Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
- последние
- 2020-05-01
- 2017-04-01
- 2016-09-01
- 2015-01-01
Определение ресурсов Bicep
Тип ресурса блокировки можно развернуть с помощью операций, предназначенных для следующих операций:
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/locks, добавьте следующий Bicep в шаблон.
resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
level: 'string'
notes: 'string'
owners: [
{
applicationId: 'string'
}
]
}
}
Значения свойств
Microsoft.Авторизация/блокировки
| Имя | Описание | Ценность |
|---|---|---|
| имя | Имя ресурса | строка (обязательно) |
| свойства | Свойства блокировки. | ManagementLockProperties (обязательно) |
| размах | Используется при создании ресурса в области, отличной от области развертывания. | Задайте для этого свойства символьное имя ресурса, чтобы применить ресурс расширения. |
ManagementLockOwner
| Имя | Описание | Ценность |
|---|---|---|
| applicationId | Идентификатор приложения владельца блокировки. | струна |
ManagementLockProperties (Свойства блокировки)
| Имя | Описание | Ценность |
|---|---|---|
| уровень | Уровень блокировки. Возможные значения: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete означает, что авторизованные пользователи могут читать и изменять ресурсы, но не удалять. ReadOnly означает, что авторизованные пользователи могут читать только из ресурса, но не могут изменять или удалять их. | «НельзяУдалить» "NotSpecified" ReadOnly (обязательный) |
| примечания | Заметки о блокировке. Не более 512 символов. | струна |
| Владельцы | Владельцы блокировки. | OwnerManagementLock[] |
Примеры использования
Примеры быстрого запуска Azure
Следующие шаблоны быстрого запуска Azure содержат примеры Bicep для развертывания этого типа ресурса.
| Bicep-файл | Описание |
|---|---|
| Шлюз приложений с помощью политики WAF и брандмауэра | Этот шаблон создает шлюз приложений с помощью WAF, настроенного вместе с политикой брандмауэра |
| Реестр контейнеров Azure с политиками и диагностикой | Реестр контейнеров Azure с политиками и диагностикой (bicep) |
| Фабрике данных Azure с помощью Git и конфигурации управляемой виртуальной сети | Этот шаблон создает фабрику данных Azure с конфигурацией Git и управляемой виртуальной сетью. |
| виртуальной машины разработчика игр Azure | Виртуальная машина разработчика игр Azure включает обработчики Licencsed, такие как Unreal. |
| создание наблюдателя за сетями | Этот шаблон создает ресурс наблюдателя за сетями. |
| Создание группы ресурсов, применение блокировки и RBAC | Этот шаблон — это шаблон уровня подписки, который создаст группу ресурсов, примените блокировку группы ресурсов и назначьте участнику перемыки к предоставленному субъекту. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure. |
| создание Key Vault с включенным ведением журнала | Этот шаблон создает Azure Key Vault и учетную запись хранения Azure, которая используется для ведения журнала. При необходимости создается блокировка ресурсов для защиты ресурсов Key Vault и ресурсов хранилища. |
| создание хранилища служб восстановления с помощью политик резервного копирования | Этот шаблон создает хранилище служб восстановления с политиками резервного копирования и настраивает дополнительные функции, такие как системное удостоверение, тип хранилища резервных копий, восстановление между регионами и журналы диагностики и блокировка удаления. |
| рабочая область Log Analytics с решениями и источниками данных | Развертывание рабочей области Log Analytics с указанными решениями и источниками данных |
| группу безопасности сети с журналами диагностики | Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов |
| таблица маршрутов с маршрутами | Этот шаблон создает таблицу маршрутов с маршрутами |
| виртуальная сеть с журналами диагностики | Этот шаблон создает виртуальную сеть с журналами диагностики и позволяет добавлять дополнительные функции в каждую подсеть. |
Определение ресурса шаблона ARM
Тип ресурса блокировки можно развернуть с помощью операций, предназначенных для следующих операций:
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/locks, добавьте следующий код JSON в шаблон.
{
"type": "Microsoft.Authorization/locks",
"apiVersion": "2020-05-01",
"name": "string",
"properties": {
"level": "string",
"notes": "string",
"owners": [
{
"applicationId": "string"
}
]
}
}
Значения свойств
Microsoft.Авторизация/блокировки
| Имя | Описание | Ценность |
|---|---|---|
| apiVersion | Версия API | '2020-05-01' |
| имя | Имя ресурса | строка (обязательно) |
| свойства | Свойства блокировки. | ManagementLockProperties (обязательно) |
| тип | Тип ресурса | "Microsoft.Authorization/locks" |
ManagementLockOwner
| Имя | Описание | Ценность |
|---|---|---|
| applicationId | Идентификатор приложения владельца блокировки. | струна |
ManagementLockProperties (Свойства блокировки)
| Имя | Описание | Ценность |
|---|---|---|
| уровень | Уровень блокировки. Возможные значения: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete означает, что авторизованные пользователи могут читать и изменять ресурсы, но не удалять. ReadOnly означает, что авторизованные пользователи могут читать только из ресурса, но не могут изменять или удалять их. | «НельзяУдалить» "NotSpecified" ReadOnly (обязательный) |
| примечания | Заметки о блокировке. Не более 512 символов. | струна |
| Владельцы | Владельцы блокировки. | OwnerManagementLock[] |
Примеры использования
Шаблоны быстрого запуска Azure
Следующие шаблоны быстрого запуска Azure развернуть этот тип ресурса.
| Шаблон | Описание |
|---|---|
|
Шлюз приложений с помощью политики WAF и брандмауэра развертывание |
Этот шаблон создает шлюз приложений с помощью WAF, настроенного вместе с политикой брандмауэра |
|
Реестр контейнеров Azure с политиками и диагностикой развертывание |
Реестр контейнеров Azure с политиками и диагностикой (bicep) |
|
Фабрике данных Azure с помощью Git и конфигурации управляемой виртуальной сети развертывание |
Этот шаблон создает фабрику данных Azure с конфигурацией Git и управляемой виртуальной сетью. |
|
виртуальной машины разработчика игр Azure развертывание |
Виртуальная машина разработчика игр Azure включает обработчики Licencsed, такие как Unreal. |
|
создание наблюдателя за сетями развертывание |
Этот шаблон создает ресурс наблюдателя за сетями. |
|
Создание группы ресурсов, применение блокировки и RBAC развертывание |
Этот шаблон — это шаблон уровня подписки, который создаст группу ресурсов, примените блокировку группы ресурсов и назначьте участнику перемыки к предоставленному субъекту. В настоящее время этот шаблон нельзя развернуть с помощью портала Azure. |
|
создание Key Vault с включенным ведением журнала развертывание |
Этот шаблон создает Azure Key Vault и учетную запись хранения Azure, которая используется для ведения журнала. При необходимости создается блокировка ресурсов для защиты ресурсов Key Vault и ресурсов хранилища. |
|
создание хранилища служб восстановления с помощью политик резервного копирования развертывание |
Этот шаблон создает хранилище служб восстановления с политиками резервного копирования и настраивает дополнительные функции, такие как системное удостоверение, тип хранилища резервных копий, восстановление между регионами и журналы диагностики и блокировка удаления. |
|
рабочая область Log Analytics с решениями и источниками данных развертывание |
Развертывание рабочей области Log Analytics с указанными решениями и источниками данных |
|
группу безопасности сети с журналами диагностики развертывание |
Этот шаблон создает группу безопасности сети с журналами диагностики и блокировкой ресурсов |
| таблица маршрутов с маршрутами развертывание |
Этот шаблон создает таблицу маршрутов с маршрутами |
| виртуальная сеть с журналами диагностики развертывание |
Этот шаблон создает виртуальную сеть с журналами диагностики и позволяет добавлять дополнительные функции в каждую подсеть. |
Определение ресурса Terraform (поставщик AzAPI)
Тип ресурса блокировки можно развернуть с помощью операций, предназначенных для следующих операций:
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.Authorization/locks, добавьте следующий объект Terraform в шаблон.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/locks@2020-05-01"
name = "string"
parent_id = "string"
body = {
properties = {
level = "string"
notes = "string"
owners = [
{
applicationId = "string"
}
]
}
}
}
Значения свойств
Microsoft.Авторизация/блокировки
| Имя | Описание | Ценность |
|---|---|---|
| имя | Имя ресурса | строка (обязательно) |
| идентификатор_родителя | Идентификатор ресурса для применения этого ресурса расширения. | строка (обязательно) |
| свойства | Свойства блокировки. | ManagementLockProperties (обязательно) |
| тип | Тип ресурса | "Microsoft.Authorization/locks@2020-05-01" |
ManagementLockOwner
| Имя | Описание | Ценность |
|---|---|---|
| applicationId | Идентификатор приложения владельца блокировки. | струна |
ManagementLockProperties (Свойства блокировки)
| Имя | Описание | Ценность |
|---|---|---|
| уровень | Уровень блокировки. Возможные значения: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete означает, что авторизованные пользователи могут читать и изменять ресурсы, но не удалять. ReadOnly означает, что авторизованные пользователи могут читать только из ресурса, но не могут изменять или удалять их. | «НельзяУдалить» "NotSpecified" ReadOnly (обязательный) |
| примечания | Заметки о блокировке. Не более 512 символов. | струна |
| Владельцы | Владельцы блокировки. | OwnerManagementLock[] |
Примеры использования
Примеры Terraform
Простой пример развертывания блокировки управления, которая ограничена подпиской, группой ресурсов или ресурсом.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "publicIPAddress" {
type = "Microsoft.Network/publicIPAddresses@2022-07-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
ddosSettings = {
protectionMode = "VirtualNetworkInherited"
}
idleTimeoutInMinutes = 30
publicIPAddressVersion = "IPv4"
publicIPAllocationMethod = "Static"
}
sku = {
name = "Basic"
tier = "Regional"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "lock" {
type = "Microsoft.Authorization/locks@2020-05-01"
parent_id = azapi_resource.publicIPAddress.id
name = var.resource_name
body = {
properties = {
level = "CanNotDelete"
notes = ""
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}