Поставщик терраформирования Azure — как изменить ПАРАМЕТРЫ ASC по умолчанию в политике Azure?

#terraform-provider-azure #azure-policy

#terraform-provider-azure #azure-политика

Вопрос:

Каков правильный и простой способ изменить ASC по умолчанию PARAMETERS в политике Azure с помощью TF?

В качестве примера установите Monitor SQL Encryption значение AuditIfNotExists или любое другое доступное значение, чем Disabled .

Ответ №1:

«ASC по умолчанию» — это инициатива, или так называемое azurerm_policy_set_definition в терминах TF. Вам просто нужно назначить его с помощью «azurerm_policy_assignment».

Эти ссылки могут помочь:

  1. https://github.com/Azure/azure-policy/blob/master/built-in-policies/policySetDefinitions/Security Center/AzureSecurityCenter.json
  2. https://registry.terraform.io/providers/hashicorp/azurerm/latest/docs/resources/policy_assignment

Пример для другой инициативы:

   resource "azurerm_policy_assignment" "audit_k8s_security_restricted_standarts" {
  name = "42b8ef37-b724-4e24-bbc8-7a7708edfe00"
  scope = local.azure_policy_scope
  policy_definition_id = "/providers/Microsoft.Authorization/policySetDefinitions/42b8ef37-b724-4e24-bbc8-7a7708edfe00"
  description = "This initiative includes the policies for the Kubernetes cluster pod security restricted standards."
  display_name = "Kubernetes cluster pod security restricted standards for Linux-based workloads"
  identity { type = "SystemAssigned" }
  location = var.primary_location
  parameters = <<PARAMETERS
    {
      "effect": {
        "value": "audit"
      }
    }
    PARAMETERS
}
  

Что вам нужно, так это разместить правильный policy_definition_id и передать допустимые параметры. И начните с малого, с одного простого параметра, в TF есть ошибки.