Source | Azure Portal | ||||||||||||||||||||||||||||||||||||||||
Display name | Azure Kubernetes Service Clusters should enable Microsoft Entra ID integration | ||||||||||||||||||||||||||||||||||||||||
Id | 450d2877-ebea-41e8-b00c-e286317d21bf | ||||||||||||||||||||||||||||||||||||||||
Version | 1.0.2 Details on versioning |
||||||||||||||||||||||||||||||||||||||||
Versioning |
Versions supported for Versioning: 1 1.0.2 Built-in Versioning [Preview] |
||||||||||||||||||||||||||||||||||||||||
Category | Kubernetes Microsoft Learn |
||||||||||||||||||||||||||||||||||||||||
Description | AKS-managed Microsoft Entra ID integration can manage the access to the clusters by configuring Kubernetes role-based access control (Kubernetes RBAC) based on a user's identity or directory group membership. Learn more at: https://aka.ms/aks-managed-aad. | ||||||||||||||||||||||||||||||||||||||||
Cloud environments | AzureCloud = true AzureUSGovernment = unknown AzureChinaCloud = unknown |
||||||||||||||||||||||||||||||||||||||||
Available in AzUSGov | Unknown, no evidence if Policy definition is/not available in AzureUSGovernment | ||||||||||||||||||||||||||||||||||||||||
Mode | Indexed | ||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | ||||||||||||||||||||||||||||||||||||||||
Preview | False | ||||||||||||||||||||||||||||||||||||||||
Deprecated | False | ||||||||||||||||||||||||||||||||||||||||
Effect | Default Audit Allowed Audit, Disabled |
||||||||||||||||||||||||||||||||||||||||
RBAC role(s) | none | ||||||||||||||||||||||||||||||||||||||||
Rule aliases | IF (1)
|
||||||||||||||||||||||||||||||||||||||||
Rule resource types | IF (1) |
||||||||||||||||||||||||||||||||||||||||
Compliance | Not a Compliance control | ||||||||||||||||||||||||||||||||||||||||
Initiatives usage | none | ||||||||||||||||||||||||||||||||||||||||
History |
|
||||||||||||||||||||||||||||||||||||||||
JSON compare |
compare mode:
version left:
version right:
1.0.1 → 1.0.2
RENAMED
|
||||||||||||||||||||||||||||||||||||||||
JSON |
|