name:参数的名称。 由策略规则中的parameters部署函数使用。 有关详细信息,请参阅使用参数值。 type:确定参数是string、array、object、boolean、integer、float还是dateTime。 metadata:定义主要由 Azure 门户用来显示用户友好信息的子属性: description:说明参数的用途。 可以用来提供可接受值的示例。
答:在Azure Policy中,如果policy rule中的field是一个array,并且需要与另一个array进行in判断,以下是判断条件为true或false的情况: True:当field中的任何一个元素存在于另一个array中时,in判断为true。例如,如果field是["A", "B", "C"],而另一个array是["B", "E", "F"],则判断为true,因为field中的...
答:在Azure Policy中,如果policy rule中的field是一个array,并且需要与另一个array进行notIn判断,以下是判断条件为true或false的情况: True:当field中的所有元素都不在另一个array中时,notIn判断为true。例如,如果field是["A", "B", "C"],而另一个array是["D", "E", "F"],则判断为true,因为field中...
然后,我们在 policyRule.if 块中使用该参数。 作为 array 参数,必须使用 array条件的in 或notIn。在这里,我们将其用于 serviceProvider.bandwidthInMbps 别名,作为定义的值之一。JSON 复制 "not": { "field": "Microsoft.Network/expressRouteCircuits/serviceProvider.bandwidthInMbps", "in": "[parameters('...
答:在Azure Policy中,如果policy rule中的field是一个array,并且需要与另一个array进行notIn判断,以下是判断条件为true或false的情况: True:当field中的所有元素都不在另一个array中时,notIn判断为true。例如,如果field是["A", "B", "C"],而另一个array是["D", "E", "F"],则判断为true,因为field中...
{"type":"array","metadata": {"description":"The list of locations that can be specified when deploying resources","strongType":"location","displayName":"Allowed locations"},"defaultValue": ["westus2"] } },"policyRule": {"if": {"not": {"field":"location","in":"[parameters('...
displayName description mode version metadata parameters policyRule 邏輯評估 effect例如,下列 JSON 示範一個會限制資源部署位置的原則:JSON 複製 { "properties": { "displayName": "Allowed locations", "description": "This policy enables you to restrict the locations your organization can specify when ...
转换为Policy语句: { "field": "Microsoft.Network/networkSecurityGroups/securityRules/sourceAddressPrefix", "notIn": "[parameters('allowedIPs')]" } 第三步:准备参数(允许的IP地址作为输入参数)因为被允许的IP地址应该是多个,所以准备为一个Array对象, 参数名称为:allowedIPs。结构如下: "parameters": { "...
parameters":{"listOfAllowedLocations":{"type":"Array","metadata":{"description":"The list of locations that can be specified when deploying resources.","strongType":"location","displayName":"Allowed locations"}}},"policyRule":{"if":{"allOf":[{"field":"location",...
Policy[-ResourceId] <String>-UserPrincipalName<String> [-PermissionsToKeys <String[]>] [-PermissionsToSecrets <String[]>] [-PermissionsToCertificates <String[]>] [-PermissionsToStorage <String[]>] [-PassThru] [-DefaultProfile <IAzureContextContainer>] [-WhatIf] [-Confirm] [<CommonParameters...