Microsoft.Authorization 잠금
Bicep 리소스 정의
잠금 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Authorization/locks 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
속성 값
ManagementLockOwner
이름 | 묘사 | 값 |
---|---|---|
applicationId | 잠금 소유자의 애플리케이션 ID입니다. | 문자열 |
ManagementLockProperties
이름 | 묘사 | 값 |
---|---|---|
수준 | 잠금 수준입니다. 가능한 값은 NotSpecified, CanNotDelete, ReadOnly입니다. CanNotDelete는 권한이 있는 사용자가 리소스를 읽고 수정할 수 있지만 삭제할 수는 없음을 의미합니다. ReadOnly는 권한 있는 사용자가 리소스에서만 읽을 수 있지만 수정하거나 삭제할 수 없음을 의미합니다. | 'CanNotDelete' 'NotSpecified' 'ReadOnly'(필수) |
노트 | 잠금에 대한 참고 사항입니다. 최대 512자 | 문자열 |
소유자 | 잠금의 소유자입니다. | ManagementLockOwner[] |
Microsoft.Authorization/locks
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | string(필수) |
속성 | 잠금의 속성입니다. | ManagementLockProperties(필수) |
범위 | 배포 범위와 다른 범위에서 리소스를 만들 때 사용합니다. | 확장 리소스적용하려면 이 속성을 리소스의 기호 이름으로 설정합니다. |
빠른 시작 샘플
다음 빠른 시작 샘플은 이 리소스 유형을 배포합니다.
Bicep 파일 | 묘사 |
---|---|
WAF 및 방화벽 정책 사용하여 Application Gateway |
이 템플릿은 방화벽 정책과 함께 구성된 WAF를 사용하여 Application Gateway를 만듭니다. |
정책 및 진단 사용하여 Azure Container Registry |
정책 및 진단을 사용하는 Azure Container Registry(bicep) |
Git 및 관리형 vnet 구성 사용하여 Azure Data Factory |
이 템플릿은 Git 구성 및 관리형 가상 네트워크를 사용하여 Azure Data Factory를 만듭니다. |
Azure 게임 개발자 Virtual Machine |
Azure 게임 개발자 Virtual Machine에는 Unreal과 같은 라이선스가 부여된 엔진이 포함되어 있습니다. |
Network Watcher 만들기 | 이 템플릿은 Network Watcher 리소스를 만듭니다. |
resourceGroup 만들기, 잠금 적용 및 RBAC | 이 템플릿은 resourceGroup을 만들고, resourceGroup 잠금을 적용하고, 제공된 principalId에 기여자 파마를 할당하는 구독 수준 템플릿입니다. 현재 이 템플릿은 Azure Portal을 통해 배포할 수 없습니다. |
로깅을 사용하도록 설정된 Key Vault 만들기 | 이 템플릿은 로깅에 사용되는 Azure Key Vault 및 Azure Storage 계정을 만듭니다. 필요에 따라 Key Vault 및 스토리지 리소스를 보호하기 위해 리소스 잠금을 만듭니다. |
백업 정책 사용하여 Recovery Services 자격 증명 모음 만들기 |
이 템플릿은 백업 정책을 사용하여 Recovery Services 자격 증명 모음을 만들고 시스템 ID, 백업 스토리지 유형, 지역 간 복원 및 진단 로그 및 삭제 잠금과 같은 선택적 기능을 구성합니다. |
솔루션 및 데이터 원본 사용하여 Log Analytics 작업 영역 |
지정된 솔루션 및 데이터 원본을 사용하여 Log Analytics 작업 영역 배포 |
진단 로그가 네트워크 보안 그룹 |
이 템플릿은 진단 로그 및 리소스 잠금을 사용하여 네트워크 보안 그룹을 만듭니다. |
경로가 있는 경로 테이블 |
이 템플릿은 경로가 있는 경로 테이블을 만듭니다. |
진단 로그 사용하여 Virtual Network |
이 템플릿은 진단 로그가 있는 Virtual Network를 만들고 선택적 기능을 각 서브넷에 추가할 수 있도록 합니다. |
ARM 템플릿 리소스 정의
잠금 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Authorization/locks 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
속성 값
ManagementLockOwner
이름 | 묘사 | 값 |
---|---|---|
applicationId | 잠금 소유자의 애플리케이션 ID입니다. | 문자열 |
ManagementLockProperties
이름 | 묘사 | 값 |
---|---|---|
수준 | 잠금 수준입니다. 가능한 값은 NotSpecified, CanNotDelete, ReadOnly입니다. CanNotDelete는 권한이 있는 사용자가 리소스를 읽고 수정할 수 있지만 삭제할 수는 없음을 의미합니다. ReadOnly는 권한 있는 사용자가 리소스에서만 읽을 수 있지만 수정하거나 삭제할 수 없음을 의미합니다. | 'CanNotDelete' 'NotSpecified' 'ReadOnly'(필수) |
노트 | 잠금에 대한 참고 사항입니다. 최대 512자 | 문자열 |
소유자 | 잠금의 소유자입니다. | ManagementLockOwner[] |
Microsoft.Authorization/locks
이름 | 묘사 | 값 |
---|---|---|
apiVersion | api 버전 | '2020-05-01' |
이름 | 리소스 이름 | string(필수) |
속성 | 잠금의 속성입니다. | ManagementLockProperties(필수) |
형 | 리소스 종류 | 'Microsoft.Authorization/locks' |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플렛 | 묘사 |
---|---|
WAF 및 방화벽 정책 사용하여 Application Gateway Azure |
이 템플릿은 방화벽 정책과 함께 구성된 WAF를 사용하여 Application Gateway를 만듭니다. |
정책 및 진단 사용하여 Azure Container Registry Azure |
정책 및 진단을 사용하는 Azure Container Registry(bicep) |
Git 및 관리형 vnet 구성 사용하여 Azure Data Factory Azure |
이 템플릿은 Git 구성 및 관리형 가상 네트워크를 사용하여 Azure Data Factory를 만듭니다. |
Azure 게임 개발자 Virtual Machine Azure |
Azure 게임 개발자 Virtual Machine에는 Unreal과 같은 라이선스가 부여된 엔진이 포함되어 있습니다. |
Network Watcher 만들기 Azure 배포 |
이 템플릿은 Network Watcher 리소스를 만듭니다. |
resourceGroup 만들기, 잠금 적용 및 RBAC Azure 배포 |
이 템플릿은 resourceGroup을 만들고, resourceGroup 잠금을 적용하고, 제공된 principalId에 기여자 파마를 할당하는 구독 수준 템플릿입니다. 현재 이 템플릿은 Azure Portal을 통해 배포할 수 없습니다. |
로깅을 사용하도록 설정된 Key Vault 만들기 Azure 배포 |
이 템플릿은 로깅에 사용되는 Azure Key Vault 및 Azure Storage 계정을 만듭니다. 필요에 따라 Key Vault 및 스토리지 리소스를 보호하기 위해 리소스 잠금을 만듭니다. |
백업 정책 사용하여 Recovery Services 자격 증명 모음 만들기 Azure |
이 템플릿은 백업 정책을 사용하여 Recovery Services 자격 증명 모음을 만들고 시스템 ID, 백업 스토리지 유형, 지역 간 복원 및 진단 로그 및 삭제 잠금과 같은 선택적 기능을 구성합니다. |
솔루션 및 데이터 원본 사용하여 Log Analytics 작업 영역 Azure |
지정된 솔루션 및 데이터 원본을 사용하여 Log Analytics 작업 영역 배포 |
진단 로그가 네트워크 보안 그룹 Azure |
이 템플릿은 진단 로그 및 리소스 잠금을 사용하여 네트워크 보안 그룹을 만듭니다. |
경로가 있는 경로 테이블 Azure |
이 템플릿은 경로가 있는 경로 테이블을 만듭니다. |
진단 로그 사용하여 Virtual Network Azure |
이 템플릿은 진단 로그가 있는 Virtual Network를 만들고 선택적 기능을 각 서브넷에 추가할 수 있도록 합니다. |
Terraform(AzAPI 공급자) 리소스 정의
잠금 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Authorization/locks 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
속성 값
ManagementLockOwner
이름 | 묘사 | 값 |
---|---|---|
applicationId | 잠금 소유자의 애플리케이션 ID입니다. | 문자열 |
ManagementLockProperties
이름 | 묘사 | 값 |
---|---|---|
수준 | 잠금 수준입니다. 가능한 값은 NotSpecified, CanNotDelete, ReadOnly입니다. CanNotDelete는 권한이 있는 사용자가 리소스를 읽고 수정할 수 있지만 삭제할 수는 없음을 의미합니다. ReadOnly는 권한 있는 사용자가 리소스에서만 읽을 수 있지만 수정하거나 삭제할 수 없음을 의미합니다. | 'CanNotDelete' 'NotSpecified' 'ReadOnly'(필수) |
노트 | 잠금에 대한 참고 사항입니다. 최대 512자 | 문자열 |
소유자 | 잠금의 소유자입니다. | ManagementLockOwner[] |
Microsoft.Authorization/locks
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | string(필수) |
parent_id | 이 확장 리소스를 적용할 리소스의 ID입니다. | string(필수) |
속성 | 잠금의 속성입니다. | ManagementLockProperties(필수) |
형 | 리소스 종류 | "Microsoft.Authorization/locks@2020-05-01" |