【Azure Policy】实现拒绝新建/可以修改已存在资源的 Azure Policy 方案

本文涉及的产品
应用实时监控服务-可观测链路OpenTelemetry版,每月50GB免费额度
云原生网关 MSE Higress,422元/月
MSE Nacos/ZooKeeper 企业版试用,1600元额度,限量50份
简介: 本文介绍如何在Azure中通过结合Audit策略、豁免(Exemption)和Deny策略,实现“禁止新建资源但允许修改已有资源”的管控需求,解决Azure Policy无法直接区分创建与修改操作的限制,提供一种实用的变通方案。

问题描述

在使用Azure的日常工作中,很可能面临这样的情况。

为了避免资源的随意创建或是从成本考虑,只能对已有资源进行修改,不允许创建新的资源。

在Azure上,是否有方案可以实现这一需求呢?

第一时间想到的方案是使用Azure Policy。但是,在经过分析后,发现使用Policy的Deny策略,它会一锅端。任何符合要求的操作(新建,修改,删除) 都会被Deny,无法实现以上需求。

 

基于AI时代解决问题的新思路,问题先问大模型。得到回答如下:

Azure Policy本身是一个治理工具,它通过定义策略来控制资源的创建和配置,但它的能力有一些限制:

能否区分“新建”和“修改”?

  • Azure Policy主要在资源创建或更新时触发,但它无法直接判断操作是“新建”还是“修改”,因为在技术上,两者都是 PUT 请求。
  • Policy的effect(如 deny,audit )会在资源属性不符合策略时生效,而不是基于操作类型。

是否可以实现“拒绝新建,允许修改”?

直接实现:不行,因为Policy无法区分首次创建和后续更新。

 

既然直接实现不可以,那么本文就介绍一种代替方案。

思路如下:

第一步:创建一个Audit Policy,分配到对于的资源上,然后触发策略评估

第二步:为扫描后不合规的资源添加豁免(exemption)

第三步:修改 Audit Policy 为 Deny Policy

已存在的资源就会被豁免不进行策略评估,而新建资源因为不在豁免列表中,所以会被Deny策略拒绝

操作步骤

第一步:创建一个Audit Policy

Audit Policy的范围是针对指定的区域不允许新建资源,比如中国东部二区数据中心( China East 2)

策略内容如下

{
  "mode": "All",
  "policyRule": {
    "if": {
      "field": "location",
      "In": "[parameters('disAllowedLocations')]"
    },
    "then": {
      "effect": "Audit"
    }
  },
  "parameters": {
    "disAllowedLocations": {
      "type": "Array",
      "metadata": {
        "displayName": "Disallowed locations",
        "description": "The list of allowed locations for resources.",
        "strongType": "location"
      }
    }
  }
}

创建后分配,并查看Compliance结果。

PS: 为避免等待,可以使用 az policy state trigger-scan --resource-group "your resource group name" 来触发策略评估

 

第二步:再分配中添加豁免

这里需要一个资源一个资源的添加,或者是通过一个资源选择器来添加有相同点的资源

说明:Exemption category有两个值 Waiver 和 Mitigated

Waiver 的含义 表示该资源或范围完全豁免策略评估,即策略不再对它进行合规性检查。

  效果:策略不会再标记该资源为“不合规”,不会触发 denyaudit

Mitigated的含义 表示该资源仍然不符合策略要求,但由于有补偿措施(Mitigation),所以不再视为风险。

  效果:策略仍会评估,但在合规报告中标记为“已缓解”(Mitigated),不会影响整体合规评分。

 

第三步:把第一步中的 Audit Policy修改为Deny

回到第一步中创建的这个Policy Definition,点击"Edit Definition"。把

{ "effect": "Audit" }

修改为

{ "effect": "Deny" }

即可!

 

第四步:测试新建资源

当创建新资源的时候,会提示创建失败,因为没有通过策略评估

Deployment validation failed.

Additional details from the underlying API that might be helpful: The template deployment failed because of policy violation.

Please see details for more information.

 

第五步:测试修改被豁免的资源

对第二步中豁免的Redis资源进行修改,可以成功!

 

经过第四步和第五步的验证,成功的通过Azure Policy实现了对新添加资源的拒绝,并且不影响对已经存在资源的修改操作。

 

问题一:是否可以在第三步修改Policy为Deny后,在去添加豁免呢?

不可以,因为这个添加也是对资源的修改。如果没有提前豁免,就会被Deny策略所阻止,得到 Resource was disallowed by policy 错误提示。

 

 

参考资料

Azure Policy 豁免结构 : https://docs.azure.cn/zh-cn/governance/policy/concepts/exemption-structure

 

 

 


 

当在复杂的环境中面临问题,格物之道需:浊而静之徐清,安以动之徐生。 云中,恰是如此!

相关文章
|
3天前
|
云安全 人工智能 自然语言处理
|
7天前
|
人工智能 Java API
Java 正式进入 Agentic AI 时代:Spring AI Alibaba 1.1 发布背后的技术演进
Spring AI Alibaba 1.1 正式发布,提供极简方式构建企业级AI智能体。基于ReactAgent核心,支持多智能体协作、上下文工程与生产级管控,助力开发者快速打造可靠、可扩展的智能应用。
716 17
|
10天前
|
数据采集 人工智能 自然语言处理
Meta SAM3开源:让图像分割,听懂你的话
Meta发布并开源SAM 3,首个支持文本或视觉提示的统一图像视频分割模型,可精准分割“红色条纹伞”等开放词汇概念,覆盖400万独特概念,性能达人类水平75%–80%,推动视觉分割新突破。
750 57
Meta SAM3开源:让图像分割,听懂你的话
|
8天前
|
搜索推荐 编译器 Linux
一个可用于企业开发及通用跨平台的Makefile文件
一款适用于企业级开发的通用跨平台Makefile,支持C/C++混合编译、多目标输出(可执行文件、静态/动态库)、Release/Debug版本管理。配置简洁,仅需修改带`MF_CONFIGURE_`前缀的变量,支持脚本化配置与子Makefile管理,具备完善日志、错误提示和跨平台兼容性,附详细文档与示例,便于学习与集成。
329 116
|
10天前
|
机器学习/深度学习 人工智能 自然语言处理
AgentEvolver:让智能体系统学会「自我进化」
AgentEvolver 是一个自进化智能体系统,通过自我任务生成、经验导航与反思归因三大机制,推动AI从“被动执行”迈向“主动学习”。它显著提升强化学习效率,在更少参数下实现更强性能,助力智能体持续自我迭代。开源地址:https://github.com/modelscope/AgentEvolver
495 37
|
23天前
|
域名解析 人工智能
【实操攻略】手把手教学,免费领取.CN域名
即日起至2025年12月31日,购买万小智AI建站或云·企业官网,每单可免费领1个.CN域名首年!跟我了解领取攻略吧~
|
2天前
|
Rust 安全
掌握Rust文件读取(从零开始的IO操作指南)
本教程手把手教你用Rust读取文件,涵盖`read_to_string`一次性读取和`BufReader`逐行高效读取,适合初学者掌握安全、高效的Rust文件操作,助你轻松入门系统编程。
149 113