Compartir a través de

排查使用 Azure Policy 时出现的错误

创建策略定义、使用 SDK 或设置适用于 Kubernetes 的 Azure Policy 附加产品时,可能会遇到错误。 本文介绍描述可能会发生的各种常见错误,并提供建议的解决方法。

查找错误详细信息

错误详细信息的位置取决于使用的是 Azure Policy 的哪个部分。

  • 如果使用的是自定义策略,请转到 Azure 门户以获取有关架构的 Lint 分析反馈,或查看生成的符合性数据以了解资源的评估方式。
  • 如果使用的是各种 SDK,则 SDK 提供有关函数失败原因的详细信息。
  • 如果要使用 Kubernetes 附加产品,请从群集中的日志记录开始。

常规错误

方案:找不到别名

问题

策略定义中使用的别名不正确或不存在。 Azure Policy 使用别名映射到 Azure 资源管理器属性。

原因

策略定义中使用的别名不正确或不存在。

解决方法

首先,验证资源管理器属性是否有别名。 如果资源管理器属性没有别名,请创建支持票证。

方案:评估详细信息不是最新的

问题

资源处于“未启动”状态或符合性详细信息不是最新的。

原因

应用新策略或计划分配大约需要五分钟。 现有分配范围内的新资源或更新的资源大约只需 15 分钟即可使用。 标准符合性扫描每 24 小时进行一次。 有关详细信息,请参阅评估触发器

解决方法

首先,请等待一段时间来完成评估以及等待 Azure 门户或 SDK 中显示符合性结果。 若要使用 Azure PowerShell 或 REST API 开始新的评估扫描,请参阅按需评估扫描。

方案:符合性与预期不符

问题

资源未处于预期有效的评估状态(符合或不符合)

原因

资源不在正确的策略分配范围内,或者策略定义未按预期执行。

解决方法

若要解决策略定义问题,请执行以下步骤:

  1. 首先,请等待一段时间来完成评估,以及等待 Azure 门户或 SDK 中显示符合性结果。
  2. 若要使用 Azure PowerShell 或 REST API 开始新的评估扫描,请参阅按需评估扫描
  3. 确保分配参数和分配范围已正确设置。
  4. 检查策略定义模式
    • 此模式应为 all,适用于所有资源类型。
    • 如果策略定义检查标记或位置,则此模式应为 indexed
  5. 确保资源的范围未被排除豁免
  6. 如果策略分配的符合性显示 0/0 资源,表示没有确定在分配范围内适用的资源。 检查策略定义和分配范围。
  7. 对于应合规但实际不合规的资源,请参阅确定不合规的原因。 通过将定义与计算的属性值进行比较,可了解资源不合规的原因。
    • 如果“目标值”错误,请修改策略定义。
    • 如果“当前值”错误,请通过 Resource Explorer 验证资源有效负载。
  8. 对于支持 RegEx 字符串参数的资源提供程序模式定义(如 Microsoft.Kubernetes.Data 和内置定义“应只从受信任的注册表中部署容器映像”),请验证 RegEx 字符串参数是否正确。
  9. 有关其他常见问题和解决方案,请参阅故障排查:强制实施与预期不符

如果复制的和自定义的内置策略定义或自定义定义仍存在问题,请在“创作策略”下创建支持票证,以正确提交问题。

方案:未按预期执行

问题

预期由 Azure Policy 处理的资源未被处理,并且 Azure 活动日志中没有条目。

原因

已为 enforcementMode“禁用”设置配置了策略分配。 当 enforcementMode 处于禁用状态时,不会强制实施策略效果,并且活动日志中没有条目。

解决方法

通过执行以下步骤来排查策略分配的实施问题:

  1. 首先,请等待一段时间来完成评估以及等待 Azure 门户或 SDK 中显示符合性结果。
  2. 若要使用 Azure PowerShell 或 REST API 开始新的评估扫描,请参阅按需评估扫描。
  3. 确保分配参数和分配范围已正确设置,以及 enforcementMode 是否为“启用”
  4. 检查策略定义模式
    • 此模式应为 all,适用于所有资源类型。
    • 如果策略定义检查标记或位置,则此模式应为 indexed
  5. 确保资源的范围未被排除豁免
  6. 验证资源有效负载是否与策略逻辑匹配。 可以通过捕获 HTTP 存档 (HAR) 跟踪或查看 Azure 资源管理器模板(ARM 模板)属性来完成此验证。
  7. 有关其他常见问题和解决方案,请参阅故障排查:合规性与预期不符。

如果复制的和自定义的内置策略定义或自定义定义仍存在问题,请在“创作策略”下创建支持票证,以正确提交问题。

方案:被 Azure Policy 拒绝

问题

拒绝创建或更新资源。

原因

向新资源或更新的资源的范围执行的策略分配符合设有拒绝效果的策略定义的条件。 符合这些定义的资源将无法创建或更新。

解决方法

拒绝策略分配中的错误消息包括策略定义和策略分配 ID。 如果消息中的错误信息丢失,还可在活动日志中找到。 使用此信息可获取更多详细信息,以了解资源限制和调整请求中的资源属性以使其匹配允许的值。

场景:定义面向多个资源类型

问题

在创建或更新过程中,包含多个资源类型的策略定义无法通过验证,并出现以下错误:

The policy definition '{0}' targets multiple resource types, but the policy rule is authored in a way that makes the policy not applicable to the target resource types '{1}'.

原因

策略定义规则有一个或多个条件未由目标资源类型评估。

解决方法

如果使用了别名,请确保该别名只针对其所属的资源类型进行评估,方法是在它前面添加一个类型条件。 一种替代方法是将策略定义拆分为多个定义,以避免针对多个资源类型。

场景:超出订阅限制

问题

当检索策略分配的合规性时,Azure 门户中的“合规性”页面上会显示一条错误消息。

原因

请求中选定范围内的订阅数超出了 5000 个订阅这一限制。 可能仅会显示部分合规性结果。

解决方法

若要查看完整结果,选择具有更少子订阅的更精细的范围。

模板错误

方案:策略支持的、由模板处理的函数

问题

Azure Policy 支持许多 ARM 模板函数以及仅在策略定义中可用的函数。 资源管理器将这些函数作为部署的一部分而不是作为策略定义的一部分进行处理。

原因

如果使用受支持的函数(如 parameter()resourceGroup()),可在部署时生成函数的处理结果,而不是允许策略定义和 Azure Policy 引擎处理函数。

解决方法

若要将函数作为策略定义的一部分进行传递,请使用 [ 转义整个字符串,以便使属性看起来像是 [[resourceGroup().tags.myTag]。 转义字符会导致资源管理器在处理模板时将值视为字符串。 然后,Azure Policy 将函数放置在策略定义中,使其能够按预期的动态方式执行。 有关详细信息,请参阅 Azure 资源管理器模板中的语法和表达式

Kubernetes 加载项安装错误

方案:由于密码错误而导致使用 Helm 图表安装失败

问题

helm install azure-policy-addon 命令失败,并返回以下错误之一:

  • !: event not found
  • Error: failed parsing --set data: key "<key>" has no value (cannot end with ,)

原因

生成的密码包含 Helm 图表要用于拆分的逗号 (,)。

解决方法

运行 helm install azure-policy-addon 时,使用反斜杠 (\) 转义密码值中的逗号 (,)。

方案:由于名称已存在而导致使用 Helm 图表安装失败

问题

helm install azure-policy-addon 命令失败,并返回以下错误:

  • Error: cannot re-use a name that is still in use

原因

已安装或部分安装带有名称 azure-policy-addon 的 Helm Chart。

解决方法

按照说明删除适用于Kubernetes 的 Azure Policy 附加产品,然后重新运行 helm install azure-policy-addon 命令。

场景:Azure 虚拟机用户分配的标识替换为系统分配的托管标识

问题

向计算机内的审核设置分配来宾配置策略计划后,不会再分配向计算机分配的用户分配的托管标识。 只会分配系统分配的托管标识。

原因

先前在来宾配置 deployIfNotExists 定义中使用的策略定义可确保将系统分配的标识分配给计算机, 但它们也会删除用户分配的标识分配。

解决方法

先前导致此问题的定义显示为 \[Deprecated\],它们会被管理先决条件而不删除用户分配的托管标识的策略定义所取代。 需要手动操作。 删除任何标记为 \[Deprecated\] 的现有策略分配,并将其替换为与原始策略同名的更新先决条件策略计划和策略定义。

有关详细叙述,请参阅博客文章为来宾配置审核策略发布了重要更改

Kubernetes 附加产品常规错误

场景:由于流出量限制,附加产品无法访问 Azure Policy 服务终结点

问题

附加产品无法访问 Azure Policy 服务终结点,并返回以下错误之一:

  • failed to fetch token, service not reachable
  • Error getting file "Get https://raw.githubusercontent.com/Azure/azure-policy/master/built-in-references/Kubernetes/container-allowed-images/template.yaml: dial tcp 151.101.228.133.443: connect: connection refused

原因

锁定群集流出量时会出现此问题。

解决方法

确保以下文章中提到的域和端口处于打开状态:

方案:由于 aad-pod-identity 配置,加载项无法访问 Azure Policy 服务终结点

问题

附加产品无法访问 Azure Policy 服务终结点,并返回以下错误之一:

  • azure.BearerAuthorizer#WithAuthorization: Failed to refresh the Token for request to https://gov-prod-policy-data.trafficmanager.cn/checkDataPolicyCompliance?api-version=2019-01-01-preview: StatusCode=404
  • adal: Refresh request failed. Status Code = '404'. Response body: getting assigned identities for pod kube-system/azure-policy-8c785548f-r882p in CREATED state failed after 16 attempts, retry duration [5]s, error: <nil>

原因

如果在群集上安装了 aad-pod-identity,而且 aad-pod-identity 中未排除 kube-system Pod,则会发生此错误。

aad-pod-identity 组件节点托管标识 (NMI) Pod 将修改节点的 iptable,以拦截对 Azure 实例元数据终结点的调用。 此设置意味着对元数据终结点发出的任何请求都将被 NMI 拦截,即使 Pod 不使用 aad-pod-identity。 可以将 AzurePodIdentityException CustomResourceDefinition (CRD) 配置为通知 aad-pod-identity 应在不使用 NMI 进行任何处理的情况下,代理与 CRD 中定义的标签匹配的 Pod 所发起的对元数据终结点的任何请求。

解决方法

通过配置 AzurePodIdentityException CRD 在 aad-pod-identity 中排除在 kube-system 命名空间中具有 kubernetes.azure.com/managedby: aks 标签的系统 Pod。

有关详细信息,请参阅为特定 pod/应用程序禁用 Azure Active Directory (Azure AD) pod 标识

若要配置例外情况,请按以下示例操作:

apiVersion: "aadpodidentity.k8s.io/v1"
kind: AzurePodIdentityException
metadata:
  name: mic-exception
  namespace: default
spec:
  podLabels:
    app: mic
    component: mic
---
apiVersion: "aadpodidentity.k8s.io/v1"
kind: AzurePodIdentityException
metadata:
  name: aks-addon-exception
  namespace: kube-system
spec:
  podLabels:
    kubernetes.azure.com/managedby: aks

方案:未注册资源提供程序

问题

加载项可以访问 Azure Policy 服务终结点,但加载项日志会显示以下错误之一:

  • The resource provider 'Microsoft.PolicyInsights' is not registered in subscription '{subId}'. See https://aka.ms/policy-register-subscription for how to register subscriptions.

  • policyinsightsdataplane.BaseClient#CheckDataPolicyCompliance: Failure responding to request: StatusCode=500 -- Original Error: autorest/azure: Service returned an error. Status=500 Code="InternalServerError" Message="Encountered an internal server error.

原因

未注册 Microsoft.PolicyInsights 资源提供程序。 必须为加载项注册该资源提供程序,才能获取策略定义并返回符合性数据。

解决方法

在群集订阅中注册 Microsoft.PolicyInsights 资源提供程序。 有关说明,请参阅注册资源提供程序

方案:订阅已禁用

问题

加载项可以访问 Azure Policy 服务终结点,但会显示以下错误:

The subscription '{subId}' has been disabled for azure data-plane policy. Please contact support.

原因

此错误表示订阅明确存在问题,并且添加了功能标志 Microsoft.PolicyInsights/DataPlaneBlocked 来阻止订阅。

解决方法

若要调查并解决此问题,请联系功能团队

场景:类别“来宾配置”中的定义不能从 Azure 门户中复制

问题

尝试从策略定义的 Azure 门户页创建自定义策略定义时,请选择“复制定义”按钮。 分配策略后,你会发现计算机为“NonCompliant”,因为不存在来宾配置分配资源。

原因

创建来宾配置分配资源时,来宾配置依赖于添加到策略定义的自定义元数据。 Azure 门户中的“复制定义”活动不复制自定义元数据。

解决方法

使用策略见解 API(而不是使用门户)复制策略定义。 以下 PowerShell 示例提供了一个选项。

# duplicates the built-in policy which audits Windows machines for pending reboots
$def = Get-AzPolicyDefinition -id '/providers/Microsoft.Authorization/policyDefinitions/4221adbc-5c0f-474f-88b7-037a99e6114c' | % Properties
New-AzPolicyDefinition -name (new-guid).guid -DisplayName "$($def.DisplayName) (Copy)" -Description $def.Description -Metadata ($def.Metadata | convertto-json) -Parameter ($def.Parameters | convertto-json) -Policy ($def.PolicyRule | convertto-json -depth 15)

场景:虽然分配了拒绝策略,但在连接失败期间仍创建了 Kubernetes 资源

问题

如果 Kubernetes 群集连接失败,则由于 Gatekeeper 的故障打开行为,对新创建的或更新的资源的评估可能会被绕过。

原因

GK 打开失败模型是根据社区反馈设计的。 Gatekeeper 文档在此处详细说明了这些原因:https://open-policy-agent.github.io/gatekeeper/website/docs/failing-closed#considerations

解决方法

在前一事件中,可以通过 kube-apiserver 提供的准入 Webhook 指标来监视错误案例。 如果在创建时绕过评估并创建了对象,系统会在 Azure Policy 合规性上将其报告为不合规,并向客户显示相应标志。

无论哪种情况,Azure Policy 都会保留群集上的最新已知策略并保持防护措施到位。

后续步骤

如果你的问题未在本文中列出或者无法解决,请访问以下任一通道以获取支持: