà dei criteri.

OverrideKind

Tipo di override.

Valore Descrizione
policyEffect

Prevalerà sul tipo di effetto della politica.

definitionVersion

Sovrascriverà il valore della proprietà della versione di definizione dell'assegnazione della policy.

ParameterValuesValue

Il valore di un parametro.

Nome Tipo Descrizione
value

Valore del parametro .

PolicyAssignment

L'incarico di politica.

Nome Tipo Valore predefinito Descrizione
id

string (arm-id)

ID risorsa completo per la risorsa. Ad esempio, "/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/{resourceProviderNamespace}/{resourceType}/{resourceName}"

identity

Identity

Identità gestita associata all'assegnazione dei criteri.

location

string

Posizione dell'assegnazione dei criteri. Obbligatorio solo quando si usa l'identità gestita.

name

string

Nome della risorsa

properties.assignmentType

AssignmentType

Tipo di assegnazione dei criteri. I valori possibili sono NotSpecified, System, SystemHidden e Custom. Non modificabile.

properties.definitionVersion

string

Versione della definizione di criteri da usare.

properties.description

string

Questo messaggio farà parte della risposta in caso di violazione dei criteri.

properties.displayName

string

Nome visualizzato dell'assegnazione dei criteri.

properties.effectiveDefinitionVersion

string

La versione effettiva della definizione di politica in uso. Questo è presente solo se richiesto tramite il parametro $expand di query.

properties.enforcementMode

EnforcementMode

Default

Modalità di imposizione dell'assegnazione dei criteri. I valori possibili sono Default, DoNotEnforce e Enroll

properties.instanceId

string

L'ID istanza dell'assegnazione della policy. Questo ID cambia sempre quando l'assegnazione viene cancellata e ricreata.

properties.latestDefinitionVersion

string

L'ultima versione della definizione della polizza disponibile. Questo è presente solo se richiesto tramite il parametro $expand di query.

properties.metadata

Metadati dell'assegnazione dei criteri. I metadati sono un oggetto aperto terminato ed è in genere una raccolta di coppie chiave-valore.

properties.nonComplianceMessages

NonComplianceMessage[]

Messaggi che descrivono il motivo per cui una risorsa non è conforme ai criteri.

properties.notScopes

string[]

Ambiti esclusi dai criteri.

properties.overrides

Override[]

Override del valore della proprietà dei criteri.

properties.parameters

<string,  ParameterValuesValue>

Valori dei parametri per la regola dei criteri assegnata. Le chiavi sono i nomi dei parametri.

properties.policyDefinitionId

string

ID della definizione di criteri o della definizione del set di criteri assegnata.

properties.resourceSelectors

ResourceSelector[]

Elenco di selettore di risorse per filtrare i criteri in base alle proprietà delle risorse.

properties.scope

string

Ambito per l'assegnazione dei criteri.

properties.selfServeExemptionSettings

SelfServeExemptionSettings

Le impostazioni di esenzione self-service per l'assegnazione della politica.

systemData

systemData

Azure Resource Manager metadati contenenti informazioni createBy e modifiedBy.

type

string

Tipo di risorsa. Ad esempio, "Microsoft.Compute/virtualMachines" o "Microsoft.Storage/storageAccounts"

ResourceIdentityType

Tipo di identità. Questo è l'unico campo obbligatorio quando si aggiunge un'identità assegnata dal sistema o dall'utente a una risorsa.

Valore Descrizione
SystemAssigned

Indica che un sistema assegnato a un'identità è associato alla risorsa.

UserAssigned

Indica che un sistema assegnato a un'identità è associato alla risorsa.

None

Indica che nessuna identità è associata alla risorsa o che l'identità esistente dovrebbe essere rimossa.

ResourceSelector

Selettore di risorse per filtrare i criteri in base alle proprietà delle risorse.

Nome Tipo Descrizione
name

string

Nome del selettore di risorse.

selectors

Selector[]

Elenco delle espressioni del selettore.

Selector

Espressione del selettore.

Nome Tipo Descrizione
in

string[]

Elenco di valori in cui filtrare.

kind

SelectorKind

Tipo di selettore.

notIn

string[]

Elenco di valori da escludere.

SelectorKind

Tipo di selettore.

Valore Descrizione
resourceLocation

Tipo di selettore per filtrare i criteri in base alla posizione della risorsa.

resourceType

Tipo di selettore per filtrare i criteri in base al tipo di risorsa.

resourceWithoutLocation

Tipo di selettore per filtrare i criteri in base alla risorsa senza posizione.

policyDefinitionReferenceId

Tipo di selettore per filtrare i criteri in base all'ID riferimento alla definizione dei criteri.

SelfServeExemptionSettings

Le impostazioni di esenzione self-service per un'assegnazione di politica.

Nome Tipo Descrizione
enabled

boolean

Indica se l'esenzione self-service è abilitata.

policyDefinitionReferenceIds

string[]

La definizione della politica fa riferimento agli ID per l'esenzione self-serve.

systemData

Metadati relativi alla creazione e all'ultima modifica della risorsa.

Nome Tipo Descrizione
createdAt

string (date-time)

Timestamp della creazione della risorsa (UTC).

createdBy

string

Identità che ha creato la risorsa.

createdByType

createdByType

Tipo di identità che ha creato la risorsa.

lastModifiedAt

string (date-time)

Timestamp dell'ultima modifica della risorsa (UTC)

lastModifiedBy

string

Identità che ha modificato l'ultima volta la risorsa.

lastModifiedByType

createdByType

Tipo di identità che ha modificato l'ultima volta la risorsa.

UserAssignedIdentitiesValue

Nome Tipo Descrizione
clientId

string

ID client dell'identità assegnata dall'utente.

principalId

string

ID principale dell'identità assegnata dall'utente.