| Source | Azure Portal | ||||||||||||||||||
| Display name | [Deprecated]: Enforce unique ingress hostnames across namespaces in Kubernetes cluster | ||||||||||||||||||
| Id | b2fd3e59-6390-4f2b-8247-ea676bd03e2d | ||||||||||||||||||
| Version | 4.1.0-deprecated Details on versioning |
||||||||||||||||||
| Versioning |
Versions supported for Versioning: 1 4.1.0 (4.1.0-deprecated) Built-in Versioning [Preview] |
||||||||||||||||||
| Category | Kubernetes Microsoft Learn |
||||||||||||||||||
| Description | This policy enforces unique ingress hostnames across namespaces in a Kubernetes cluster. For instructions on using this policy, please go to https://aka.ms/kubepolicydoc. | ||||||||||||||||||
| Cloud environments | AzureCloud = true AzureUSGovernment = unknown AzureChinaCloud = unknown |
||||||||||||||||||
| Available in AzUSGov | Unknown, no evidence if Policy definition is/not available in AzureUSGovernment | ||||||||||||||||||
| Mode | Microsoft.Kubernetes.Data | ||||||||||||||||||
| Type | BuiltIn | ||||||||||||||||||
| Preview | False | ||||||||||||||||||
| Deprecated | True | ||||||||||||||||||
| Effect | Default Deny Allowed audit, Audit, deny, Deny, disabled, Disabled |
||||||||||||||||||
| RBAC role(s) | none | ||||||||||||||||||
| Rule aliases | none | ||||||||||||||||||
| Rule resource types | IF (1) |
||||||||||||||||||
| Compliance | Not a Compliance control | ||||||||||||||||||
| Initiatives usage | none | ||||||||||||||||||
| History |
|
||||||||||||||||||
| JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||
| JSON |
|