Bloqueos de Microsoft.Authorization 2017-04-01
- más reciente
- 2020-05-01
- 2017-04-01
- 2016-09-01
- 2015-01-01
Definición de recursos de Bicep
El tipo de recurso locks se puede implementar con operaciones destinadas a:
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Authorization/locks, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Authorization/locks@2017-04-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valores de propiedad
ManagementLockOwner
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del propietario del bloqueo. | cuerda |
ManagementLockProperties
Nombre | Descripción | Valor |
---|---|---|
nivel | Nivel del bloqueo. Los valores posibles son: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que los usuarios autorizados pueden leer y modificar los recursos, pero no eliminarlos. ReadOnly significa que los usuarios autorizados solo pueden leer desde un recurso, pero no pueden modificarlo ni eliminarlo. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatorio) |
Notas | Notas sobre el bloqueo. Máximo de 512 caracteres. | cuerda |
Propietarios | Los propietarios del bloqueo. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades del bloqueo. | ManagementLockProperties (obligatorio) |
alcance | Use al crear un recurso en un ámbito diferente del ámbito de implementación. | Establezca esta propiedad en el nombre simbólico de un recurso para aplicar el recurso de extensión . |
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
Application Gateway con waf y la directiva de firewall | Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
Azure Container Registry con directivas y diagnósticos | Azure Container Registry con directivas y diagnósticos (bicep) |
Azure Data Factory con git y la configuración de red virtual administrada | Esta plantilla crea Azure Data Factory con la configuración de Git y la red virtual administrada. |
de máquina virtual para desarrolladores de juegos de Azure | La máquina virtual del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
Crear un de Network Watcher | Esta plantilla crea un recurso de Network Watcher. |
Crear un grupo de recursos, aplicar un bloqueo y un RBAC | Esta plantilla es una plantilla de nivel de suscripción que creará un resourceGroup, aplicará un bloqueo al resourceGroup y asignará permsiones de colaborador al principalId proporcionado. Actualmente, esta plantilla no se puede implementar a través de Azure Portal. |
Creación de Key Vault con el registro habilitado | Esta plantilla crea una instancia de Azure Key Vault y una cuenta de Azure Storage que se usa para el registro. Opcionalmente, crea bloqueos de recursos para proteger los recursos de Almacenamiento y Key Vault. |
Crear almacén de Recovery Services con directivas de copia de seguridad | Esta plantilla crea un almacén de Recovery Services con directivas de copia de seguridad y configura características opcionales como la identidad del sistema, el tipo de almacenamiento de copia de seguridad, los registros de restauración y diagnóstico entre regiones y un bloqueo de eliminación. |
área de trabajo de Log Analytics con soluciones y orígenes de datos | Implementa un área de trabajo de Log Analytics con soluciones y orígenes de datos especificados |
grupo de seguridad de red con registros de diagnóstico | Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
tabla route con rutas | Esta plantilla crea una tabla de rutas con rutas |
Virtual Network con registros de diagnóstico | Esta plantilla crea una red virtual con registros de diagnóstico y permite agregar características opcionales a cada subred. |
Definición de recursos de plantilla de ARM
El tipo de recurso locks se puede implementar con operaciones destinadas a:
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Authorization/locks, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2017-04-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valores de propiedad
ManagementLockOwner
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del propietario del bloqueo. | cuerda |
ManagementLockProperties
Nombre | Descripción | Valor |
---|---|---|
nivel | Nivel del bloqueo. Los valores posibles son: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que los usuarios autorizados pueden leer y modificar los recursos, pero no eliminarlos. ReadOnly significa que los usuarios autorizados solo pueden leer desde un recurso, pero no pueden modificarlo ni eliminarlo. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatorio) |
Notas | Notas sobre el bloqueo. Máximo de 512 caracteres. | cuerda |
Propietarios | Los propietarios del bloqueo. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2017-04-01' |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Propiedades del bloqueo. | ManagementLockProperties (obligatorio) |
tipo | El tipo de recurso | "Microsoft.Authorization/locks" |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Application Gateway con waf y la directiva de firewall |
Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
Azure Container Registry con directivas y diagnósticos |
Azure Container Registry con directivas y diagnósticos (bicep) |
Azure Data Factory con git y la configuración de red virtual administrada |
Esta plantilla crea Azure Data Factory con la configuración de Git y la red virtual administrada. |
de máquina virtual para desarrolladores de juegos de Azure |
La máquina virtual del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
Crear un de Network Watcher |
Esta plantilla crea un recurso de Network Watcher. |
Crear un grupo de recursos, aplicar un bloqueo y un RBAC |
Esta plantilla es una plantilla de nivel de suscripción que creará un resourceGroup, aplicará un bloqueo al resourceGroup y asignará permsiones de colaborador al principalId proporcionado. Actualmente, esta plantilla no se puede implementar a través de Azure Portal. |
Creación de Key Vault con el registro habilitado |
Esta plantilla crea una instancia de Azure Key Vault y una cuenta de Azure Storage que se usa para el registro. Opcionalmente, crea bloqueos de recursos para proteger los recursos de Almacenamiento y Key Vault. |
Crear almacén de Recovery Services con directivas de copia de seguridad |
Esta plantilla crea un almacén de Recovery Services con directivas de copia de seguridad y configura características opcionales como la identidad del sistema, el tipo de almacenamiento de copia de seguridad, los registros de restauración y diagnóstico entre regiones y un bloqueo de eliminación. |
área de trabajo de Log Analytics con soluciones y orígenes de datos |
Implementa un área de trabajo de Log Analytics con soluciones y orígenes de datos especificados |
grupo de seguridad de red con registros de diagnóstico |
Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
tabla route con rutas |
Esta plantilla crea una tabla de rutas con rutas |
Virtual Network con registros de diagnóstico |
Esta plantilla crea una red virtual con registros de diagnóstico y permite agregar características opcionales a cada subred. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso locks se puede implementar con operaciones destinadas a:
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Authorization/locks, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2017-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Valores de propiedad
ManagementLockOwner
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del propietario del bloqueo. | cuerda |
ManagementLockProperties
Nombre | Descripción | Valor |
---|---|---|
nivel | Nivel del bloqueo. Los valores posibles son: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que los usuarios autorizados pueden leer y modificar los recursos, pero no eliminarlos. ReadOnly significa que los usuarios autorizados solo pueden leer desde un recurso, pero no pueden modificarlo ni eliminarlo. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatorio) |
Notas | Notas sobre el bloqueo. Máximo de 512 caracteres. | cuerda |
Propietarios | Los propietarios del bloqueo. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) |
parent_id | Identificador del recurso al que se va a aplicar este recurso de extensión. | string (obligatorio) |
Propiedades | Propiedades del bloqueo. | ManagementLockProperties (obligatorio) |
tipo | El tipo de recurso | "Microsoft.Authorization/locks@2017-04-01" |