Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Definição de recurso do Bicep
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Authorization/locks@2015-01-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
}
}
Valores de propriedade
Microsoft.Authorization/locks
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| Propriedades | As propriedades do bloqueio. | Propriedades de gerenciamento de bloqueio |
| escopo | Use ao criar um recurso em um escopo diferente do escopo de implantação. | Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão . |
Propriedades de gerenciamento de bloqueio
| Nome | Descrição | Valor |
|---|---|---|
| nível | O nível de bloqueio do bloqueio de gerenciamento. | 'Não é possível excluir' 'Não especificado' 'Somente leitura' |
| anotações | As anotações do bloqueio de gerenciamento. | cadeia |
Exemplos de uso
Exemplos de Início Rápido do Azure
Os modelos de Início Rápido do Azure a seguir contêm exemplos de Bicep para implantar esse tipo de recurso.
| Arquivo Bicep | Descrição |
|---|---|
| Gateway de Aplicativo com waf e política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
| Registro de Contêiner do Azure com políticas e de diagnóstico | Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
| Azure Data Factory com configuração de vnet gerenciada e Git | Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
| de Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
| criar um observador de rede | Este modelo cria um recurso do Observador de Rede. |
| Criar um resourceGroup, aplique um bloqueio e um RBAC | Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
| criar o Key Vault com o registro em log habilitado | Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
| Criar Cofre dos Serviços de Recuperação com políticas de backup | Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
| workspace do Log Analytics com soluções e fontes de dados | Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
| Grupo de Segurança de Rede com logs de diagnóstico | Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
| Tabela de rotas com rotas | Este modelo cria uma Tabela de Rotas com rotas |
| rede virtual com logs de diagnóstico | Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso de modelo do ARM
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o JSON a seguir ao seu modelo.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2015-01-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string"
}
}
Valores de propriedade
Microsoft.Authorization/locks
| Nome | Descrição | Valor |
|---|---|---|
| apiVersion | A versão da API | '2015-01-01' |
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| Propriedades | As propriedades do bloqueio. | Propriedades de gerenciamento de bloqueio |
| tipo | O tipo de recurso | 'Microsoft.Authorization/locks' |
Propriedades de gerenciamento de bloqueio
| Nome | Descrição | Valor |
|---|---|---|
| nível | O nível de bloqueio do bloqueio de gerenciamento. | 'Não é possível excluir' 'Não especificado' 'Somente leitura' |
| anotações | As anotações do bloqueio de gerenciamento. | cadeia |
Exemplos de uso
Modelos de Início Rápido do Azure
Os modelos de Início Rápido do Azure a seguir implantar esse tipo de recurso.
| Modelo | Descrição |
|---|---|
|
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
|
Registro de Contêiner do Azure com políticas e de diagnóstico |
Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
|
Azure Data Factory com configuração de vnet gerenciada e Git |
Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
|
de Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
|
criar um observador de rede |
Este modelo cria um recurso do Observador de Rede. |
|
Criar um resourceGroup, aplique um bloqueio e um RBAC |
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
|
criar o Key Vault com o registro em log habilitado |
Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
|
Criar Cofre dos Serviços de Recuperação com políticas de backup |
Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
|
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
|
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
|
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
| rede virtual com logs de diagnóstico |
Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2015-01-01"
name = "string"
parent_id = "string"
body = {
properties = {
level = "string"
notes = "string"
}
}
}
Valores de propriedade
Microsoft.Authorization/locks
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| parent_id | A ID do recurso ao qual aplicar esse recurso de extensão. | cadeia de caracteres (obrigatório) |
| Propriedades | As propriedades do bloqueio. | Propriedades de gerenciamento de bloqueio |
| tipo | O tipo de recurso | "Microsoft.Authorization/locks@2015-01-01" |
Propriedades de gerenciamento de bloqueio
| Nome | Descrição | Valor |
|---|---|---|
| nível | O nível de bloqueio do bloqueio de gerenciamento. | 'Não é possível excluir' 'Não especificado' 'Somente leitura' |
| anotações | As anotações do bloqueio de gerenciamento. | cadeia |
Exemplos de uso
Exemplos do Terraform
Um exemplo básico de implantação do Bloqueio de Gerenciamento que tem como escopo uma Assinatura, Grupo de Recursos ou Recurso.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "publicIPAddress" {
type = "Microsoft.Network/publicIPAddresses@2022-07-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
ddosSettings = {
protectionMode = "VirtualNetworkInherited"
}
idleTimeoutInMinutes = 30
publicIPAddressVersion = "IPv4"
publicIPAllocationMethod = "Static"
}
sku = {
name = "Basic"
tier = "Regional"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "lock" {
type = "Microsoft.Authorization/locks@2020-05-01"
parent_id = azapi_resource.publicIPAddress.id
name = var.resource_name
body = {
properties = {
level = "CanNotDelete"
notes = ""
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}