Padrão da Política do Azure: tags
As tags são uma parte importante do gerenciamento, organização e controle de seus recursos do Azure. O Azure Policy torna possível configurar tags em seus recursos novos e existentes em escala com o efeito de modificação e as tarefas de correção.
Exemplo 1: Parametrizar tags
Esta definição de política usa dois parâmetros, tagName e tagValue para definir o que a atribuição de política está procurando em grupos de recursos. Esse formato permite que a definição de política seja usada para qualquer número de combinações de nome e valor de tag, mas mantenha apenas uma única definição de política.
Nota
Embora esse padrão de definição de política seja semelhante ao de Pattern: Parameters - Sample #1, este exemplo usa o modo All e tem como alvo grupos de recursos.
{
"properties": {
"displayName": "Add or replace a tag on resource groups",
"mode": "All",
"description": "Adds or replaces the specified tag and value when any resource group is created or updated. Existing resource groups can be remediated by triggering a remediation task.",
"metadata": {
"category": "Tags"
},
"parameters": {
"tagName": {
"type": "String",
"metadata": {
"displayName": "Tag Name",
"description": "Name of the tag, such as 'environment'"
}
},
"tagValue": {
"type": "String",
"metadata": {
"displayName": "Tag Value",
"description": "Value of the tag, such as 'production'"
}
}
},
"policyRule": {
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Resources/subscriptions/resourceGroups"
},
{
"field": "[concat('tags[', parameters('tagName'), ']')]",
"notEquals": "[parameters('tagValue')]"
}
]
},
"then": {
"effect": "modify",
"details": {
"roleDefinitionIds": [
"/providers/microsoft.authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c"
],
"operations": [{
"operation": "addOrReplace",
"field": "[concat('tags[', parameters('tagName'), ']')]",
"value": "[parameters('tagValue')]"
}]
}
}
}
}
}
Exemplo 1: Explicação
"properties": {
"displayName": "Add or replace a tag on resource groups",
"mode": "All",
"description": "Adds or replaces the specified tag and value when any resource group is created or updated. Existing resource groups can be remediated by triggering a remediation task.",
"metadata": {
"category": "Tags"
},
Neste exemplo, o modo é definido como Todos, uma vez que se destina a um grupo de recursos. Na maioria dos casos, o modo deve ser definido como Indexado ao trabalhar com tags. Para obter mais informações, consulte modos.
"if": {
"allOf": [{
"field": "type",
"equals": "Microsoft.Resources/subscriptions/resourceGroups"
},
{
"field": "[concat('tags[', parameters('tagName'), ']')]",
"notEquals": "[parameters('tagValue')]"
}
]
},
Nesta parte da definição de política, concat
combina o parâmetro tagName parametrizado e o tags['name']
campo format to tell para avaliar essa tag para o parâmetro tagValue.
Como notEquals é usado, se tags[tagName] não for igual a tagValue, o efeito de modificação será acionado.
"operations": [{
"operation": "addOrReplace",
"field": "[concat('tags[', parameters('tagName'), ']')]",
"value": "[parameters('tagValue')]"
}]
Aqui, o mesmo formato para usar os valores de tag parametrizados é usado pela operação addOrReplace para criar ou atualizar a tag para o valor desejado no grupo de recursos avaliado.
Exemplo 2: Herdar o valor da tag do grupo de recursos
Esta definição de política usa o parâmetro tagName para determinar qual valor da tag herdar do grupo de recursos pai.
{
"properties": {
"displayName": "Inherit a tag from the resource group",
"mode": "Indexed",
"description": "Adds or replaces the specified tag and value from the parent resource group when any resource is created or updated. Existing resources can be remediated by triggering a remediation task.",
"metadata": {
"category": "Tags"
},
"parameters": {
"tagName": {
"type": "String",
"metadata": {
"displayName": "Tag Name",
"description": "Name of the tag, such as 'environment'"
}
}
},
"policyRule": {
"if": {
"allOf": [{
"field": "[concat('tags[', parameters('tagName'), ']')]",
"notEquals": "[resourceGroup().tags[parameters('tagName')]]"
},
{
"value": "[resourceGroup().tags[parameters('tagName')]]",
"notEquals": ""
}
]
},
"then": {
"effect": "modify",
"details": {
"roleDefinitionIds": [
"/providers/microsoft.authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c"
],
"operations": [{
"operation": "addOrReplace",
"field": "[concat('tags[', parameters('tagName'), ']')]",
"value": "[resourceGroup().tags[parameters('tagName')]]"
}]
}
}
}
}
}
Exemplo 2: Explicação
"properties": {
"displayName": "Inherit a tag from the resource group",
"mode": "Indexed",
"description": "Adds or replaces the specified tag and value from the parent resource group when any resource is created or updated. Existing resources can be remediated by triggering a remediation task.",
"metadata": {
"category": "Tags"
},
Neste exemplo, o modo é definido como Indexado, uma vez que não se destina a um grupo de recursos ou subscrição, apesar de obter o valor de um grupo de recursos. Para obter mais informações, consulte modos.
"if": {
"allOf": [{
"field": "[concat('tags[', parameters('tagName'), ']')]",
"notEquals": "[resourceGroup().tags[parameters('tagName')]]"
},
{
"value": "[resourceGroup().tags[parameters('tagName')]]",
"notEquals": ""
}
]
},
O policyRule.if usa como Exemplo #1 para avaliar o valor de tagName, mas usa a resourceGroup()
função para compará-lo com o valor da mesma tag no grupo de recursos pai.concat
A segunda cláusula aqui verifica se a tag no grupo de recursos tem um valor e não é nula.
"operations": [{
"operation": "addOrReplace",
"field": "[concat('tags[', parameters('tagName'), ']')]",
"value": "[resourceGroup().tags[parameters('tagName')]]"
}]
Aqui, o valor que está sendo atribuído à tag tagName no recurso também usa a resourceGroup()
função para obter o valor do grupo de recursos pai. Dessa forma, você pode herdar tags de grupos de recursos pai. Se você já criou o recurso, mas não adicionou a tag, essa mesma definição de política e uma tarefa de correção podem atualizar os recursos existentes.
Próximos passos
- Analise outros padrões e definições incorporadas.
- Reveja a estrutura de definição do Azure Policy.
- Veja Compreender os efeitos do Policy.