Partilhar via


Bloqueios Microsoft.Authorization 2017-04-01

Definição de recursos do bíceps

O tipo de recurso de bloqueios pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Authorization/locks@2017-04-01' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    level: 'string'
    notes: 'string'
    owners: [
      {
        applicationId: 'string'
      }
    ]
  }
}

Valores de propriedade

ManagementLockOwner

Designação Descrição Valor
applicationId O ID do aplicativo do proprietário do bloqueio. string

ManagementLockProperties

Designação Descrição Valor
nível O nível da fechadura. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os utilizadores autorizados só podem ler a partir de um recurso, mas não podem modificá-lo ou eliminá-lo. 'CanNotDelete'
'Não especificado'
'ReadOnly' (obrigatório)
Observações Notas sobre a fechadura. Máximo de 512 caracteres. string
proprietários Os donos da fechadura. ManagementLockOwner[]

Microsoft.Authorization/locks

Designação Descrição Valor
Designação O nome do recurso string (obrigatório)
propriedades As propriedades da fechadura. ManagementLockProperties (obrigatório)
Âmbito de aplicação Use ao criar um recurso em um escopo diferente do escopo de implantação. Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão .

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
Application Gateway com WAF e de política de firewall Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Registro de Contêiner do Azure com Políticas e de Diagnóstico Azure Container Registry with Policies and Diagnostics (bíceps)
Azure Data Factory com Git e de configuração vnet gerenciada Este modelo cria o Azure Data Factory com configuração Git e rede virtual gerenciada.
Máquina Virtual do Desenvolvedor de Jogos do Azure A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal.
Criar um Observador de Rede Este modelo cria um recurso do Inspetor de Rede.
Criar um resourceGroup, aplicar um bloqueio e RBAC Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permssions de contribuidor ao principalId fornecido. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.
Criar Cofre de Chaves com o registo ativado Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento.
Criar o Recovery Services Vault com políticas de backup Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão.
espaço de trabalho do Log Analytics com soluções e fontes de dados Implanta um espaço de trabalho do Log Analytics com soluções e fontes de dados especificadas
Grupo de Segurança de Rede com logs de diagnóstico Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Tabela de rotas com rotas Este modelo cria uma Tabela de Rotas com rotas
Rede Virtual com logs de diagnóstico Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede

Definição de recurso de modelo ARM

O tipo de recurso de bloqueios pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Authorization/locks",
  "apiVersion": "2017-04-01",
  "name": "string",
  "properties": {
    "level": "string",
    "notes": "string",
    "owners": [
      {
        "applicationId": "string"
      }
    ]
  }
}

Valores de propriedade

ManagementLockOwner

Designação Descrição Valor
applicationId O ID do aplicativo do proprietário do bloqueio. string

ManagementLockProperties

Designação Descrição Valor
nível O nível da fechadura. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os utilizadores autorizados só podem ler a partir de um recurso, mas não podem modificá-lo ou eliminá-lo. 'CanNotDelete'
'Não especificado'
'ReadOnly' (obrigatório)
Observações Notas sobre a fechadura. Máximo de 512 caracteres. string
proprietários Os donos da fechadura. ManagementLockOwner[]

Microsoft.Authorization/locks

Designação Descrição Valor
apiVersion A versão api '2017-04-01'
Designação O nome do recurso string (obrigatório)
propriedades As propriedades da fechadura. ManagementLockProperties (obrigatório)
tipo O tipo de recurso 'Microsoft.Authorization/locks'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Application Gateway com WAF e de política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Registro de Contêiner do Azure com Políticas e de Diagnóstico

Implantar no Azure
Azure Container Registry with Policies and Diagnostics (bíceps)
Azure Data Factory com Git e de configuração vnet gerenciada

Implantar no Azure
Este modelo cria o Azure Data Factory com configuração Git e rede virtual gerenciada.
Máquina Virtual do Desenvolvedor de Jogos do Azure

Implantar no Azure
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal.
Criar um Observador de Rede

Implantar no Azure
Este modelo cria um recurso do Inspetor de Rede.
Criar um resourceGroup, aplicar um bloqueio e RBAC

Implantar no Azure
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permssions de contribuidor ao principalId fornecido. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.
Criar Cofre de Chaves com o registo ativado

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento.
Criar o Recovery Services Vault com políticas de backup

Implantar no Azure
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão.
espaço de trabalho do Log Analytics com soluções e fontes de dados

Implantar no Azure
Implanta um espaço de trabalho do Log Analytics com soluções e fontes de dados especificadas
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma Tabela de Rotas com rotas
Rede Virtual com logs de diagnóstico

Implantar no Azure
Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso de bloqueios pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/locks@2017-04-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      level = "string"
      notes = "string"
      owners = [
        {
          applicationId = "string"
        }
      ]
    }
  })
}

Valores de propriedade

ManagementLockOwner

Designação Descrição Valor
applicationId O ID do aplicativo do proprietário do bloqueio. string

ManagementLockProperties

Designação Descrição Valor
nível O nível da fechadura. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os utilizadores autorizados só podem ler a partir de um recurso, mas não podem modificá-lo ou eliminá-lo. 'CanNotDelete'
'Não especificado'
'ReadOnly' (obrigatório)
Observações Notas sobre a fechadura. Máximo de 512 caracteres. string
proprietários Os donos da fechadura. ManagementLockOwner[]

Microsoft.Authorization/locks

Designação Descrição Valor
Designação O nome do recurso string (obrigatório)
parent_id A ID do recurso ao qual aplicar esse recurso de extensão. string (obrigatório)
propriedades As propriedades da fechadura. ManagementLockProperties (obrigatório)
tipo O tipo de recurso "Microsoft.Authorization/locks@2017-04-01"