Compartilhar via


Bloqueios microsoft.authorization 2020-05-01

Definição de recurso do Bicep

O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o Bicep a seguir ao seu modelo.

resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    level: 'string'
    notes: 'string'
    owners: [
      {
        applicationId: 'string'
      }
    ]
  }
}

Valores de propriedade

ManagementLockOwner

Nome Descrição Valor
applicationId A ID do aplicativo do proprietário do bloqueio. corda

ManagementLockProperties

Nome Descrição Valor
nível O nível do bloqueio. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os usuários autorizados só podem ler de um recurso, mas não podem modificá-lo ou excluí-lo. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obrigatório)
anotações Anotações sobre o bloqueio. Máximo de 512 caracteres. corda
Proprietários Os proprietários do bloqueio. ManagementLockOwner []

Microsoft.Authorization/locks

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades As propriedades do bloqueio. ManagementLockProperties (obrigatório)
âmbito Use ao criar um recurso em um escopo diferente do escopo de implantação. Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão .

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
Gateway de Aplicativo com waf e política de firewall Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Registro de Contêiner do Azure com políticas e de diagnóstico Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep)
Azure Data Factory com configuração de vnet gerenciada e Git Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada.
de Máquina Virtual do Desenvolvedor de Jogos do Azure A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
criar um observador de rede Este modelo cria um recurso do Observador de Rede.
Criar um resourceGroup, aplique um bloqueio e um RBAC Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.
criar o Key Vault com o registro em log habilitado Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento.
Criar Cofre dos Serviços de Recuperação com políticas de backup Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão.
workspace do Log Analytics com soluções e fontes de dados Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas
Grupo de Segurança de Rede com logs de diagnóstico Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Tabela de rotas com rotas Este modelo cria uma Tabela de Rotas com rotas
rede virtual com logs de diagnóstico Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede

Definição de recurso de modelo do ARM

O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o JSON a seguir ao seu modelo.

{
  "type": "Microsoft.Authorization/locks",
  "apiVersion": "2020-05-01",
  "name": "string",
  "properties": {
    "level": "string",
    "notes": "string",
    "owners": [
      {
        "applicationId": "string"
      }
    ]
  }
}

Valores de propriedade

ManagementLockOwner

Nome Descrição Valor
applicationId A ID do aplicativo do proprietário do bloqueio. corda

ManagementLockProperties

Nome Descrição Valor
nível O nível do bloqueio. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os usuários autorizados só podem ler de um recurso, mas não podem modificá-lo ou excluí-lo. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obrigatório)
anotações Anotações sobre o bloqueio. Máximo de 512 caracteres. corda
Proprietários Os proprietários do bloqueio. ManagementLockOwner []

Microsoft.Authorization/locks

Nome Descrição Valor
apiVersion A versão da API '2020-05-01'
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades As propriedades do bloqueio. ManagementLockProperties (obrigatório)
tipo O tipo de recurso 'Microsoft.Authorization/locks'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Gateway de Aplicativo com waf e política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Registro de Contêiner do Azure com políticas e de diagnóstico

Implantar no Azure
Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep)
Azure Data Factory com configuração de vnet gerenciada e Git

Implantar no Azure
Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada.
de Máquina Virtual do Desenvolvedor de Jogos do Azure

Implantar no Azure
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal.
criar um observador de rede

Implantar no Azure
Este modelo cria um recurso do Observador de Rede.
Criar um resourceGroup, aplique um bloqueio e um RBAC

Implantar no Azure
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.
criar o Key Vault com o registro em log habilitado

Implantar no Azure
Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento.
Criar Cofre dos Serviços de Recuperação com políticas de backup

Implantar no Azure
Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão.
workspace do Log Analytics com soluções e fontes de dados

Implantar no Azure
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma Tabela de Rotas com rotas
rede virtual com logs de diagnóstico

Implantar no Azure
Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/locks@2020-05-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      level = "string"
      notes = "string"
      owners = [
        {
          applicationId = "string"
        }
      ]
    }
  })
}

Valores de propriedade

ManagementLockOwner

Nome Descrição Valor
applicationId A ID do aplicativo do proprietário do bloqueio. corda

ManagementLockProperties

Nome Descrição Valor
nível O nível do bloqueio. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os usuários autorizados só podem ler de um recurso, mas não podem modificá-lo ou excluí-lo. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obrigatório)
anotações Anotações sobre o bloqueio. Máximo de 512 caracteres. corda
Proprietários Os proprietários do bloqueio. ManagementLockOwner []

Microsoft.Authorization/locks

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
parent_id A ID do recurso ao qual aplicar esse recurso de extensão. cadeia de caracteres (obrigatório)
Propriedades As propriedades do bloqueio. ManagementLockProperties (obrigatório)
tipo O tipo de recurso "Microsoft.Authorization/locks@2020-05-01"