如何使用 Terraform 在管理组范围上定义和分配 Azure 策略?

问题描述

我想使用 terraform 将 Azure 的一项内置策略分配给管理组。我面临的问题是,虽然可以通过将范围正确设置为订阅 id 或资源组或要应用策略的特定资源来相当轻松地使用 terraform 分配策略,但将其更改为管理组会导致一个错误。我认为,这是因为策略定义位置必须是管理组,以便我们可以使 azurerm_policy_assignment 的范围等于所需的管理组。我能否就此获得一些帮助,以便如何定义策略,定义位置是 terraform 中管理组的位置?例如,我已经尝试在策略分配块之前的 resource azurerm_policy_deFinition 块中设置 scope = the management group id,但我在那里发现“scope”是一个意外的关键字。设置“位置”也不起作用。

我也会分享我目前的解决方法

由于我面临的问题,我目前正在做的是从门户复制策略的定义,将“定义位置”更改为等于那里的管理组 ID,然后传递新的策略定义 id 和范围将成为我后续 terraform 代码中的管理组,现在可以在管理组的相关位置定义策略。

但我想取消这种手动干预并打算仅使用 terraform 脚本来完成它。作为该领域的新手,有没有一种方法可以将策略分配给 terraform 中的特定管理组,首先在同一范围内对其进行适当定义,以免导致任何错误

或者,我的问题也可以解释为如何仅使用 terraform 脚本将 Azure 策略分配给特定的管理组范围(人们可能会假设,管理组也将使用 terraform 创建,尽管该部分已处理) .

解决方法

要分配内置策略,我建议将所需的策略定义引用为 data source。这样,您无需在 Terraform 代码中声明/创建新的策略定义。 (但也可以将内置策略的定义 ID 作为 policy_definition_id 的值放置在 azurerm_policy_assignment 资源块中)。

Here 是在 Terraform 中引用内置策略定义作为数据源的示例。

下面是一个示例,说明您的 Terraform 从门户获取内置策略定义并分配给管理组的样子。

# Pull in built-in definition as a data source
# Link to definition: https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2Fproviders%2FMicrosoft.Authorization%2FpolicyDefinitions%2Fa451c1ef-c6ca-483d-87ed-f49761e3ffb5
data "azurerm_policy_definition" "example" {
  display_name = "Audit usage of custom RBAC rules"
}

# Reference the definition data source in the policy assignment resource
resource "azurerm_policy_assignment" "example" {
  name = "assign-audit-rbac"
  policy_definition_id = data.azurerm_policy_definition.example.id
  scope = "/providers/Microsoft.Management/managementGroups/MyManagementGroup"
}