Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I Microsoft Defender för molnet kan du undanta skyddade resurser från Säkerhetsrekommendationer för Defender för molnet. Den här artikeln beskriver hur du granskar, hanterar och tar bort undantagna resurser.
Granska undantagna resurser i portalen
När du undantar en resurs utlöses inte säkerhetsrekommendationer. Du kan granska och hantera undantagna resurser i Defender för molnet-portalen.
Tip
Från och med januari 2026 hanteras undantag från en central plats. Gå till Defender för molnet>Environment settings>Exemptions box, eller gå till Azure Policy>Exemptions. Om du inte hittar tidigare synliga undantag kontrollerar du att du visar rätt prenumerations- eller hanteringsgruppsomfång och ser till att du har behörigheten Microsoft.Authorization/policyExemptions/read.
Granska undantagna resurser på sidan Rekommendationer
Logga in på Azure-portalen.
Gå till Defender för Cloud>Rekommendationer.
Välj Rekommendationsstatus.
Välj Undantagen.
Välj Använd.
Välj en resurs för att granska den.
Granska undantagna resurser på sidan Inventering
Logga in på Azure-portalen.
Gå till Defender för molntjänster>Molninventarium.
Välj Lägg till filter.
Välj Innehåller undantag.
Välj Ja.
Välj OK.
Granska undantagna resurser med Azure Resource Graph
Azure Resource Graph (ARG) ger omedelbar åtkomst till resursinformation i dina molnmiljöer med robusta funktioner för filtrering, gruppering och sortering. Du kan snabbt och enkelt fråga efter information med hjälp av Kusto Query Language (KQL).
Så här visar du alla rekommendationer som har undantagsregler:
Logga in på Azure-portalen.
Gå till Defender för Cloud>Rekommendationer.
Välj Öppna fråga.
Ange följande fråga.
Välj Kör fråga.
securityresources | where type == "microsoft.security/assessments" // Get recommendations in useful format | project ['TenantID'] = tenantId, ['SubscriptionID'] = subscriptionId, ['AssessmentID'] = name, ['DisplayName'] = properties.displayName, ['ResourceType'] = tolower(split(properties.resourceDetails.Id,"/").[7]), ['ResourceName'] = tolower(split(properties.resourceDetails.Id,"/").[8]), ['ResourceGroup'] = resourceGroup, ['ContainsNestedRecom'] = tostring(properties.additionalData.subAssessmentsLink), ['StatusCode'] = properties.status.code, ['StatusDescription'] = properties.status.description, ['PolicyDefID'] = properties.metadata.policyDefinitionId, ['Description'] = properties.metadata.description, ['RecomType'] = properties.metadata.assessmentType, ['Remediation'] = properties.metadata.remediationDescription, ['Severity'] = properties.metadata.severity, ['Link'] = properties.links.azurePortal | where StatusDescription contains "Exempt"
Om du vill visa alla principundantag för en viss prenumeration kör du följande fråga i Azure Resource Graph Explorer:
policyresources
| where type == "microsoft.authorization/policyexemptions"
| where subscriptionId == "<your-subscription-id>"
Ta bort ett undantag
Om du vill ta bort ett undantag behöver du behörigheten Microsoft.Authorization/policyExemptions/delete i omfånget där undantaget skapades.
Viktigt!
När du tar bort ett undantag utvärderar Defender för molnet de tidigare undantagna resurserna igen. Resurser som inte uppfyller rekommendationskraven återgår till ett feltillstånd , vilket kan sänka din säkerhetspoäng. Det tar upp till 24 timmar innan omutvärderingen slutförs.
Om du får felet "Det gick inte att ta bort undantagen" eller om ett borttaget undantag visas igen:
Kontrollera behörigheter. Kontrollera att du har borttagningsbehörigheter i omfånget där undantaget skapades, inte bara på prenumerationsnivå.
Kontrollera undantagstillståndet. Kör följande fråga i Azure Resource Graph Explorer för att hitta undantag:
policyresources | where type == "microsoft.authorization/policyexemptions" | where subscriptionId == "<your-subscription-id>"Hantera föräldralösa undantag. Om ett undantag inte har någon associerad principtilldelning kan du prova att lägga till en tilldelning först och sedan ta bort undantaget. Du kan också använda Azure CLI eller PowerShell för att ta bort undantaget:
Remove-AzPolicyExemption -Name "<exemption-name>" -Scope "<scope>"Vänta på synkronisering. Det kan ta upp till 30 minuter att reflektera portaländringar. Om undantaget visas igen kan problemet vara relaterat till serverdelssynkronisering. Kontakta supporten om problemet kvarstår.
Förstå säkerhetspoängpåverkan
Den undantagstyp som du väljer avgör hur säker poäng påverkas:
| Scenario | Påverkan på säkerhetspoäng |
|---|---|
| Undantagstyp: Åtgärdad | Undantagna resurser räknas som felfria. Poängökningar. |
| Undantagstyp: Avstående | Undantagna resurser undantas från beräkningen. Neutral påverkan. |
| Rekommendationer för förhandsversion | Ingen inverkan på säker poäng oavsett status. |
| Inaktivera regel som tillämpas | Fyndet undantas från utvärderingen. Poängen kan öka. |
Lösa ett undantag som inte uppdaterar rekommendationsstatusen
När du har skapat ett undantag kanske rekommendationsstatusen inte uppdateras eller fortfarande visar ohälsosamt. Defender för molnet utvärderar resurser regelbundet, vanligtvis var 12–24:e timme. Tillåt upp till 24 timmar för att undantaget ska träda i kraft.
Om rekommendationen fortfarande visar systemresurser som ohälsosamma efter 24 timmar:
Verifiera undantagsomfånget. Se till att undantaget omfattar de specifika resurser som visas som ohälsosamma. Kontrollera om undantaget är på rätt omfångsnivå (hanteringsgrupp, prenumeration eller resurs).
Kontrollera behörigheter på resursnivå. Rolltilldelningar med prenumerationsomfång kanske inte ger tillräcklig åtkomst för att hantera undantag för enskilda resurser. Kontrollera att RBAC-rollen täcker resurs- eller resursgruppsnivån för den specifika resurs som du vill undanta.
Kontrollera undantagstypen. Undantagsundantag exkluderar resurser från beräkningen av säker poäng, men resurserna kan fortfarande visas i rekommendationer. Mildrade undantag bör visa resurser som felfria.
Kontrollera att rekommendationen utvärderar den undantagna principen. Vissa rekommendationer baseras på flera principer. Se till att du har undantagit rätt underliggande policy.
Kontrollera att undantaget skapades från Defender för molnet. Undantag som skapats i Azure Policy i stället för Defender för molnet kanske inte helt integreras.
Gå till Defender för Cloud>Rekommendationer.
Välj Undanta.
Sök efter initiativkonflikter. Om samma rekommendation finns i flera initiativ kan du behöva ett separat undantag för varje initiativ. Nyligen tilldelade initiativ kan åsidosätta befintliga undantag.
Återskapa undantaget. Ta bort och återskapa undantaget med hjälp av Defender för molnet. Tillåt upp till 24 timmar för omvärdering.
Lösa behörighetsfel på hanteringsgruppsnivå
Du kan skapa undantag på prenumerationsnivå men få behörighetsfel på hanteringsgruppsnivå. Ett vanligt felmeddelande är: "... har inte behörighet att utföra åtgärder på de länkade omfången eller de länkade omfången är ogiltiga."
Så här löser du behörighetsfel på hanteringsgruppsnivå:
Tilldela behörigheter på hanteringsgruppsnivå. Behörigheter på prenumerationsnivå ärver inte uppåt.
Gå till Åtkomstkontroll för hanteringsgrupp>(IAM).
Tilldela säkerhetsadministratör eller lämplig roll på hanteringsgruppsnivå.
Kontrollera rolltilldelningsomfånget. Anpassade roller måste tilldelas på hanteringsgruppsnivå, inte bara på prenumerationsnivå. Använd Azure CLI för att verifiera:
az role assignment list --scope "/providers/Microsoft.Management/managementGroups/<mg-name>"Kontrollera principtilldelningens omfång. Om policyn tilldelas på nivån för hanteringsgruppen måste undantaget skapas där. Verifiera platsen för principtilldelning i Azure Policy.
Hitta undantag som inte visas i portalen
Om tidigare synliga undantag inte längre visas, eller om du inte kan hitta var undantag visas:
Kontrollera vyn för centraliserade undantag. Från och med januari 2026 hanteras undantag från en central plats.
- Gå till Defender för molnet>Environment settings>Exemptions box, eller gå till Azure Policy>Exemptions.
Kontrollera omfång och filter. Undantag visas i omfånget där de skapades. Kontrollera om du visar rätt prenumeration eller hanteringsgrupp.
Kontrollera behörigheter. Kontrollera att du har behörigheten
Microsoft.Authorization/policyExemptions/readpå rätt omfångsnivå.
Lösa duplicerade eller motstridiga undantag
Flera undantag för samma resurs för samma rekommendation kan orsaka oväntat beteende, till exempel motstridiga undantagstyper eller statusar som inte uppdateras korrekt. Underhåll ett enda auktoritativt undantag per rekommendation och resurskombination.
Identifiera duplicerade undantag
Kör följande fråga i Azure Resource Graph Explorer för att hitta resurser med flera undantag:
policyresources
| where type == "microsoft.authorization/policyexemptions"
| where subscriptionId == "<your-subscription-id>"
| summarize ExemptionCount = count(), ExemptionNames = make_list(name) by tostring(properties.policyAssignmentId), tostring(properties.resourceSelectors)
| where ExemptionCount > 1
Rensa duplicerade undantag
Logga in på Azure-portalen.
Gå till Defender för molnet>Miljöinställningar>Undantag.
Filtrera efter den berörda prenumerationen eller resursgruppen.
Granska de överlappande undantagen.
Granska alla undantag.
Ta bort de extra undantagen.
Så här tar du bort duplicerade undantag i grupp med PowerShell:
# List all exemptions for a specific policy assignment
$exemptions = Get-AzPolicyExemption -PolicyAssignmentIdFilter "<policy-assignment-id>"
# Review and remove duplicates (keep the first, remove the rest)
$exemptions | Select-Object -Skip 1 | ForEach-Object {
Remove-AzPolicyExemption -Id $_.Id -Force
}
Viktigt!
När du har rensat duplicerade undantag kan du tillåta upp till 24 timmar för Defender för molnet att utvärdera de berörda resurserna igen. Om rekommendationsstatusen inte uppdateras kontrollerar du att det återstående undantaget har rätt omfång och typ.
Få ett meddelande när användare skapar undantag
För att hålla reda på hur användare undantar resurser från rekommendationer skapade vi en Azure Resource Manager-mall (ARM-mall). Mallen distribuerar en logikappsspelbok och alla nödvändiga API-anslutningar för att meddela dig när ett undantag skapas.
- Läs mer om spelboken genom att läsa blogginlägget Så här håller du reda på resursundantag i Microsoft Defender för molnet.
- Leta upp ARM-mallen på GitHub-lagringsplatsen för Microsoft Defender för molnet.
- Använd den här automatiserade processen för att distribuera alla komponenter.