作为服务提供商,你可能已经将多个客户租户载入了 Azure Lighthouse。 Azure Lighthouse 允许服务提供商同时在多个租户之间大规模执行操作,从而提高管理任务的效率。
本主题说明如何使用 Azure Policy 通过 PowerShell 命令跨多个租户部署策略定义和策略分配。 在此示例中,策略定义确保通过允许仅 HTTPS 流量来保护存储帐户。 对于你想要部署的任何策略,可以使用相同的一般流程。
提示
尽管本主题中只是提到了服务提供商和客户,但管理多个租户的企业也可以使用相同的过程。
你可以使用 Azure Resource Graph 在所管理的客户租户的所有订阅中执行查询。 在此示例中,我们将在这些订阅中识别当前不需要 HTTPS 流量的所有存储帐户。
$MspTenant = "insert your managing tenantId here"
$subs = Get-AzSubscription
$ManagedSubscriptions = Search-AzGraph -Query "ResourceContainers | where type == 'microsoft.resources/subscriptions' | where tenantId != '$($mspTenant)' | project name, subscriptionId, tenantId" -subscription $subs.subscriptionId
Search-AzGraph -Query "Resources | where type =~ 'Microsoft.Storage/storageAccounts' | project name, location, subscriptionId, tenantId, properties.supportsHttpsTrafficOnly" -subscription $ManagedSubscriptions.subscriptionId | convertto-json
以下示例演示如何使用 Azure 资源管理器模板跨多个客户租户中的委托订阅部署策略定义和策略分配。 此策略定义要求所有存储帐户使用 HTTPS 流量。 它会阻止创建任何不符合要求的新存储帐户。 没有该设置的任何现有存储帐户都将被标记为不合规。
Write-Output "In total, there are $($ManagedSubscriptions.Count) delegated customer subscriptions to be managed"
foreach ($ManagedSub in $ManagedSubscriptions)
{
Select-AzSubscription -SubscriptionId $ManagedSub.subscriptionId
New-AzSubscriptionDeployment -Name mgmt `
-Location chinaeast2 `
-TemplateUri "https://raw.githubusercontent.com/Azure/Azure-Lighthouse-samples/master/templates/policy-enforce-https-storage/enforceHttpsStorage.json" `
-AsJob
}
注意
虽然可以跨多个租户部署策略,但目前无法查看这些租户中不合规资源的合规性详细信息。
在部署了 Azure 资源管理器模板之后,可以通过尝试在其中一个委托订阅中创建 EnableHttpsTrafficOnly 设置为 false 的存储帐户,确认策略定义是否已成功应用。 由于策略分配,你应该无法创建此存储帐户。
New-AzStorageAccount -ResourceGroupName (New-AzResourceGroup -name policy-test -Location eastus -Force).ResourceGroupName `
-Name (get-random) `
-Location chinaeast2 `
-EnableHttpsTrafficOnly $false `
-SkuName Standard_LRS `
-Verbose
完成后,可以删除部署所创建的策略定义和分配。
foreach ($ManagedSub in $ManagedSubscriptions)
{
select-azsubscription -subscriptionId $ManagedSub.subscriptionId
Remove-AzSubscriptionDeployment -Name mgmt -AsJob
$Assignment = Get-AzPolicyAssignment | where-object {$_.Name -like "enforce-https-storage-assignment"}
if ([string]::IsNullOrEmpty($Assignment))
{
Write-Output "Nothing to clean up - we're done"
}
else
{
Remove-AzPolicyAssignment -Name 'enforce-https-storage-assignment' -Scope "/subscriptions/$($ManagedSub.subscriptionId)" -Verbose
Write-Output "Deployment has been deleted - we're done"
}
}
- 了解 Azure Policy。
- 了解跨租户管理体验。
- 了解如何在委托订阅中部署可以修正的策略。