Блокировки Microsoft.Authorization
- последние
- 2020-05-01
- 2017-04-01
- 2016-09-01
- 2015-01-01
Определение ресурсов Bicep
Тип ресурса блокировки можно развернуть с помощью операций, предназначенных для следующих операций:
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/locks, добавьте следующий Bicep в шаблон.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Значения свойств
ManagementLockOwner
Имя | Описание | Ценность |
---|---|---|
applicationId | Идентификатор приложения владельца блокировки. | струна |
ManagementLockProperties
Имя | Описание | Ценность |
---|---|---|
уровень | Уровень блокировки. Возможные значения: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete означает, что авторизованные пользователи могут читать и изменять ресурсы, но не удалять. ReadOnly означает, что авторизованные пользователи могут читать только из ресурса, но не могут изменять или удалять их. | 'CanNotDelete' "NotSpecified" ReadOnly (обязательный) |
примечания | Заметки о блокировке. Не более 512 символов. | струна |
Владельцы | Владельцы блокировки. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Имя | Описание | Ценность |
---|---|---|
имя | Имя ресурса | строка (обязательно) |
свойства | Свойства блокировки. | ManagementLockProperties (обязательно) |
размах | Используется при создании ресурса в области, отличной от области развертывания. | Задайте для этого свойства символьное имя ресурса, чтобы применить ресурс расширения. |
Примеры краткого руководства
Следующие примеры краткого руководства по развертыванию этого типа ресурса.
Bicep-файл | Описание |
---|---|
Шлюз приложений с помощью политики WAF и брандмауэра | Этот шаблон создает шлюз приложений с помощью WAF, настроенного вместе с политикой брандмауэра |
Реестр контейнеров Azure с политиками и диагностикой | Реестр контейнеров Azure с политиками и диагностикой (bicep) |
Фабрике данных Azure с помощью Git и конфигурации управляемой виртуальной сети | Этот шаблон создает фабрику данных Azure с конфигурацией Git и управляемой виртуальной сетью. |
виртуальной машины разработчика игр Azure | Виртуальная машина разработчика игр Azure включает обработчики Licencsed, такие как Unreal. |
создание наблюдателя за сетями | Этот шаблон создает ресурс наблюдателя за сетями. |
Создание группы ресурсов, применение блокировки и RBAC | Этот шаблон — это шаблон уровня подписки, который создаст группу ресурсов, примените блокировку группы ресурсов и назначьте участнику перемыки к предоставленному субъекту. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure. |
создание Key Vault с включенным ведением журнала | Этот шаблон создает Azure Key Vault и учетную запись хранения Azure, которая используется для ведения журнала. При необходимости создается блокировка ресурсов для защиты ресурсов Key Vault и ресурсов хранилища. |
создание хранилища служб восстановления с помощью политик резервного копирования | Этот шаблон создает хранилище служб восстановления с политиками резервного копирования и настраивает дополнительные функции, такие как системное удостоверение, тип хранилища резервных копий, восстановление между регионами и журналы диагностики и блокировка удаления. |
рабочая область Log Analytics с решениями и источниками данных | Развертывание рабочей области Log Analytics с указанными решениями и источниками данных |
группу безопасности сети с журналами диагностики | Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов |
таблица маршрутов с маршрутами | Этот шаблон создает таблицу маршрутов с маршрутами |
виртуальная сеть с журналами диагностики | Этот шаблон создает виртуальную сеть с журналами диагностики и позволяет добавлять дополнительные функции в каждую подсеть. |
Определение ресурса шаблона ARM
Тип ресурса блокировки можно развернуть с помощью операций, предназначенных для следующих операций:
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/locks, добавьте следующий код JSON в шаблон.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Значения свойств
ManagementLockOwner
Имя | Описание | Ценность |
---|---|---|
applicationId | Идентификатор приложения владельца блокировки. | струна |
ManagementLockProperties
Имя | Описание | Ценность |
---|---|---|
уровень | Уровень блокировки. Возможные значения: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete означает, что авторизованные пользователи могут читать и изменять ресурсы, но не удалять. ReadOnly означает, что авторизованные пользователи могут читать только из ресурса, но не могут изменять или удалять их. | 'CanNotDelete' "NotSpecified" ReadOnly (обязательный) |
примечания | Заметки о блокировке. Не более 512 символов. | струна |
Владельцы | Владельцы блокировки. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Имя | Описание | Ценность |
---|---|---|
apiVersion | Версия API | '2020-05-01' |
имя | Имя ресурса | строка (обязательно) |
свойства | Свойства блокировки. | ManagementLockProperties (обязательно) |
тип | Тип ресурса | "Microsoft.Authorization/locks" |
Шаблоны быстрого запуска
Следующие шаблоны быстрого запуска развертывают этот тип ресурса.
Шаблон | Описание |
---|---|
Шлюз приложений с помощью политики WAF и брандмауэра развертывание |
Этот шаблон создает шлюз приложений с помощью WAF, настроенного вместе с политикой брандмауэра |
Реестр контейнеров Azure с политиками и диагностикой развертывание |
Реестр контейнеров Azure с политиками и диагностикой (bicep) |
Фабрике данных Azure с помощью Git и конфигурации управляемой виртуальной сети развертывание |
Этот шаблон создает фабрику данных Azure с конфигурацией Git и управляемой виртуальной сетью. |
виртуальной машины разработчика игр Azure развертывание |
Виртуальная машина разработчика игр Azure включает обработчики Licencsed, такие как Unreal. |
создание наблюдателя за сетями развертывание |
Этот шаблон создает ресурс наблюдателя за сетями. |
Создание группы ресурсов, применение блокировки и RBAC развертывание |
Этот шаблон — это шаблон уровня подписки, который создаст группу ресурсов, примените блокировку группы ресурсов и назначьте участнику перемыки к предоставленному субъекту. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure. |
создание Key Vault с включенным ведением журнала развертывание |
Этот шаблон создает Azure Key Vault и учетную запись хранения Azure, которая используется для ведения журнала. При необходимости создается блокировка ресурсов для защиты ресурсов Key Vault и ресурсов хранилища. |
создание хранилища служб восстановления с помощью политик резервного копирования развертывание |
Этот шаблон создает хранилище служб восстановления с политиками резервного копирования и настраивает дополнительные функции, такие как системное удостоверение, тип хранилища резервных копий, восстановление между регионами и журналы диагностики и блокировка удаления. |
рабочая область Log Analytics с решениями и источниками данных развертывание |
Развертывание рабочей области Log Analytics с указанными решениями и источниками данных |
группу безопасности сети с журналами диагностики развертывание |
Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов |
таблица маршрутов с маршрутами развертывание |
Этот шаблон создает таблицу маршрутов с маршрутами |
виртуальная сеть с журналами диагностики развертывание |
Этот шаблон создает виртуальную сеть с журналами диагностики и позволяет добавлять дополнительные функции в каждую подсеть. |
Определение ресурса Terraform (поставщик AzAPI)
Тип ресурса блокировки можно развернуть с помощью операций, предназначенных для следующих операций:
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/locks, добавьте следующий объект Terraform в шаблон.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
})
}
Значения свойств
ManagementLockOwner
Имя | Описание | Ценность |
---|---|---|
applicationId | Идентификатор приложения владельца блокировки. | струна |
ManagementLockProperties
Имя | Описание | Ценность |
---|---|---|
уровень | Уровень блокировки. Возможные значения: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete означает, что авторизованные пользователи могут читать и изменять ресурсы, но не удалять. ReadOnly означает, что авторизованные пользователи могут читать только из ресурса, но не могут изменять или удалять их. | 'CanNotDelete' "NotSpecified" ReadOnly (обязательный) |
примечания | Заметки о блокировке. Не более 512 символов. | струна |
Владельцы | Владельцы блокировки. | ManagementLockOwner[] |
Microsoft.Authorization/locks
Имя | Описание | Ценность |
---|---|---|
имя | Имя ресурса | строка (обязательно) |
parent_id | Идентификатор ресурса для применения этого ресурса расширения. | строка (обязательно) |
свойства | Свойства блокировки. | ManagementLockProperties (обязательно) |
тип | Тип ресурса | "Microsoft.Authorization/locks@2020-05-01" |