如何使用 Terraform 在管理组范围内定义和分配 Azure Policy?

How to define and assign an Azure Policy on a Management Group Scope using Terraform?

我想使用 Terraform 将 Azure 的一项内置策略分配给管理组。我面临的问题是,虽然可以通过将范围正确设置为订阅 ID 或资源组或策略要应用的特定资源来相当容易地使用 Terraform 分配策略,但将其更改为管理组会导致一个错误。我认为,这是由于策略定义位置需要是管理组这一事实,因此我们可以使 azurerm_policy_assignment 的范围等于所需的管理组。我能否就此获得一些帮助,以便如何定义策略,定义位置是 Terraform 中管理组的位置?例如,我尝试在策略分配块之前的 resource azurerm_policy_definition 块中设置 scope = 管理组 ID,但我得到的“scope”是一个意外那里的关键字。设置“位置”也不起作用。

我也会分享我目前的解决方法。

由于我面临的问题,我目前正在做的是从门户复制策略的定义,将“定义位置”更改为等于那里的管理组 ID,并且然后在我的后续 Terraform 代码中将新的策略定义 ID 和范围传递给管理组,现在可以使用该策略,因为该策略是在管理组的相关位置定义的。

但我想取消这种手动干预,并打算仅使用 Terraform 脚本来完成它。作为该领域的新手,有没有一种方法可以将策略分配给 Terraform 中的特定管理组,首先在同一范围内对其进行适当定义,以免导致任何错误?

换句话说,我的问题也可以解释为如何仅使用 Terraform 脚本将 Azure 策略分配给特定的管理组范围(人们可能会假设,管理组也将使用 Terraform 创建,尽管这部分已得到处理的)。

要分配内置策略,我建议将所需的策略定义引用为 data source。这样,您就不需要 declare/create 在 Terraform 代码中创建新的策略定义。 (不过,您也可以将内置策略的定义 ID 作为 policy_definition_id 的值放在 azurerm_policy_assignment 资源块中)。

Here 是在 Terraform 中引用内置策略定义作为数据源的示例。

下面是您的 Terraform 从门户中获取内置策略定义并分配给管理组的示例。

# Pull in built-in definition as a data source
# Link to definition: https://portal.azure.com/#blade/Microsoft_Azure_Policy/PolicyDetailBlade/definitionId/%2Fproviders%2FMicrosoft.Authorization%2FpolicyDefinitions%2Fa451c1ef-c6ca-483d-87ed-f49761e3ffb5
data "azurerm_policy_definition" "example" {
  display_name = "Audit usage of custom RBAC rules"
}

# Reference the definition data source in the policy assignment resource
resource "azurerm_policy_assignment" "example" {
  name = "assign-audit-rbac"
  policy_definition_id = data.azurerm_policy_definition.example.id
  scope = "/providers/Microsoft.Management/managementGroups/MyManagementGroup"
}