Microsoft.Authorization-vergrendelingen
Bicep-resourcedefinitie
Het resourcetype vergrendelt kan worden geïmplementeerd met bewerkingen die zijn gericht op:
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Authorization/locks-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Eigenschapswaarden
ManagementLockOwner
Naam | Beschrijving | Waarde |
---|---|---|
applicationId | De toepassings-id van de eigenaar van de vergrendeling. | snaar |
ManagementLockProperties
Naam | Beschrijving | Waarde |
---|---|---|
niveau | Het niveau van de vergrendeling. Mogelijke waarden zijn: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete betekent dat geautoriseerde gebruikers de resources kunnen lezen en wijzigen, maar niet kunnen verwijderen. ReadOnly betekent dat geautoriseerde gebruikers alleen kunnen lezen uit een resource, maar ze kunnen deze niet wijzigen of verwijderen. | 'CanNotDelete' 'Niet opgegeven' ReadOnly (vereist) |
Notities | Notities over de vergrendeling. Maximaal 512 tekens. | snaar |
Eigenaren | De eigenaren van het slot. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | De eigenschappen van de vergrendeling. | ManagementLockProperties (vereist) |
draagwijdte | Gebruik deze functie bij het maken van een resource in een bereik dat anders is dan het implementatiebereik. | Stel deze eigenschap in op de symbolische naam van een resource om de extensieresource toe te passen. |
Quickstart-voorbeelden
In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.
Bicep-bestand | Beschrijving |
---|---|
Application Gateway met WAF- en firewallbeleid | Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd |
Azure Container Registry met beleid en diagnostische | Azure Container Registry met beleid en diagnostische gegevens (bicep) |
Azure Data Factory met Git en beheerde vnet-configuratie | Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk. |
Azure Game Developer Virtual Machine | Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal. |
Een Network Watcher- maken | Met deze sjabloon maakt u een Network Watcher-resource. |
Een resourceGroup maken, een vergrendeling en RBAC- toepassen | Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, een vergrendeling van de resourceGroup wordt toegepast en inzender permssions worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal. |
Key Vault maken waarvoor logboekregistratie is ingeschakeld | Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Er worden eventueel resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen. |
Recovery Services-kluis maken met back-upbeleid | Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies zoals systeemidentiteit, type back-upopslag, herstel in meerdere regio's en diagnostische logboeken en een verwijderingsvergrendeling. |
Log Analytics-werkruimte met oplossingen en gegevensbronnen | Hiermee wordt een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen geïmplementeerd |
netwerkbeveiligingsgroep met diagnostische logboeken | Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
routetabel met routes | Met deze sjabloon maakt u een routetabel met routes |
virtueel netwerk met diagnostische logboeken | Met deze sjabloon maakt u een virtueel netwerk met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet |
Resourcedefinitie van ARM-sjabloon
Het resourcetype vergrendelt kan worden geïmplementeerd met bewerkingen die zijn gericht op:
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Authorization/locks-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Eigenschapswaarden
ManagementLockOwner
Naam | Beschrijving | Waarde |
---|---|---|
applicationId | De toepassings-id van de eigenaar van de vergrendeling. | snaar |
ManagementLockProperties
Naam | Beschrijving | Waarde |
---|---|---|
niveau | Het niveau van de vergrendeling. Mogelijke waarden zijn: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete betekent dat geautoriseerde gebruikers de resources kunnen lezen en wijzigen, maar niet kunnen verwijderen. ReadOnly betekent dat geautoriseerde gebruikers alleen kunnen lezen uit een resource, maar ze kunnen deze niet wijzigen of verwijderen. | 'CanNotDelete' 'Niet opgegeven' ReadOnly (vereist) |
Notities | Notities over de vergrendeling. Maximaal 512 tekens. | snaar |
Eigenaren | De eigenaren van het slot. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Naam | Beschrijving | Waarde |
---|---|---|
apiVersion | De API-versie | '2020-05-01' |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | De eigenschappen van de vergrendeling. | ManagementLockProperties (vereist) |
type | Het resourcetype | 'Microsoft.Authorization/locks' |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
Application Gateway met WAF- en firewallbeleid |
Met deze sjabloon maakt u een Toepassingsgateway met WAF die samen met een firewallbeleid is geconfigureerd |
Azure Container Registry met beleid en diagnostische |
Azure Container Registry met beleid en diagnostische gegevens (bicep) |
Azure Data Factory met Git en beheerde vnet-configuratie |
Met deze sjabloon maakt u Azure Data Factory met Git-configuratie en beheerd virtueel netwerk. |
Azure Game Developer Virtual Machine |
Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal. |
Een Network Watcher- maken |
Met deze sjabloon maakt u een Network Watcher-resource. |
Een resourceGroup maken, een vergrendeling en RBAC- toepassen |
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, een vergrendeling van de resourceGroup wordt toegepast en inzender permssions worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal. |
Key Vault maken waarvoor logboekregistratie is ingeschakeld |
Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Er worden eventueel resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen. |
Recovery Services-kluis maken met back-upbeleid |
Met deze sjabloon maakt u een Recovery Services-kluis met back-upbeleid en configureert u optionele functies zoals systeemidentiteit, type back-upopslag, herstel in meerdere regio's en diagnostische logboeken en een verwijderingsvergrendeling. |
Log Analytics-werkruimte met oplossingen en gegevensbronnen |
Hiermee wordt een Log Analytics-werkruimte met opgegeven oplossingen en gegevensbronnen geïmplementeerd |
netwerkbeveiligingsgroep met diagnostische logboeken |
Met deze sjabloon maakt u een netwerkbeveiligingsgroep met diagnostische logboeken en een resourcevergrendeling |
routetabel met routes |
Met deze sjabloon maakt u een routetabel met routes |
virtueel netwerk met diagnostische logboeken |
Met deze sjabloon maakt u een virtueel netwerk met diagnostische logboeken en kunt u optionele functies toevoegen aan elk subnet |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype vergrendelt kan worden geïmplementeerd met bewerkingen die zijn gericht op:
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Authorization/locks-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Eigenschapswaarden
ManagementLockOwner
Naam | Beschrijving | Waarde |
---|---|---|
applicationId | De toepassings-id van de eigenaar van de vergrendeling. | snaar |
ManagementLockProperties
Naam | Beschrijving | Waarde |
---|---|---|
niveau | Het niveau van de vergrendeling. Mogelijke waarden zijn: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete betekent dat geautoriseerde gebruikers de resources kunnen lezen en wijzigen, maar niet kunnen verwijderen. ReadOnly betekent dat geautoriseerde gebruikers alleen kunnen lezen uit een resource, maar ze kunnen deze niet wijzigen of verwijderen. | 'CanNotDelete' 'Niet opgegeven' ReadOnly (vereist) |
Notities | Notities over de vergrendeling. Maximaal 512 tekens. | snaar |
Eigenaren | De eigenaren van het slot. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
parent_id | De id van de resource waar deze extensieresource op moet worden toegepast. | tekenreeks (vereist) |
Eigenschappen | De eigenschappen van de vergrendeling. | ManagementLockProperties (vereist) |
type | Het resourcetype | "Microsoft.Authorization/locks@2020-05-01" |