Delen via


Microsoft.Authorization-vergrendelingen

Bicep-resourcedefinitie

Het resourcetype vergrendelt kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Authorization/locks-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    level: 'string'
    notes: 'string'
    owners: [
      {
        applicationId: 'string'
      }
    ]
  }
}

Eigenschapswaarden

ManagementLockOwner

Naam Beschrijving Waarde
applicationId De toepassings-id van de eigenaar van de vergrendeling. snaar

ManagementLockProperties

Naam Beschrijving Waarde
niveau Het niveau van de vergrendeling. Mogelijke waarden zijn: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete betekent dat geautoriseerde gebruikers de resources kunnen lezen en wijzigen, maar niet kunnen verwijderen. ReadOnly betekent dat geautoriseerde gebruikers alleen kunnen lezen uit een resource, maar ze kunnen deze niet wijzigen of verwijderen. 'CanNotDelete'
'Niet opgegeven'
ReadOnly (vereist)
Notities Notities over de vergrendeling. Maximaal 512 tekens. snaar
Eigenaren De eigenaren van het slot. ManagementLockOwner[]

Microsoft.Authorization/locks

Naam Beschrijving Waarde
naam De resourcenaam tekenreeks (vereist)
Eigenschappen De eigenschappen van de vergrendeling. ManagementLockProperties (vereist)
draagwijdte Gebruik deze functie bij het maken van een resource in een bereik dat anders is dan het implementatiebereik. Stel deze eigenschap in op de symbolische naam van een resource om de extensieresource toe te passen.

Quickstart-voorbeelden

In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.

Bicep-bestand Beschrijving
Application Gateway met WAF- en firewallbeleid Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd
Azure Container Registry met beleid en diagnostische Azure Container Registry met beleid en diagnostische gegevens (bicep)
Azure Data Factory met Git en beheerde vnet-configuratie Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk.
Azure Game Developer Virtual Machine Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal.
Een Network Watcher- maken Met deze sjabloon maakt u een Network Watcher-resource.
Een resourceGroup maken, een vergrendeling en RBAC- toepassen Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, een vergrendeling van de resourceGroup wordt toegepast en inzender permssions worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal.
Key Vault maken waarvoor logboekregistratie is ingeschakeld Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Er worden eventueel resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen.
Recovery Services-kluis maken met back-upbeleid Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies zoals systeemidentiteit, type back-upopslag, herstel in meerdere regio's en diagnostische logboeken en een verwijderingsvergrendeling.
Log Analytics-werkruimte met oplossingen en gegevensbronnen Hiermee wordt een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen geïmplementeerd
netwerkbeveiligingsgroep met diagnostische logboeken Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling
routetabel met routes Met deze sjabloon maakt u een routetabel met routes
virtueel netwerk met diagnostische logboeken Met deze sjabloon maakt u een virtueel netwerk met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet

Resourcedefinitie van ARM-sjabloon

Het resourcetype vergrendelt kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Authorization/locks-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Authorization/locks",
  "apiVersion": "2020-05-01",
  "name": "string",
  "properties": {
    "level": "string",
    "notes": "string",
    "owners": [
      {
        "applicationId": "string"
      }
    ]
  }
}

Eigenschapswaarden

ManagementLockOwner

Naam Beschrijving Waarde
applicationId De toepassings-id van de eigenaar van de vergrendeling. snaar

ManagementLockProperties

Naam Beschrijving Waarde
niveau Het niveau van de vergrendeling. Mogelijke waarden zijn: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete betekent dat geautoriseerde gebruikers de resources kunnen lezen en wijzigen, maar niet kunnen verwijderen. ReadOnly betekent dat geautoriseerde gebruikers alleen kunnen lezen uit een resource, maar ze kunnen deze niet wijzigen of verwijderen. 'CanNotDelete'
'Niet opgegeven'
ReadOnly (vereist)
Notities Notities over de vergrendeling. Maximaal 512 tekens. snaar
Eigenaren De eigenaren van het slot. ManagementLockOwner[]

Microsoft.Authorization/locks

Naam Beschrijving Waarde
apiVersion De API-versie '2020-05-01'
naam De resourcenaam tekenreeks (vereist)
Eigenschappen De eigenschappen van de vergrendeling. ManagementLockProperties (vereist)
type Het resourcetype 'Microsoft.Authorization/locks'

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
Application Gateway met WAF- en firewallbeleid

implementeren in Azure
Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd
Azure Container Registry met beleid en diagnostische

implementeren in Azure
Azure Container Registry met beleid en diagnostische gegevens (bicep)
Azure Data Factory met Git en beheerde vnet-configuratie

implementeren in Azure
Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk.
Azure Game Developer Virtual Machine

implementeren in Azure
Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal.
Een Network Watcher- maken

implementeren in Azure
Met deze sjabloon maakt u een Network Watcher-resource.
Een resourceGroup maken, een vergrendeling en RBAC- toepassen

implementeren in Azure
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, een vergrendeling van de resourceGroup wordt toegepast en inzender permssions worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal.
Key Vault maken waarvoor logboekregistratie is ingeschakeld

implementeren in Azure
Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Er worden eventueel resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen.
Recovery Services-kluis maken met back-upbeleid

implementeren in Azure
Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies zoals systeemidentiteit, type back-upopslag, herstel in meerdere regio's en diagnostische logboeken en een verwijderingsvergrendeling.
Log Analytics-werkruimte met oplossingen en gegevensbronnen

implementeren in Azure
Hiermee wordt een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen geïmplementeerd
netwerkbeveiligingsgroep met diagnostische logboeken

implementeren in Azure
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling
routetabel met routes

implementeren in Azure
Met deze sjabloon maakt u een routetabel met routes
virtueel netwerk met diagnostische logboeken

implementeren in Azure
Met deze sjabloon maakt u een virtueel netwerk met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype vergrendelt kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Authorization/locks-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/locks@2020-05-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      level = "string"
      notes = "string"
      owners = [
        {
          applicationId = "string"
        }
      ]
    }
  })
}

Eigenschapswaarden

ManagementLockOwner

Naam Beschrijving Waarde
applicationId De toepassings-id van de eigenaar van de vergrendeling. snaar

ManagementLockProperties

Naam Beschrijving Waarde
niveau Het niveau van de vergrendeling. Mogelijke waarden zijn: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete betekent dat geautoriseerde gebruikers de resources kunnen lezen en wijzigen, maar niet kunnen verwijderen. ReadOnly betekent dat geautoriseerde gebruikers alleen kunnen lezen uit een resource, maar ze kunnen deze niet wijzigen of verwijderen. 'CanNotDelete'
'Niet opgegeven'
ReadOnly (vereist)
Notities Notities over de vergrendeling. Maximaal 512 tekens. snaar
Eigenaren De eigenaren van het slot. ManagementLockOwner[]

Microsoft.Authorization/locks

Naam Beschrijving Waarde
naam De resourcenaam tekenreeks (vereist)
parent_id De id van de resource waar deze extensieresource op moet worden toegepast. tekenreeks (vereist)
Eigenschappen De eigenschappen van de vergrendeling. ManagementLockProperties (vereist)
type Het resourcetype "Microsoft.Authorization/locks@2020-05-01"