Bloqueios microsoft.authorization
Definição de recurso do Bicep
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valores de propriedade
ManagementLockOwner
Nome | Descrição | Valor |
---|---|---|
applicationId | A ID do aplicativo do proprietário do bloqueio. | corda |
ManagementLockProperties
Microsoft.Authorization/locks
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Gateway de Aplicativo com waf e política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Registro de Contêiner do Azure com políticas e de diagnóstico | Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
Azure Data Factory com configuração de vnet gerenciada e Git | Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
de Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
criar um observador de rede | Este modelo cria um recurso do Observador de Rede. |
Criar um resourceGroup, aplique um bloqueio e um RBAC | Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
criar o Key Vault com o registro em log habilitado | Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
Criar Cofre dos Serviços de Recuperação com políticas de backup | Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
workspace do Log Analytics com soluções e fontes de dados | Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
Grupo de Segurança de Rede com logs de diagnóstico | Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
Tabela de rotas com rotas | Este modelo cria uma Tabela de Rotas com rotas |
rede virtual com logs de diagnóstico | Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso de modelo do ARM
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o JSON a seguir ao seu modelo.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valores de propriedade
ManagementLockOwner
Nome | Descrição | Valor |
---|---|---|
applicationId | A ID do aplicativo do proprietário do bloqueio. | corda |
ManagementLockProperties
Microsoft.Authorization/locks
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Registro de Contêiner do Azure com políticas e de diagnóstico |
Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
Azure Data Factory com configuração de vnet gerenciada e Git |
Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
de Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
criar um observador de rede |
Este modelo cria um recurso do Observador de Rede. |
Criar um resourceGroup, aplique um bloqueio e um RBAC |
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
criar o Key Vault com o registro em log habilitado |
Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
Criar Cofre dos Serviços de Recuperação com políticas de backup |
Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
rede virtual com logs de diagnóstico |
Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Valores de propriedade
ManagementLockOwner
Nome | Descrição | Valor |
---|---|---|
applicationId | A ID do aplicativo do proprietário do bloqueio. | corda |