Microsoft.Authorization sperrt 2017-04-01
Bicep-Ressourcendefinition
Der Ressourcentyp "Sperren" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Authorization/Locks-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Authorization/locks@2017-04-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Eigenschaftswerte
ManagementLockOwner
Name | Beschreibung | Wert |
---|---|---|
applicationId | Die Anwendungs-ID des Sperrbesitzers. | Schnur |
ManagementLockProperties
Name | Beschreibung | Wert |
---|---|---|
Niveau | Die Ebene der Sperre. Mögliche Werte sind: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete bedeutet, dass autorisierte Benutzer die Ressourcen lesen und ändern können, aber nicht löschen. ReadOnly bedeutet, dass autorisierte Benutzer nur aus einer Ressource lesen können, aber sie können sie nicht ändern oder löschen. | 'CanNotDelete' "Nicht angegeben" 'ReadOnly' (erforderlich) |
Notizen | Hinweise zur Sperre. Maximal 512 Zeichen. | Schnur |
Besitzer | Die Besitzer der Sperre. | ManagementLockOwner[] |
Microsoft.Authorization/Locks
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Die Eigenschaften der Sperre. | ManagementLockProperties (erforderlich) |
Umfang | Verwenden Sie diese Verwendung beim Erstellen einer Ressource in einem Bereich, der sich von dem Bereitstellungsbereich unterscheidet. | Legen Sie diese Eigenschaft auf den symbolischen Namen einer Ressource fest, um die Erweiterungsressourceanzuwenden. |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
Anwendungsgateway mit WAF- und Firewallrichtlinien | Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist. |
Azure-Containerregistrierung mit Richtlinien und Diagnose | Azure Container Registry with Policies and Diagnostics (bicep) |
Azure Data Factory mit Git und verwalteter vnet-Konfiguration | Diese Vorlage erstellt Azure Data Factory mit Git-Konfiguration und verwaltetem virtuellen Netzwerk. |
virtuellen Azure Game Developer Machine | Der virtuelle Azure-Computer für Spieleentwickler umfasst Licencsed Engines wie Unreal. |
Erstellen einer Netzwerküberwachungs- | Diese Vorlage erstellt eine Netzwerküberwachungsressource. |
Erstellen einer ResourceGroup, Anwenden einer Sperre und einer RBAC- | Diese Vorlage ist eine Vorlage auf Abonnementebene, die eine resourceGroup erstellt, eine Sperre der resourceGroup anwendet und mitwirkenden Permssionen der angegebenen principalId zuweist. Derzeit kann diese Vorlage nicht über das Azure-Portal bereitgestellt werden. |
Erstellen eines Schlüsseltresors mit aktivierter Protokollierung | Diese Vorlage erstellt einen Azure Key Vault und ein Azure Storage-Konto, das für die Protokollierung verwendet wird. Sie erstellt optional Ressourcensperren, um Ihre Key Vault- und Speicherressourcen zu schützen. |
Erstellen von Recovery Services Vault mit Sicherungsrichtlinien | Diese Vorlage erstellt einen Recovery Services Vault mit Sicherungsrichtlinien und konfiguriert optionale Features wie Systemidentität, Sicherungsspeichertyp, regionsübergreifende Wiederherstellungs- und Diagnoseprotokolle und eine Löschsperre. |
Log Analytics-Arbeitsbereich mit Lösungen und Datenquellen | Stellt einen Log Analytics-Arbeitsbereich mit angegebenen Lösungen und Datenquellen bereit. |
Netzwerksicherheitsgruppe mit Diagnoseprotokollen | Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre. |
Route-Tabelle mit Routen | Diese Vorlage erstellt eine Route-Tabelle mit Routen. |
virtuelles Netzwerk mit Diagnoseprotokollen | Diese Vorlage erstellt ein virtuelles Netzwerk mit Diagnoseprotokollen und ermöglicht das Hinzufügen optionaler Features zu jedem Subnetz. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "Sperren" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Authorization/Locks-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2017-04-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Eigenschaftswerte
ManagementLockOwner
Name | Beschreibung | Wert |
---|---|---|
applicationId | Die Anwendungs-ID des Sperrbesitzers. | Schnur |
ManagementLockProperties
Name | Beschreibung | Wert |
---|---|---|
Niveau | Die Ebene der Sperre. Mögliche Werte sind: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete bedeutet, dass autorisierte Benutzer die Ressourcen lesen und ändern können, aber nicht löschen. ReadOnly bedeutet, dass autorisierte Benutzer nur aus einer Ressource lesen können, aber sie können sie nicht ändern oder löschen. | 'CanNotDelete' "Nicht angegeben" 'ReadOnly' (erforderlich) |
Notizen | Hinweise zur Sperre. Maximal 512 Zeichen. | Schnur |
Besitzer | Die Besitzer der Sperre. | ManagementLockOwner[] |
Microsoft.Authorization/Locks
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2017-04-01' |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Die Eigenschaften der Sperre. | ManagementLockProperties (erforderlich) |
Art | Der Ressourcentyp | "Microsoft.Authorization/locks" |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Anwendungsgateway mit WAF- und Firewallrichtlinien |
Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist. |
Azure-Containerregistrierung mit Richtlinien und Diagnose |
Azure Container Registry with Policies and Diagnostics (bicep) |
Azure Data Factory mit Git und verwalteter vnet-Konfiguration |
Diese Vorlage erstellt Azure Data Factory mit Git-Konfiguration und verwaltetem virtuellen Netzwerk. |
virtuellen Azure Game Developer Machine |
Der virtuelle Azure-Computer für Spieleentwickler umfasst Licencsed Engines wie Unreal. |
Erstellen einer Netzwerküberwachungs- |
Diese Vorlage erstellt eine Netzwerküberwachungsressource. |
Erstellen einer ResourceGroup, Anwenden einer Sperre und einer RBAC- |
Diese Vorlage ist eine Vorlage auf Abonnementebene, die eine resourceGroup erstellt, eine Sperre der resourceGroup anwendet und mitwirkenden Permssionen der angegebenen principalId zuweist. Derzeit kann diese Vorlage nicht über das Azure-Portal bereitgestellt werden. |
Erstellen eines Schlüsseltresors mit aktivierter Protokollierung |
Diese Vorlage erstellt einen Azure Key Vault und ein Azure Storage-Konto, das für die Protokollierung verwendet wird. Sie erstellt optional Ressourcensperren, um Ihre Key Vault- und Speicherressourcen zu schützen. |
Erstellen von Recovery Services Vault mit Sicherungsrichtlinien |
Diese Vorlage erstellt einen Recovery Services Vault mit Sicherungsrichtlinien und konfiguriert optionale Features wie Systemidentität, Sicherungsspeichertyp, regionsübergreifende Wiederherstellungs- und Diagnoseprotokolle und eine Löschsperre. |
Log Analytics-Arbeitsbereich mit Lösungen und Datenquellen |
Stellt einen Log Analytics-Arbeitsbereich mit angegebenen Lösungen und Datenquellen bereit. |
Netzwerksicherheitsgruppe mit Diagnoseprotokollen |
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre. |
Route-Tabelle mit Routen |
Diese Vorlage erstellt eine Route-Tabelle mit Routen. |
virtuelles Netzwerk mit Diagnoseprotokollen |
Diese Vorlage erstellt ein virtuelles Netzwerk mit Diagnoseprotokollen und ermöglicht das Hinzufügen optionaler Features zu jedem Subnetz. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "Sperren" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Authorization/Locks-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2017-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Eigenschaftswerte
ManagementLockOwner
Name | Beschreibung | Wert |
---|---|---|
applicationId | Die Anwendungs-ID des Sperrbesitzers. | Schnur |
ManagementLockProperties
Name | Beschreibung | Wert |
---|---|---|
Niveau | Die Ebene der Sperre. Mögliche Werte sind: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete bedeutet, dass autorisierte Benutzer die Ressourcen lesen und ändern können, aber nicht löschen. ReadOnly bedeutet, dass autorisierte Benutzer nur aus einer Ressource lesen können, aber sie können sie nicht ändern oder löschen. | 'CanNotDelete' "Nicht angegeben" 'ReadOnly' (erforderlich) |
Notizen | Hinweise zur Sperre. Maximal 512 Zeichen. | Schnur |
Besitzer | Die Besitzer der Sperre. | ManagementLockOwner[] |
Microsoft.Authorization/Locks
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, auf die diese Erweiterungsressource angewendet werden soll. | Zeichenfolge (erforderlich) |
Eigenschaften | Die Eigenschaften der Sperre. | ManagementLockProperties (erforderlich) |
Art | Der Ressourcentyp | "Microsoft.Authorization/locks@2017-04-01" |