我正在尝试使用Azure策略审核经典SQL漏洞评估,但无法使policyrule正常工作。我可以通过使用这个来获得所有内容:
"policyRule": {
"if": {
"allOf": [
{
"field": "type",
"equals": "Microsoft.Sql/servers"
},
{
"field": "kind",
"notContains": "analytics"
}
]
},
但如果我加上:
{
"field": "Microsoft.Sql/servers/vulnerabilityAssessments/recurringScans.isEnabled",
"notEquals": "true"
}
策略未检测到任何资源。这是一个正确的策略别名,但为什么它不起作用?
1条答案
按热度按时间sigwle7e1#
策略未检测到任何资源。这是一个正确的策略别名,但为什么它不起作用?
我使用下面的
Azure Policy
来审核SQL vulnerability
评估。一旦应用策略,它将根据指定的条件评估您的
SQL servers
,并在未启用漏洞评估时采取定义的操作。策略合规结果: