Azure Policy

Satt opp tre policies som håndhever tagging, begrenser ressurser til Norway East og kontrollerer tillatte VM-størrelser. Det som skiller et tilfeldig lab-miljø fra et gjennomtenkt ett.

FullførtAZ-104Governance · Compliance
Hva jeg gjorde
Tre policies — tagging, lokasjon og VM-størrelse

Tildelte tre innebygde policies på ressursgruppe-nivå:

Require a tag (Deny): Alle nye ressurser må ha en environment-tag. Uten den blokkeres opprettelsen. Dette sikrer at ingenting havner i miljøet uten å være klassifisert.

Allowed locations (Deny): Kun Norway East er tillatt. Relevant for offentlig sektor — dataplassering er et krav under GDPR og NSMs grunnprinsipper. Gjør det umulig å ved uhell opprette ressurser i f.eks. East US.

Allowed VM sizes (Deny): Begrenser hvilke VM-størrelser som kan opprettes. Uten dette kan en bruker med Contributor-tilgang ved uhell starte en stor VM til flere tusen kroner i måneden.

Deny-effekt sletter ikke eksisterende ressurser — den merker dem som non-compliant og blokkerer kun nye opprettelser. Eksisterende ressurser ryddes opp separat, f.eks. via PowerShell.
Rette opp eksisterende ressurser

Etter at tagging-policyen ble aktiv ble alle eksisterende ressurser uten tag markert som non-compliant. Brukte PowerShell til å tagge alle ressursene i ressursgruppen i ett script. Data Collection Rule støtter ikke tagging via standard API og ble tagget manuelt i portalen.

Etter tagging trigget jeg en manuell compliance-scan og verifiserte at alt var compliant.

Remediation task (automatisk retting) er kun tilgjengelig for Modify og DeployIfNotExists-policies. For Deny-policies bruker du Start-AzPolicyComplianceScan for å tvinge re-evaluering etter at ressursene er manuelt rettet.
Ting å huske
Lærte
Audit vs Deny er et viktig valg: Audit logger avvik uten å blokkere — nyttig for å kartlegge tilstand i et eksisterende miljø. Deny stopper feil ved kilden. I et nytt miljø kan du starte med Audit for å se hva som ville blitt blokkert, deretter bytte til Deny.
Husk
Action Groups er globale Azure Monitor-ressurser og kan ikke opprettes i én spesifikk region. Norway East-policyen blokkerte opprettelsen. Løste det med en Policy Exemption på den spesifikke ressursen fremfor å deaktivere policyen midlertidig.
Lærte
NSM grunnprinsipper og GDPR stiller krav til dataplassering. En location-policy er en teknisk kontroll som håndhever dette automatisk — det er ikke nok å ha det som en retningslinje.
Microsoft-dokumentasjon
📋
Azure Policy oversikt
Microsoft Learn — AZ-104
Policy-effekter
Microsoft Learn — AZ-104
🛡️
Innebygde policy-definisjoner
Microsoft Learn — AZ-104