Freigeben über


Microsoft.Authorization-Sperren

Bicep-Ressourcendefinition

Der Ressourcentyp "Sperren" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Authorization/Locks-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    level: 'string'
    notes: 'string'
    owners: [
      {
        applicationId: 'string'
      }
    ]
  }
}

Eigenschaftswerte

ManagementLockOwner

Name Beschreibung Wert
applicationId Die Anwendungs-ID des Sperrbesitzers. Schnur

ManagementLockProperties

Name Beschreibung Wert
Niveau Die Ebene der Sperre. Mögliche Werte sind: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete bedeutet, dass autorisierte Benutzer die Ressourcen lesen und ändern können, aber nicht löschen. ReadOnly bedeutet, dass autorisierte Benutzer nur aus einer Ressource lesen können, aber sie können sie nicht ändern oder löschen. 'CanNotDelete'
"Nicht angegeben"
'ReadOnly' (erforderlich)
Notizen Hinweise zur Sperre. Maximal 512 Zeichen. Schnur
Besitzer Die Besitzer der Sperre. ManagementLockOwner[]

Microsoft.Authorization/Locks

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Die Eigenschaften der Sperre. ManagementLockProperties (erforderlich)
Umfang Verwenden Sie diese Verwendung beim Erstellen einer Ressource in einem Bereich, der sich von dem Bereitstellungsbereich unterscheidet. Legen Sie diese Eigenschaft auf den symbolischen Namen einer Ressource fest, um die Erweiterungsressourceanzuwenden.

Schnellstartbeispiele

Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.

Bicep-Datei Beschreibung
Anwendungsgateway mit WAF- und Firewallrichtlinien Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist.
Azure-Containerregistrierung mit Richtlinien und Diagnose Azure Container Registry with Policies and Diagnostics (bicep)
Azure Data Factory mit Git und verwalteter vnet-Konfiguration Diese Vorlage erstellt Azure Data Factory mit Git-Konfiguration und verwaltetem virtuellen Netzwerk.
virtuellen Azure Game Developer Machine Der virtuelle Azure-Computer für Spieleentwickler umfasst Licencsed Engines wie Unreal.
Erstellen einer Netzwerküberwachungs- Diese Vorlage erstellt eine Netzwerküberwachungsressource.
Erstellen einer ResourceGroup, Anwenden einer Sperre und einer RBAC- Diese Vorlage ist eine Vorlage auf Abonnementebene, die eine resourceGroup erstellt, eine Sperre der resourceGroup anwendet und mitwirkenden Permssionen der angegebenen principalId zuweist. Derzeit kann diese Vorlage nicht über das Azure-Portal bereitgestellt werden.
Erstellen eines Schlüsseltresors mit aktivierter Protokollierung Diese Vorlage erstellt einen Azure Key Vault und ein Azure Storage-Konto, das für die Protokollierung verwendet wird. Sie erstellt optional Ressourcensperren, um Ihre Key Vault- und Speicherressourcen zu schützen.
Erstellen von Recovery Services Vault mit Sicherungsrichtlinien Diese Vorlage erstellt einen Recovery Services Vault mit Sicherungsrichtlinien und konfiguriert optionale Features wie Systemidentität, Sicherungsspeichertyp, regionsübergreifende Wiederherstellungs- und Diagnoseprotokolle und eine Löschsperre.
Log Analytics-Arbeitsbereich mit Lösungen und Datenquellen Stellt einen Log Analytics-Arbeitsbereich mit angegebenen Lösungen und Datenquellen bereit.
Netzwerksicherheitsgruppe mit Diagnoseprotokollen Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre.
Route-Tabelle mit Routen Diese Vorlage erstellt eine Route-Tabelle mit Routen.
virtuelles Netzwerk mit Diagnoseprotokollen Diese Vorlage erstellt ein virtuelles Netzwerk mit Diagnoseprotokollen und ermöglicht das Hinzufügen optionaler Features zu jedem Subnetz.

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "Sperren" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Authorization/Locks-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Authorization/locks",
  "apiVersion": "2020-05-01",
  "name": "string",
  "properties": {
    "level": "string",
    "notes": "string",
    "owners": [
      {
        "applicationId": "string"
      }
    ]
  }
}

Eigenschaftswerte

ManagementLockOwner

Name Beschreibung Wert
applicationId Die Anwendungs-ID des Sperrbesitzers. Schnur

ManagementLockProperties

Name Beschreibung Wert
Niveau Die Ebene der Sperre. Mögliche Werte sind: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete bedeutet, dass autorisierte Benutzer die Ressourcen lesen und ändern können, aber nicht löschen. ReadOnly bedeutet, dass autorisierte Benutzer nur aus einer Ressource lesen können, aber sie können sie nicht ändern oder löschen. 'CanNotDelete'
"Nicht angegeben"
'ReadOnly' (erforderlich)
Notizen Hinweise zur Sperre. Maximal 512 Zeichen. Schnur
Besitzer Die Besitzer der Sperre. ManagementLockOwner[]

Microsoft.Authorization/Locks

Name Beschreibung Wert
apiVersion Die API-Version '2020-05-01'
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Die Eigenschaften der Sperre. ManagementLockProperties (erforderlich)
Art Der Ressourcentyp "Microsoft.Authorization/locks"

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Anwendungsgateway mit WAF- und Firewallrichtlinien

Bereitstellen in Azure
Diese Vorlage erstellt ein Anwendungsgateway, bei dem WAF zusammen mit einer Firewallrichtlinie konfiguriert ist.
Azure-Containerregistrierung mit Richtlinien und Diagnose

Bereitstellen in Azure
Azure Container Registry with Policies and Diagnostics (bicep)
Azure Data Factory mit Git und verwalteter vnet-Konfiguration

Bereitstellen in Azure
Diese Vorlage erstellt Azure Data Factory mit Git-Konfiguration und verwaltetem virtuellen Netzwerk.
virtuellen Azure Game Developer Machine

Bereitstellen in Azure
Der virtuelle Azure-Computer für Spieleentwickler umfasst Licencsed Engines wie Unreal.
Erstellen einer Netzwerküberwachungs-

Bereitstellen in Azure
Diese Vorlage erstellt eine Netzwerküberwachungsressource.
Erstellen einer ResourceGroup, Anwenden einer Sperre und einer RBAC-

Bereitstellen in Azure
Diese Vorlage ist eine Vorlage auf Abonnementebene, die eine resourceGroup erstellt, eine Sperre der resourceGroup anwendet und mitwirkenden Permssionen der angegebenen principalId zuweist. Derzeit kann diese Vorlage nicht über das Azure-Portal bereitgestellt werden.
Erstellen eines Schlüsseltresors mit aktivierter Protokollierung

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure Key Vault und ein Azure Storage-Konto, das für die Protokollierung verwendet wird. Sie erstellt optional Ressourcensperren, um Ihre Key Vault- und Speicherressourcen zu schützen.
Erstellen von Recovery Services Vault mit Sicherungsrichtlinien

Bereitstellen in Azure
Diese Vorlage erstellt einen Recovery Services Vault mit Sicherungsrichtlinien und konfiguriert optionale Features wie Systemidentität, Sicherungsspeichertyp, regionsübergreifende Wiederherstellungs- und Diagnoseprotokolle und eine Löschsperre.
Log Analytics-Arbeitsbereich mit Lösungen und Datenquellen

Bereitstellen in Azure
Stellt einen Log Analytics-Arbeitsbereich mit angegebenen Lösungen und Datenquellen bereit.
Netzwerksicherheitsgruppe mit Diagnoseprotokollen

Bereitstellen in Azure
Diese Vorlage erstellt eine Netzwerksicherheitsgruppe mit Diagnoseprotokollen und einer Ressourcensperre.
Route-Tabelle mit Routen

Bereitstellen in Azure
Diese Vorlage erstellt eine Route-Tabelle mit Routen.
virtuelles Netzwerk mit Diagnoseprotokollen

Bereitstellen in Azure
Diese Vorlage erstellt ein virtuelles Netzwerk mit Diagnoseprotokollen und ermöglicht das Hinzufügen optionaler Features zu jedem Subnetz.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "Sperren" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Authorization/Locks-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/locks@2020-05-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      level = "string"
      notes = "string"
      owners = [
        {
          applicationId = "string"
        }
      ]
    }
  })
}

Eigenschaftswerte

ManagementLockOwner

Name Beschreibung Wert
applicationId Die Anwendungs-ID des Sperrbesitzers. Schnur

ManagementLockProperties

Name Beschreibung Wert
Niveau Die Ebene der Sperre. Mögliche Werte sind: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete bedeutet, dass autorisierte Benutzer die Ressourcen lesen und ändern können, aber nicht löschen. ReadOnly bedeutet, dass autorisierte Benutzer nur aus einer Ressource lesen können, aber sie können sie nicht ändern oder löschen. 'CanNotDelete'
"Nicht angegeben"
'ReadOnly' (erforderlich)
Notizen Hinweise zur Sperre. Maximal 512 Zeichen. Schnur
Besitzer Die Besitzer der Sperre. ManagementLockOwner[]

Microsoft.Authorization/Locks

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
parent_id Die ID der Ressource, auf die diese Erweiterungsressource angewendet werden soll. Zeichenfolge (erforderlich)
Eigenschaften Die Eigenschaften der Sperre. ManagementLockProperties (erforderlich)
Art Der Ressourcentyp "Microsoft.Authorization/locks@2020-05-01"