Partager via


Verrous Microsoft.Authorization 2016-09-01

Définition de ressource Bicep

Le type de ressource verrous peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Authorization/locks, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Authorization/locks@2016-09-01' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    level: 'string'
    notes: 'string'
    owners: [
      {
        applicationId: 'string'
      }
    ]
  }
}

Valeurs de propriété

ManagementLockOwner

Nom Description Valeur
applicationId ID d’application du propriétaire du verrou. corde

ManagementLockProperties

Nom Description Valeur
niveau Niveau du verrou. Les valeurs possibles sont les suivantes : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais qu’ils ne peuvent pas le modifier ni le supprimer. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obligatoire)
Notes Remarques sur le verrou. Maximum de 512 caractères. corde
propriétaire Propriétaires du verrou. ManagementLockOwner[]

Microsoft.Authorization/locks

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés du verrou. ManagementLockProperties (obligatoire)
portée Utilisez-la lors de la création d’une ressource dans une étendue différente de l’étendue de déploiement. Définissez cette propriété sur le nom symbolique d’une ressource pour appliquer la ressource d’extension .

Exemples de démarrage rapide

Les exemples de démarrage rapide suivants déploient ce type de ressource.

Fichier Bicep Description
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu
Azure Container Registry avec des stratégies et des diagnostics Azure Container Registry avec des stratégies et des diagnostics (bicep)
Azure Data Factory avec git et la configuration de réseau virtuel managé Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé.
machine virtuelle développeur de jeux Azure La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal.
créer un Network Watcher Ce modèle crée une ressource Network Watcher.
Créer un groupe de ressources, appliquer un verrou et un RBAC Ce modèle est un modèle de niveau abonnement qui crée un groupe de ressources, applique un verrou au groupe de ressources et affecte des permssions contributeurs au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure.
Créer un coffre de clés avec journalisation activée Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage.
Créer un coffre Recovery Services avec des stratégies de sauvegarde Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression.
espace de travail Log Analytics avec des solutions et des sources de données Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées
groupe de sécurité réseau avec des journaux de diagnostic Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource
table route avec des itinéraires Ce modèle crée une table de routage avec des itinéraires
réseau virtuel avec les journaux de diagnostic Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau

Définition de ressource de modèle ARM

Le type de ressource verrous peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Authorization/locks, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Authorization/locks",
  "apiVersion": "2016-09-01",
  "name": "string",
  "properties": {
    "level": "string",
    "notes": "string",
    "owners": [
      {
        "applicationId": "string"
      }
    ]
  }
}

Valeurs de propriété

ManagementLockOwner

Nom Description Valeur
applicationId ID d’application du propriétaire du verrou. corde

ManagementLockProperties

Nom Description Valeur
niveau Niveau du verrou. Les valeurs possibles sont les suivantes : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais qu’ils ne peuvent pas le modifier ni le supprimer. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obligatoire)
Notes Remarques sur le verrou. Maximum de 512 caractères. corde
propriétaire Propriétaires du verrou. ManagementLockOwner[]

Microsoft.Authorization/locks

Nom Description Valeur
apiVersion Version de l’API '2016-09-01'
nom Nom de la ressource chaîne (obligatoire)
Propriétés Propriétés du verrou. ManagementLockProperties (obligatoire)
type Type de ressource 'Microsoft.Authorization/locks'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu

Déployer sur Azure
Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu
Azure Container Registry avec des stratégies et des diagnostics

Déployer sur Azure
Azure Container Registry avec des stratégies et des diagnostics (bicep)
Azure Data Factory avec git et la configuration de réseau virtuel managé

Déployer sur Azure
Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé.
machine virtuelle développeur de jeux Azure

Déployer sur Azure
La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal.
créer un Network Watcher

Déployer sur Azure
Ce modèle crée une ressource Network Watcher.
Créer un groupe de ressources, appliquer un verrou et un RBAC

Déployer sur Azure
Ce modèle est un modèle de niveau abonnement qui crée un groupe de ressources, applique un verrou au groupe de ressources et affecte des permssions contributeurs au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure.
Créer un coffre de clés avec journalisation activée

Déployer sur Azure
Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage.
Créer un coffre Recovery Services avec des stratégies de sauvegarde

Déployer sur Azure
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression.
espace de travail Log Analytics avec des solutions et des sources de données

Déployer sur Azure
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées
groupe de sécurité réseau avec des journaux de diagnostic

Déployer sur Azure
Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource
table route avec des itinéraires

Déployer sur Azure
Ce modèle crée une table de routage avec des itinéraires
réseau virtuel avec les journaux de diagnostic

Déployer sur Azure
Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource verrous peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Authorization/locks, ajoutez terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/locks@2016-09-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      level = "string"
      notes = "string"
      owners = [
        {
          applicationId = "string"
        }
      ]
    }
  })
}

Valeurs de propriété

ManagementLockOwner

Nom Description Valeur
applicationId ID d’application du propriétaire du verrou. corde

ManagementLockProperties

Nom Description Valeur
niveau Niveau du verrou. Les valeurs possibles sont les suivantes : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais qu’ils ne peuvent pas le modifier ni le supprimer. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obligatoire)
Notes Remarques sur le verrou. Maximum de 512 caractères. corde
propriétaire Propriétaires du verrou. ManagementLockOwner[]

Microsoft.Authorization/locks

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
parent_id ID de la ressource à laquelle appliquer cette ressource d’extension. chaîne (obligatoire)
Propriétés Propriétés du verrou. ManagementLockProperties (obligatoire)
type Type de ressource « Microsoft.Authorization/locks@2016-09-01 »