Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
- más reciente
- 2020-05-01
- 2017-04-01
- 2016-09-01
- 2015-01-01
Definición de recursos de Bicep
El tipo de recurso locks se puede implementar con operaciones destinadas a:
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Authorization/locks, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valores de propiedad
Microsoft.Authorization/locks
| Nombre | Descripción | Valor |
|---|---|---|
| nombre | El nombre del recurso | string (obligatorio) |
| Propiedades | Propiedades del bloqueo. | ManagementLockProperties (obligatorio) |
| alcance | Use al crear un recurso en un ámbito diferente del ámbito de implementación. | Establezca esta propiedad en el nombre simbólico de un recurso para aplicar el recurso de extensión . |
ManagementLockOwner
| Nombre | Descripción | Valor |
|---|---|---|
| applicationId | Identificador de aplicación del propietario del bloqueo. | cuerda |
ManagementLockProperties
| Nombre | Descripción | Valor |
|---|---|---|
| nivel | Nivel del bloqueo. Los valores posibles son: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que los usuarios autorizados pueden leer y modificar los recursos, pero no eliminarlos. ReadOnly significa que los usuarios autorizados solo pueden leer desde un recurso, pero no pueden modificarlo ni eliminarlo. | 'No se puede eliminar' 'NotSpecified' 'ReadOnly' (obligatorio) |
| Notas | Notas sobre el bloqueo. Máximo de 512 caracteres. | cuerda |
| Propietarios | Los propietarios del bloqueo. | ManagementLockOwner[] |
Ejemplos de uso
Ejemplos de inicio rápido de Azure
Los siguientes plantillas de inicio rápido de Azure contienen ejemplos de Bicep para implementar este tipo de recurso.
| Archivo de Bicep | Descripción |
|---|---|
| Application Gateway con waf y la directiva de firewall | Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
| Azure Container Registry con directivas y diagnósticos | Azure Container Registry con directivas y diagnósticos (bicep) |
| Azure Data Factory con git y la configuración de red virtual administrada | Esta plantilla crea Azure Data Factory con la configuración de Git y la red virtual administrada. |
| de máquina virtual para desarrolladores de juegos de Azure | La máquina virtual del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
| Crear un de Network Watcher | Esta plantilla crea un recurso de Network Watcher. |
| Crear un grupo de recursos, aplicar un bloqueo y un RBAC | Esta plantilla es una plantilla de nivel de suscripción que creará un resourceGroup, aplicará un bloqueo al resourceGroup y asignará permsiones de colaborador al principalId proporcionado. Actualmente, esta plantilla no se puede implementar a través de Azure Portal. |
| Creación de Key Vault con el registro habilitado | Esta plantilla crea una instancia de Azure Key Vault y una cuenta de Azure Storage que se usa para el registro. Opcionalmente, crea bloqueos de recursos para proteger los recursos de Almacenamiento y Key Vault. |
| Crear almacén de Recovery Services con directivas de copia de seguridad | Esta plantilla crea un almacén de Recovery Services con directivas de copia de seguridad y configura características opcionales como la identidad del sistema, el tipo de almacenamiento de copia de seguridad, los registros de restauración y diagnóstico entre regiones y un bloqueo de eliminación. |
| área de trabajo de Log Analytics con soluciones y orígenes de datos | Implementa un área de trabajo de Log Analytics con soluciones y orígenes de datos especificados |
| grupo de seguridad de red con registros de diagnóstico | Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
| tabla route con rutas | Esta plantilla crea una tabla de rutas con rutas |
| Virtual Network con registros de diagnóstico | Esta plantilla crea una red virtual con registros de diagnóstico y permite agregar características opcionales a cada subred. |
Definición de recursos de plantilla de ARM
El tipo de recurso locks se puede implementar con operaciones destinadas a:
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Authorization/locks, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valores de propiedad
Microsoft.Authorization/locks
| Nombre | Descripción | Valor |
|---|---|---|
| apiVersion | La versión de api | '2020-05-01' |
| nombre | El nombre del recurso | string (obligatorio) |
| Propiedades | Propiedades del bloqueo. | ManagementLockProperties (obligatorio) |
| tipo | El tipo de recurso | "Microsoft.Authorization/locks" |
ManagementLockOwner
| Nombre | Descripción | Valor |
|---|---|---|
| applicationId | Identificador de aplicación del propietario del bloqueo. | cuerda |
ManagementLockProperties
| Nombre | Descripción | Valor |
|---|---|---|
| nivel | Nivel del bloqueo. Los valores posibles son: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que los usuarios autorizados pueden leer y modificar los recursos, pero no eliminarlos. ReadOnly significa que los usuarios autorizados solo pueden leer desde un recurso, pero no pueden modificarlo ni eliminarlo. | 'No se puede eliminar' 'NotSpecified' 'ReadOnly' (obligatorio) |
| Notas | Notas sobre el bloqueo. Máximo de 512 caracteres. | cuerda |
| Propietarios | Los propietarios del bloqueo. | ManagementLockOwner[] |
Ejemplos de uso
Plantillas de inicio rápido de Azure
Los siguientes plantillas de inicio rápido de Azure implementar este tipo de recurso.
| Plantilla | Descripción |
|---|---|
|
Application Gateway con waf y la directiva de firewall |
Esta plantilla crea una instancia de Application Gateway con WAF configurado junto con una directiva de firewall. |
|
Azure Container Registry con directivas y diagnósticos |
Azure Container Registry con directivas y diagnósticos (bicep) |
|
Azure Data Factory con git y la configuración de red virtual administrada |
Esta plantilla crea Azure Data Factory con la configuración de Git y la red virtual administrada. |
|
de máquina virtual para desarrolladores de juegos de Azure |
La máquina virtual del desarrollador de juegos de Azure incluye motores Licencsed como Unreal. |
|
Crear un de Network Watcher |
Esta plantilla crea un recurso de Network Watcher. |
|
Crear un grupo de recursos, aplicar un bloqueo y un RBAC |
Esta plantilla es una plantilla de nivel de suscripción que creará un resourceGroup, aplicará un bloqueo al resourceGroup y asignará permsiones de colaborador al principalId proporcionado. Actualmente, esta plantilla no se puede implementar a través de Azure Portal. |
|
Creación de Key Vault con el registro habilitado |
Esta plantilla crea una instancia de Azure Key Vault y una cuenta de Azure Storage que se usa para el registro. Opcionalmente, crea bloqueos de recursos para proteger los recursos de Almacenamiento y Key Vault. |
|
Crear almacén de Recovery Services con directivas de copia de seguridad |
Esta plantilla crea un almacén de Recovery Services con directivas de copia de seguridad y configura características opcionales como la identidad del sistema, el tipo de almacenamiento de copia de seguridad, los registros de restauración y diagnóstico entre regiones y un bloqueo de eliminación. |
|
área de trabajo de Log Analytics con soluciones y orígenes de datos |
Implementa un área de trabajo de Log Analytics con soluciones y orígenes de datos especificados |
|
grupo de seguridad de red con registros de diagnóstico |
Esta plantilla crea un grupo de seguridad de red con registros de diagnóstico y un bloqueo de recursos |
|
tabla route con rutas |
Esta plantilla crea una tabla de rutas con rutas |
|
Virtual Network con registros de diagnóstico |
Esta plantilla crea una red virtual con registros de diagnóstico y permite agregar características opcionales a cada subred. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso locks se puede implementar con operaciones destinadas a:
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Authorization/locks, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = {
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
}
}
Valores de propiedad
Microsoft.Authorization/locks
| Nombre | Descripción | Valor |
|---|---|---|
| nombre | El nombre del recurso | string (obligatorio) |
| parent_id | Identificador del recurso al que se va a aplicar este recurso de extensión. | string (obligatorio) |
| Propiedades | Propiedades del bloqueo. | ManagementLockProperties (obligatorio) |
| tipo | El tipo de recurso | "Microsoft.Authorization/locks@2020-05-01" |
ManagementLockOwner
| Nombre | Descripción | Valor |
|---|---|---|
| applicationId | Identificador de aplicación del propietario del bloqueo. | cuerda |
ManagementLockProperties
| Nombre | Descripción | Valor |
|---|---|---|
| nivel | Nivel del bloqueo. Los valores posibles son: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que los usuarios autorizados pueden leer y modificar los recursos, pero no eliminarlos. ReadOnly significa que los usuarios autorizados solo pueden leer desde un recurso, pero no pueden modificarlo ni eliminarlo. | 'No se puede eliminar' 'NotSpecified' 'ReadOnly' (obligatorio) |
| Notas | Notas sobre el bloqueo. Máximo de 512 caracteres. | cuerda |
| Propietarios | Los propietarios del bloqueo. | ManagementLockOwner[] |
Ejemplos de uso
Ejemplos de Terraform
Un ejemplo básico de implementación de bloqueo de administración que se limita a una suscripción, un grupo de recursos o un recurso.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "publicIPAddress" {
type = "Microsoft.Network/publicIPAddresses@2022-07-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
ddosSettings = {
protectionMode = "VirtualNetworkInherited"
}
idleTimeoutInMinutes = 30
publicIPAddressVersion = "IPv4"
publicIPAllocationMethod = "Static"
}
sku = {
name = "Basic"
tier = "Regional"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "lock" {
type = "Microsoft.Authorization/locks@2020-05-01"
parent_id = azapi_resource.publicIPAddress.id
name = var.resource_name
body = {
properties = {
level = "CanNotDelete"
notes = ""
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}