Bloqueios microsoft.authorization

Definição de recurso do Bicep

O tipo de recurso locks é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.

Use a scope propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão no Bicep.

O tipo de recurso locks pode ser implantado com operações direcionadas:

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o Bicep a seguir ao modelo.

resource symbolicname 'Microsoft.Authorization/locks@2020-05-01' = {
  name: 'string'
  scope: resourceSymbolicName
  properties: {
    level: 'string'
    notes: 'string'
    owners: [
      {
        applicationId: 'string'
      }
    ]
  }
}

Valores de propriedade

locks

Nome Descrição Valor
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 90

Caracteres válidos:
Caracteres alfanuméricos, pontos, sublinhados, hifens e parênteses.

Não pode terminar com ponto.
scope Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. Recurso de destino

Para o Bicep, defina essa propriedade como o nome simbólico do recurso para aplicar o recurso de extensão.
properties As propriedades do bloqueio. ManagementLockProperties (obrigatório)

ManagementLockProperties

Nome Descrição Valor
nível O nível do bloqueio. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os usuários autorizados só podem ler de um recurso, mas não podem modificá-lo ou excluí-lo. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obrigatório)
HDInsight Observações sobre o bloqueio. Máximo de 512 caracteres. string
owners Os proprietários do bloqueio. ManagementLockOwner[]

ManagementLockOwner

Nome Descrição Valor
applicationId A ID do aplicativo do proprietário do bloqueio. string

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Registro de Contêiner do Azure com Políticas e Diagnóstico

Implantar no Azure
Registro de Contêiner do Azure com políticas e diagnóstico (bicep)
Azure Data Factory com o Git e a configuração de vnet gerenciada

Implantar no Azure
Esse modelo cria Azure Data Factory com a configuração do Git e a rede virtual gerenciada.
Workspace do Log Analytics com soluções e fontes de dados

Implantar no Azure
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas
Create Key Vault com o registro em log habilitado

Implantar no Azure
Esse modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger seus recursos de armazenamento e Key Vault.
Gateway de Aplicativo com WAF e política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Create um Observador de Rede

Implantar no Azure
Este modelo cria um recurso de Observador de Rede.
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma Tabela de Rotas com rotas
Rede Virtual com logs de diagnóstico

Implantar no Azure
Este modelo cria um Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
Create Cofre dos Serviços de Recuperação com políticas de backup

Implantar no Azure
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão.
Criar um resourceGroup, aplicar um bloqueio e RBAC

Implantar no Azure
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá contribuidor permsões à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.

Definição de recurso de modelo do ARM

O tipo de recurso locks é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.

Use a scope propriedade nesse recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão em modelos do ARM.

O tipo de recurso locks pode ser implantado com operações direcionadas:

Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Authorization/locks",
  "apiVersion": "2020-05-01",
  "name": "string",
  "scope": "string",
  "properties": {
    "level": "string",
    "notes": "string",
    "owners": [
      {
        "applicationId": "string"
      }
    ]
  }
}

Valores de propriedade

locks

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.Authorization/locks'
apiVersion A versão da API do recurso '2020-05-01'
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 90

Caracteres válidos:
Caracteres alfanuméricos, pontos, sublinhados, hifens e parênteses.

Não pode terminar com ponto.
scope Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. Recurso de destino

Para JSON, defina o valor como o nome completo do recurso ao qual aplicar o recurso de extensão .
properties As propriedades do bloqueio. ManagementLockProperties (obrigatório)

ManagementLockProperties

Nome Descrição Valor
nível O nível do bloqueio. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os usuários autorizados só podem ler de um recurso, mas não podem modificá-lo ou excluí-lo. 'CanNotDelete'
'NotSpecified'
'ReadOnly' (obrigatório)
HDInsight Observações sobre o bloqueio. Máximo de 512 caracteres. string
owners Os proprietários do bloqueio. ManagementLockOwner[]

ManagementLockOwner

Nome Descrição Valor
applicationId A ID do aplicativo do proprietário do bloqueio. string

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Registro de Contêiner do Azure com Políticas e Diagnóstico

Implantar no Azure
Registro de Contêiner do Azure com políticas e diagnóstico (bicep)
Azure Data Factory com o Git e a configuração de vnet gerenciada

Implantar no Azure
Esse modelo cria Azure Data Factory com a configuração do Git e a rede virtual gerenciada.
Workspace do Log Analytics com soluções e fontes de dados

Implantar no Azure
Implanta um workspace do Log Analytics com soluções e fontes de dados especificadas
Create Key Vault com o registro em log habilitado

Implantar no Azure
Esse modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure que é usada para registro em log. Opcionalmente, ele cria bloqueios de recursos para proteger seus recursos de armazenamento e Key Vault.
Gateway de Aplicativo com WAF e política de firewall

Implantar no Azure
Este modelo cria um Gateway de Aplicativo com WAF configurado junto com uma política de firewall
Create um Observador de Rede

Implantar no Azure
Este modelo cria um recurso de Observador de Rede.
Grupo de Segurança de Rede com logs de diagnóstico

Implantar no Azure
Este modelo cria um Grupo de Segurança de Rede com logs de diagnóstico e um bloqueio de recursos
Tabela de rotas com rotas

Implantar no Azure
Este modelo cria uma Tabela de Rotas com rotas
Rede Virtual com logs de diagnóstico

Implantar no Azure
Este modelo cria um Rede Virtual com logs de diagnóstico e permite que recursos opcionais sejam adicionados a cada sub-rede
Create Cofre dos Serviços de Recuperação com políticas de backup

Implantar no Azure
Este modelo cria um Cofre dos Serviços de Recuperação com políticas de backup e configura recursos opcionais, como identidade do sistema, tipo de armazenamento de backup, restauração entre regiões e logs de diagnóstico e um bloqueio de exclusão.
Criar um resourceGroup, aplicar um bloqueio e RBAC

Implantar no Azure
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá contribuidor permsões à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.

Definição de recurso do Terraform (provedor AzAPI)

O tipo de recurso de bloqueios é um recurso de extensão, o que significa que você pode aplicá-lo a outro recurso.

Use a parent_id propriedade nesse recurso para definir o escopo desse recurso.

O tipo de recurso de bloqueios pode ser implantado com operações direcionadas:

  • Grupos de recursos
  • Assinaturas

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Authorization/locks, adicione o Terraform a seguir ao modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/locks@2020-05-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      level = "string"
      notes = "string"
      owners = [
        {
          applicationId = "string"
        }
      ]
    }
  })
}

Valores de propriedade

locks

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Authorization/locks@2020-05-01"
name O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 1 a 90

Caracteres válidos:
Caracteres alfanuméricos, pontos, sublinhados, hifens e parênteses.

Não pode terminar com ponto.
parent_id A ID do recurso ao qual aplicar esse recurso de extensão. cadeia de caracteres (obrigatório)
properties As propriedades do bloqueio. ManagementLockProperties (obrigatório)

ManagementLockProperties

Nome Descrição Valor
nível O nível do bloqueio. Os valores possíveis são: NotSpecified, CanNotDelete, ReadOnly. CanNotDelete significa que os usuários autorizados podem ler e modificar os recursos, mas não excluir. ReadOnly significa que os usuários autorizados só podem ler de um recurso, mas não podem modificá-lo ou excluí-lo. "CanNotDelete"
"NotSpecified"
"ReadOnly" (obrigatório)
HDInsight Anotações sobre o bloqueio. Máximo de 512 caracteres. string
owners Os proprietários do bloqueio. ManagementLockOwner[]

ManagementLockOwner

Nome Descrição Valor
applicationId A ID do aplicativo do proprietário do bloqueio. string