Verrous Microsoft.Authorization
Définition de ressource Bicep
Le type de ressource locks est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la scope
propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans Bicep.
Le type de ressource locks peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
- Abonnements - Voir les commandes de déploiement d’abonnement
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
name: 'string'
scope: resourceSymbolicName
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valeurs de propriétés
locks
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-90 Caractères valides : Caractères alphanumériques, points, traits de soulignement, traits d’union et parenthèses. Ne peut pas se terminer par un point. |
scope | Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. | Ressource cible Pour Bicep, définissez cette propriété sur le nom symbolique de la ressource pour appliquer la ressource d’extension. |
properties | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas les supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais ils ne peuvent pas la modifier ou la supprimer. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatoire) |
HDInsight | Remarques sur le verrou. Maximum de 512 caractères. | string |
owners | Propriétaires du verrou. | ManagementLockOwner[] |
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Azure Container Registry avec des stratégies et des diagnostics |
Azure Container Registry avec stratégies et diagnostics (bicep) |
Azure Data Factory avec Git et une configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec une configuration Git et un réseau virtuel managé. |
Espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
Create Key Vault avec la journalisation activée |
Ce modèle crée un Key Vault Azure et un compte de stockage Azure qui est utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources de Key Vault et de stockage. |
Application Gateway avec waf et stratégie de pare-feu |
Ce modèle crée un Application Gateway avec waf configuré avec une stratégie de pare-feu |
Create un Network Watcher |
Ce modèle crée une ressource Network Watcher. |
Groupe de sécurité réseau avec journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource |
Table de routage avec itinéraires |
Ce modèle crée une table de routage avec des itinéraires |
Réseau virtuel avec journaux de diagnostic |
Ce modèle crée un Réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
Create Coffre Recovery Services avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité système, le type de stockage de sauvegarde, la restauration interrégion et les journaux d’diagnostics et un verrou de suppression. |
Créer un groupe de ressources et appliquer un verrouillage et le RBAC |
Ce modèle est un modèle au niveau de l’abonnement qui crée un resourceGroup, applique un verrou au resourceGroup et affecte contributeur permssions au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Définition de ressources de modèle ARM
Le type de ressource locks est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la scope
propriété sur cette ressource pour définir l’étendue de cette ressource. Consultez Définir l’étendue des ressources d’extension dans les modèles ARM.
Le type de ressource locks peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
- Abonnements - Voir les commandes de déploiement d’abonnement
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le JSON suivant à votre modèle.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"scope": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valeurs de propriétés
locks
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | 'Microsoft.Authorization/locks' |
apiVersion | Version de l’API de ressource | '2020-05-01' |
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-90 Caractères valides : Caractères alphanumériques, points, traits de soulignement, traits d’union et parenthèses. Ne peut pas se terminer par un point. |
scope | Utilisez lors de la création d’une ressource d’extension dans une étendue différente de l’étendue de déploiement. | Ressource cible Pour JSON, définissez la valeur sur le nom complet de la ressource à laquelle appliquer la ressource d’extension . |
properties | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas les supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais ils ne peuvent pas la modifier ou la supprimer. | 'CanNotDelete' 'NotSpecified' 'ReadOnly' (obligatoire) |
HDInsight | Remarques sur le verrou. Maximum de 512 caractères. | string |
owners | Propriétaires du verrou. | ManagementLockOwner[] |
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | string |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Azure Container Registry avec des stratégies et des diagnostics |
Azure Container Registry avec stratégies et diagnostics (bicep) |
Azure Data Factory avec Git et une configuration de réseau virtuel managé |
Ce modèle crée Azure Data Factory avec une configuration Git et un réseau virtuel managé. |
Espace de travail Log Analytics avec des solutions et des sources de données |
Déploie un espace de travail Log Analytics avec des solutions et des sources de données spécifiées |
Create Key Vault avec la journalisation activée |
Ce modèle crée un Key Vault Azure et un compte de stockage Azure qui est utilisé pour la journalisation. Il crée éventuellement des verrous de ressources pour protéger vos ressources de Key Vault et de stockage. |
Application Gateway avec waf et stratégie de pare-feu |
Ce modèle crée un Application Gateway avec waf configuré avec une stratégie de pare-feu |
Create un Network Watcher |
Ce modèle crée une ressource Network Watcher. |
Groupe de sécurité réseau avec journaux de diagnostic |
Ce modèle crée un groupe de sécurité réseau avec des journaux de diagnostic et un verrou de ressource |
Table de routage avec itinéraires |
Ce modèle crée une table de routage avec des itinéraires |
Réseau virtuel avec journaux de diagnostic |
Ce modèle crée un Réseau virtuel avec les journaux de diagnostic et permet l’ajout de fonctionnalités facultatives à chaque sous-réseau |
Create Coffre Recovery Services avec des stratégies de sauvegarde |
Ce modèle crée un coffre Recovery Services avec des stratégies de sauvegarde et configure des fonctionnalités facultatives telles que l’identité système, le type de stockage de sauvegarde, la restauration interrégion et les journaux d’diagnostics et un verrou de suppression. |
Créer un groupe de ressources et appliquer un verrouillage et le RBAC |
Ce modèle est un modèle au niveau de l’abonnement qui crée un resourceGroup, applique un verrou au resourceGroup et affecte contributeur permssions au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource locks est une ressource d’extension, ce qui signifie que vous pouvez l’appliquer à une autre ressource.
Utilisez la parent_id
propriété sur cette ressource pour définir l’étendue de cette ressource.
Le type de ressource locks peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
- Abonnements
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.Authorization/locks, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Valeurs de propriétés
locks
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Authorization/locks@2020-05-01 » |
name | Nom de la ressource | string (obligatoire) Limite de caractères : 1-90 Caractères valides : Caractères alphanumériques, points, traits de soulignement, traits d’union et parenthèses. Ne peut pas se terminer par un point. |
parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | string (obligatoire) |
properties | Propriétés du verrou. | ManagementLockProperties (obligatoire) |
ManagementLockProperties
Nom | Description | Valeur |
---|---|---|
niveau | Niveau du verrou. Les valeurs possibles sont : NotSpecified, CanNotDelete, ReadOnly. CanNotDelete signifie que les utilisateurs autorisés peuvent lire et modifier les ressources, mais pas les supprimer. ReadOnly signifie que les utilisateurs autorisés peuvent uniquement lire à partir d’une ressource, mais ils ne peuvent pas la modifier ou la supprimer. | « CanNotDelete » « NotSpecified » « ReadOnly » (obligatoire) |
HDInsight | Remarques sur le verrou. Maximum de 512 caractères. | string |
owners | Propriétaires du verrou. | ManagementLockOwner[] |
ManagementLockOwner
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du propriétaire du verrou. | string |