Bloqueios Microsoft.Authorization
Definição de recursos do bíceps
O tipo de recurso de bloqueios pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valores de propriedade
ManagementLockOwner
Designação | Descrição | Valor |
---|---|---|
applicationId | O ID do aplicativo do proprietário do bloqueio. | string |
ManagementLockProperties
Designação | Descrição | Valor |
---|---|---|
nível | O nível da fechadura. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os utilizadores autorizados só podem ler a partir de um recurso, mas não podem modificá-lo ou eliminá-lo. | 'CanNotDelete' 'Não especificado' 'ReadOnly' (obrigatório) |
Observações | Notas sobre a fechadura. Máximo de 512 caracteres. | string |
proprietários | Os donos da fechadura. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | string (obrigatório) |
propriedades | As propriedades da fechadura. | ManagementLockProperties (obrigatório) |
Âmbito de aplicação | Use ao criar um recurso em um escopo diferente do escopo de implantação. | Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão . |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Application Gateway com WAF e de política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Registro de Contêiner do Azure com Políticas e de Diagnóstico | Azure Container Registry with Policies and Diagnostics (bíceps) |
Azure Data Factory com Git e de configuração vnet gerenciada | Este modelo cria o Azure Data Factory com configuração Git e rede virtual gerenciada. |
Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal. |
Criar um Observador de Rede | Este modelo cria um recurso do Inspetor de Rede. |
Criar um resourceGroup, aplicar um bloqueio e RBAC | Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permssions de contribuidor ao principalId fornecido. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
Criar Cofre de Chaves com o registo ativado | Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento. |
Criar o Recovery Services Vault com políticas de backup | Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão. |
espaço de trabalho do Log Analytics com soluções e fontes de dados | Implanta um espaço de trabalho do Log Analytics com soluções e fontes de dados especificadas |
Grupo de Segurança de Rede com logs de diagnóstico | Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
Tabela de rotas com rotas | Este modelo cria uma Tabela de Rotas com rotas |
Rede Virtual com logs de diagnóstico | Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso de modelo ARM
O tipo de recurso de bloqueios pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valores de propriedade
ManagementLockOwner
Designação | Descrição | Valor |
---|---|---|
applicationId | O ID do aplicativo do proprietário do bloqueio. | string |
ManagementLockProperties
Designação | Descrição | Valor |
---|---|---|
nível | O nível da fechadura. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os utilizadores autorizados só podem ler a partir de um recurso, mas não podem modificá-lo ou eliminá-lo. | 'CanNotDelete' 'Não especificado' 'ReadOnly' (obrigatório) |
Observações | Notas sobre a fechadura. Máximo de 512 caracteres. | string |
proprietários | Os donos da fechadura. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Designação | Descrição | Valor |
---|---|---|
apiVersion | A versão api | '2020-05-01' |
Designação | O nome do recurso | string (obrigatório) |
propriedades | As propriedades da fechadura. | ManagementLockProperties (obrigatório) |
tipo | O tipo de recurso | 'Microsoft.Authorization/locks' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Application Gateway com WAF e de política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
Registro de Contêiner do Azure com Políticas e de Diagnóstico |
Azure Container Registry with Policies and Diagnostics (bíceps) |
Azure Data Factory com Git e de configuração vnet gerenciada |
Este modelo cria o Azure Data Factory com configuração Git e rede virtual gerenciada. |
Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui Mecanismos Licenciados como o Unreal. |
Criar um Observador de Rede |
Este modelo cria um recurso do Inspetor de Rede. |
Criar um resourceGroup, aplicar um bloqueio e RBAC |
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permssions de contribuidor ao principalId fornecido. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
Criar Cofre de Chaves com o registo ativado |
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento. |
Criar o Recovery Services Vault com políticas de backup |
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão. |
espaço de trabalho do Log Analytics com soluções e fontes de dados |
Implanta um espaço de trabalho do Log Analytics com soluções e fontes de dados especificadas |
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
Rede Virtual com logs de diagnóstico |
Este modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso de bloqueios pode ser implantado com operações que visam:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Valores de propriedade
ManagementLockOwner
Designação | Descrição | Valor |
---|---|---|
applicationId | O ID do aplicativo do proprietário do bloqueio. | string |
ManagementLockProperties
Designação | Descrição | Valor |
---|---|---|
nível | O nível da fechadura. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os utilizadores autorizados só podem ler a partir de um recurso, mas não podem modificá-lo ou eliminá-lo. | 'CanNotDelete' 'Não especificado' 'ReadOnly' (obrigatório) |
Observações | Notas sobre a fechadura. Máximo de 512 caracteres. | string |
proprietários | Os donos da fechadura. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | string (obrigatório) |
parent_id | A ID do recurso ao qual aplicar esse recurso de extensão. | string (obrigatório) |
propriedades | As propriedades da fechadura. | ManagementLockProperties (obrigatório) |
tipo | O tipo de recurso | "Microsoft.Authorization/locks@2020-05-01" |