Verrous Microsoft.Authorization 2020-05-01
Définition de ressource Bicep
Le type de ressource locks est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la scope
propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans Bicep.
Le type de ressource verrous peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupes de ressources
- Abonnements - Voir Commandes de déploiement d’abonnement
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
name: 'string'
scope: resourceSymbolicName
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valeurs de propriétés
locks
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1-90 Caractères valides : Caractères alphanumériques, points, traits de soulignement, traits d’union et parenthèses. Ne peut pas se terminer par un point. |
scope | Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue du déploiement. | Ressource cible Pour Bicep, définissez cette propriété sur le nom symbolique de la ressource pour appliquer la ressource d’extension. |
properties | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas les supprimer. ReadOnly signifie que les utilisateurs autorisés ne peuvent lire qu’à partir d’une ressource, mais ils ne peuvent pas la modifier ou la supprimer. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatoire) |
HDInsight | Remarques sur le verrou. Maximum de 512 caractères. | string |
owners | Propriétaires du verrou. | ManagementLockOwner[] |
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Azure Container Registry avec stratégies et diagnostics |
Azure Container Registry avec stratégies et diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec une configuration Git et un réseau virtuel managé. |
Espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
Create Key Vault avec journalisation activée |
Ce modèle crée un Key Vault Azure et un compte Stockage Azure qui est utilisé pour la journalisation. Elle crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et de stockage. |
Application Gateway avec waf et stratégie de pare-feu |
Ce modèle crée un Application Gateway avec WAF configuré avec une stratégie de pare-feu |
Create un Network Watcher |
Ce modèle crée une ressource Network Watcher. |
Groupe de sécurité réseau avec journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource |
Table de routage avec des itinéraires |
Ce modèle crée une table de routage avec des itinéraires |
Réseau virtuel avec journaux de diagnostic |
Ce modèle crée une Réseau virtuel avec des journaux de diagnostic et permet d’ajouter des fonctionnalités facultatives à chaque sous-réseau |
Create Recovery Services Vault avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité système, le type de stockage de sauvegarde, la restauration interrégion et les journaux d’diagnostics et un verrou de suppression. |
Créer un groupe de ressources et appliquer un verrouillage et le RBAC |
Ce modèle est un modèle au niveau de l’abonnement qui crée un resourceGroup, applique un verrou au resourceGroup et affecte contributeur permssions au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Définition de ressources de modèle ARM
Le type de ressource locks est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la scope
propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans les modèles ARM.
Le type de ressource verrous peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupes de ressources
- Abonnements - Voir Commandes de déploiement d’abonnement
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le CODE JSON suivant à votre modèle.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"scope": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valeurs de propriétés
locks
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Authorization/locks » |
apiVersion | Version de l’API de ressource | '2020-05-01' |
name | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1-90 Caractères valides : Caractères alphanumériques, points, traits de soulignement, traits d’union et parenthèses. Ne peut pas se terminer par un point. |
scope | Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue du déploiement. | Ressource cible Pour JSON, définissez la valeur sur le nom complet de la ressource à laquelle appliquer la ressource d’extension . |
properties | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas les supprimer. ReadOnly signifie que les utilisateurs autorisés ne peuvent lire qu’à partir d’une ressource, mais ils ne peuvent pas la modifier ou la supprimer. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatoire) |
HDInsight | Remarques sur le verrou. Maximum de 512 caractères. | string |
owners | Propriétaires du verrou. | ManagementLockOwner[] |
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Azure Container Registry avec stratégies et diagnostics |
Azure Container Registry avec stratégies et diagnostics (bicep) |
Azure Data Factory avec git et la configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec une configuration Git et un réseau virtuel managé. |
Espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
Create Key Vault avec journalisation activée |
Ce modèle crée un Key Vault Azure et un compte Stockage Azure qui est utilisé pour la journalisation. Elle crée éventuellement des verrous de ressources pour protéger vos ressources Key Vault et de stockage. |
Application Gateway avec waf et stratégie de pare-feu |
Ce modèle crée un Application Gateway avec WAF configuré avec une stratégie de pare-feu |
Create un Network Watcher |
Ce modèle crée une ressource Network Watcher. |
Groupe de sécurité réseau avec journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource |
Table de routage avec des itinéraires |
Ce modèle crée une table de routage avec des itinéraires |
Réseau virtuel avec journaux de diagnostic |
Ce modèle crée une Réseau virtuel avec des journaux de diagnostic et permet d’ajouter des fonctionnalités facultatives à chaque sous-réseau |
Create Recovery Services Vault avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité système, le type de stockage de sauvegarde, la restauration interrégion et les journaux d’diagnostics et un verrou de suppression. |
Créer un groupe de ressources et appliquer un verrouillage et le RBAC |
Ce modèle est un modèle au niveau de l’abonnement qui crée un resourceGroup, applique un verrou au resourceGroup et affecte contributeur permssions au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource locks est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la parent_id
propriété sur cette ressource pour définir l’étendue de cette ressource.
Le type de ressource verrous peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
- Abonnements
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Valeurs de propriétés
locks
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Authorization/locks@2020-05-01 » |
name | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1-90 Caractères valides : Caractères alphanumériques, points, traits de soulignement, traits d’union et parenthèses. Ne peut pas se terminer par un point. |
parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | chaîne (obligatoire) |
properties | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas les supprimer. ReadOnly signifie que les utilisateurs autorisés ne peuvent lire qu’à partir d’une ressource, mais ils ne peuvent pas la modifier ou la supprimer. | « CanNotDelete » « NotSpecified » « ReadOnly » (obligatoire) |
HDInsight | Remarques sur le verrou. Maximum de 512 caractères. | string |
owners | Propriétaires du verrou. | ManagementLockOwner[] |
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | string |