| Source | Azure Portal | ||||||||||||||||||||||
| Display name | Azure Kubernetes Service Clusters should enable Microsoft Entra ID integration | ||||||||||||||||||||||
| Id | 450d2877-ebea-41e8-b00c-e286317d21bf | ||||||||||||||||||||||
| Version | 1.0.2 Details on versioning |
||||||||||||||||||||||
| Versioning |
Versions supported for Versioning: 1 1.0.2 Built-in Versioning [Preview] |
||||||||||||||||||||||
| Category | Kubernetes Microsoft Learn |
||||||||||||||||||||||
| Description | AKS-managed Microsoft Entra ID integration can manage the access to the clusters by configuring Kubernetes role-based access control (Kubernetes RBAC) based on a user's identity or directory group membership. Learn more at: https://aka.ms/aks-managed-aad. | ||||||||||||||||||||||
| Cloud environments | AzureCloud = true AzureUSGovernment = unknown AzureChinaCloud = unknown |
||||||||||||||||||||||
| Available in AzUSGov | Unknown, no evidence if Policy definition is/not available in AzureUSGovernment | ||||||||||||||||||||||
| Mode | Indexed | ||||||||||||||||||||||
| Type | BuiltIn | ||||||||||||||||||||||
| Preview | False | ||||||||||||||||||||||
| Deprecated | False | ||||||||||||||||||||||
| Effect | Default Audit Allowed Audit, Disabled |
||||||||||||||||||||||
| RBAC role(s) | none | ||||||||||||||||||||||
| Rule aliases | IF (1)
|
||||||||||||||||||||||
| Rule resource types | IF (1) |
||||||||||||||||||||||
| Compliance |
The following 1 compliance controls are associated with this Policy definition 'Azure Kubernetes Service Clusters should enable Microsoft Entra ID integration' (450d2877-ebea-41e8-b00c-e286317d21bf)
| ||||||||||||||||||||||
| Initiatives usage |
|
||||||||||||||||||||||
| History |
|
||||||||||||||||||||||
| JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||||||
| JSON |
|