Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Definição de recurso do Bicep
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Valores de propriedade
Microsoft.Authorization/locks
Proprietário do ManagementLock
| Nome | Descrição | Valor |
|---|---|---|
| ID do aplicativo | A ID do aplicativo do proprietário do bloqueio. | cadeia |
Propriedades de gerenciamento de bloqueio
Exemplos de uso
Exemplos de Início Rápido do Azure
Os modelos de Início Rápido do Azure a seguir contêm exemplos de Bicep para implantar esse tipo de recurso.
| Arquivo Bicep | Descrição |
|---|---|
| Gateway de Aplicativo com waf e política de firewall | Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
| Registro de Contêiner do Azure com políticas e de diagnóstico | Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
| Azure Data Factory com configuração de vnet gerenciada e Git | Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
| de Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
| criar um observador de rede | Este modelo cria um recurso do Observador de Rede. |
| Criar um resourceGroup, aplique um bloqueio e um RBAC | Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
| criar o Key Vault com o registro em log habilitado | Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
| Criar Cofre dos Serviços de Recuperação com políticas de backup | Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
| workspace do Log Analytics com soluções e fontes de dados | Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
| Grupo de Segurança de Rede com logs de diagnóstico | Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
| Tabela de rotas com rotas | Este modelo cria uma Tabela de Rotas com rotas |
| rede virtual com logs de diagnóstico | Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso de modelo do ARM
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o JSON a seguir ao seu modelo.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Valores de propriedade
Microsoft.Authorization/locks
Proprietário do ManagementLock
| Nome | Descrição | Valor |
|---|---|---|
| ID do aplicativo | A ID do aplicativo do proprietário do bloqueio. | cadeia |
Propriedades de gerenciamento de bloqueio
Exemplos de uso
Modelos de Início Rápido do Azure
Os modelos de Início Rápido do Azure a seguir implantar esse tipo de recurso.
| Modelo | Descrição |
|---|---|
|
Gateway de Aplicativo com waf e política de firewall |
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall |
|
Registro de Contêiner do Azure com políticas e de diagnóstico |
Registro de Contêiner do Azure com Políticas e Diagnóstico (bicep) |
|
Azure Data Factory com configuração de vnet gerenciada e Git |
Esse modelo cria o Azure Data Factory com a configuração do Git e a rede virtual gerenciada. |
|
de Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
|
criar um observador de rede |
Este modelo cria um recurso do Observador de Rede. |
|
Criar um resourceGroup, aplique um bloqueio e um RBAC |
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
|
criar o Key Vault com o registro em log habilitado |
Esse modelo cria um Azure Key Vault e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger o Key Vault e os recursos de armazenamento. |
|
Criar Cofre dos Serviços de Recuperação com políticas de backup |
Esse modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, logs de restauração e diagnóstico entre regiões e um bloqueio de exclusão. |
|
workspace do Log Analytics com soluções e fontes de dados |
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas |
|
Grupo de Segurança de Rede com logs de diagnóstico |
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos |
|
Tabela de rotas com rotas |
Este modelo cria uma Tabela de Rotas com rotas |
| rede virtual com logs de diagnóstico |
Esse modelo cria uma Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/locks, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = {
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
}
}
Valores de propriedade
Microsoft.Authorization/locks
Proprietário do ManagementLock
| Nome | Descrição | Valor |
|---|---|---|
| ID do aplicativo | A ID do aplicativo do proprietário do bloqueio. | cadeia |
Propriedades de gerenciamento de bloqueio
Exemplos de uso
Exemplos do Terraform
Um exemplo básico de implantação do Bloqueio de Gerenciamento que tem como escopo uma Assinatura, Grupo de Recursos ou Recurso.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "publicIPAddress" {
type = "Microsoft.Network/publicIPAddresses@2022-07-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
ddosSettings = {
protectionMode = "VirtualNetworkInherited"
}
idleTimeoutInMinutes = 30
publicIPAddressVersion = "IPv4"
publicIPAllocationMethod = "Static"
}
sku = {
name = "Basic"
tier = "Regional"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "lock" {
type = "Microsoft.Authorization/locks@2020-05-01"
parent_id = azapi_resource.publicIPAddress.id
name = var.resource_name
body = {
properties = {
level = "CanNotDelete"
notes = ""
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}