Verrous Microsoft.Authorization
Définition de ressource Bicep
Le type de ressource verrous peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valeurs de propriété
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | corde |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont les suivantes : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais qu’ils ne peuvent pas le modifier ni le supprimer. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatoire) |
Notes | Remarques sur le verrou. Maximum de 512 caractères. | corde |
propriétaire | Propriétaires du verrou. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
portée | Utilisez-la lors de la création d’une ressource dans une étendue différente de l’étendue de déploiement. | Définissez cette propriété sur le nom symbolique d’une ressource pour appliquer la ressource d’extension . |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu | Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
Azure Container Registry avec des stratégies et des diagnostics | Azure Container Registry avec des stratégies et des diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé | Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé. |
machine virtuelle développeur de jeux Azure | La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
créer un Network Watcher | Ce modèle crée une ressource Network Watcher. |
Créer un groupe de ressources, appliquer un verrou et un RBAC | Ce modèle est un modèle de niveau abonnement qui crée un groupe de ressources, applique un verrou au groupe de ressources et affecte des permssions contributeurs au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Créer un coffre de clés avec journalisation activée | Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
Créer un coffre Recovery Services avec des stratégies de sauvegarde | Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression. |
espace de travail Log Analytics avec des solutions et des sources de données | Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
groupe de sécurité réseau avec des journaux de diagnostic | Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
table route avec des itinéraires | Ce modèle crée une table de routage avec des itinéraires |
réseau virtuel avec les journaux de diagnostic | Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
Définition de ressource de modèle ARM
Le type de ressource verrous peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valeurs de propriété
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | corde |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont les suivantes : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais qu’ils ne peuvent pas le modifier ni le supprimer. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatoire) |
Notes | Remarques sur le verrou. Maximum de 512 caractères. | corde |
propriétaire | Propriétaires du verrou. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2020-05-01' |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
type | Type de ressource | 'Microsoft.Authorization/locks' |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Application Gateway avec le pare-feu d’applications web et la stratégie de pare-feu |
Ce modèle crée une passerelle Application Gateway avec WAF configurée avec une stratégie de pare-feu |
Azure Container Registry avec des stratégies et des diagnostics |
Azure Container Registry avec des stratégies et des diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec la configuration Git et le réseau virtuel managé. |
machine virtuelle développeur de jeux Azure |
La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
créer un Network Watcher |
Ce modèle crée une ressource Network Watcher. |
Créer un groupe de ressources, appliquer un verrou et un RBAC |
Ce modèle est un modèle de niveau abonnement qui crée un groupe de ressources, applique un verrou au groupe de ressources et affecte des permssions contributeurs au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Créer un coffre de clés avec journalisation activée |
Ce modèle crée un coffre de clés Azure et un compte de stockage Azure utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et stockage. |
Créer un coffre Recovery Services avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité du système, le type de stockage de sauvegarde, les journaux de restauration et de diagnostic entre régions et un verrou de suppression. |
espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
groupe de sécurité réseau avec des journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec les journaux de diagnostic et un verrou de ressource |
table route avec des itinéraires |
Ce modèle crée une table de routage avec des itinéraires |
réseau virtuel avec les journaux de diagnostic |
Ce modèle crée un réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource verrous peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/locks, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Valeurs de propriété
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | corde |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont les suivantes : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais qu’ils ne peuvent pas le modifier ni le supprimer. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatoire) |
Notes | Remarques sur le verrou. Maximum de 512 caractères. | corde |
propriétaire | Propriétaires du verrou. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | chaîne (obligatoire) |
Propriétés | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
type | Type de ressource | « Microsoft.Authorization/locks@2020-05-01 » |