Compartir a través de


Comprensión del bloqueo de recursos en planos técnicos de Azure Blueprint

Importante

El 11 de julio de 2026, Blueprints (versión preliminar) quedará en desuso. Migre las definiciones y asignaciones de planos técnicos existentes a Especificaciones de plantilla y Pilas de implementación. Los artefactos de plano técnico se convertirán en plantillas JSON de ARM o archivos de Bicep que se usan para definir pilas de implementación. Para obtener información sobre cómo crear un artefacto como un recurso de ARM, consulte:

La creación de entornos coherentes a escala solo es realmente valiosa si existe un mecanismo que mantenga la coherencia. En este artículo se explica cómo funciona el bloqueo de recursos en planos técnicos de Azure Blueprint. Para ver un ejemplo del bloqueo de recursos y la aplicación de asignaciones de denegación, consulte el tutorial protección de nuevos recursos.

Nota

Los bloqueos de recursos implementados por Azure Blueprints solo se aplican a los recursos sin extensión implementados por la asignación de planos técnicos. Los recursos existentes, como los de los grupos de recursos que ya existen, no tienen bloqueos agregados.

Estados y modos de bloqueos

El modo de bloqueo se aplica a la asignación de planos técnicos y tiene tres opciones: No bloquear, Solo lectura o No eliminar. El modo de bloqueo se configura durante la implementación del artefacto durante una asignación de plano técnico. Se puede establecer otro modo de bloqueo mediante la actualización de la asignación de plano técnico. Sin embargo, los modos de bloqueo no se pueden cambiar fuera de Azure Blueprints.

Los recursos creados por los artefactos en una asignación de plano técnico tienen cuatro estados: Sin bloquear, Solo lectura, No se puede editar o eliminar o No se puede eliminar. Cada tipo de artefacto pueden tener el estado Sin bloquear. La tabla siguiente puede usarse para determinar el estado de un recurso:

Mode Tipo de recurso de artefacto State Descripción
No bloquear * Sin bloquear Los recursos no están protegidos por Azure Blueprints. Este estado también se usa para los recursos que se agregan a un artefacto del grupo de recursos de Solo lectura o No eliminar a partir de fuera de una asignación de plano técnico.
Solo lectura Resource group No se puede editar o eliminar El grupo de recursos es de solo lectura y todas sus propiedades, excepto las etiquetas, no se pueden modificar. Los recursos Sin bloquear se pueden agregar, mover, cambiar o elimina de este grupo de recursos.
Solo lectura Grupo que no son de recursos Solo lectura Excepto en el caso de las etiquetas, el recurso permanece inalterable y no se puede eliminar ni modificar.
No eliminar * No se puede eliminar Los recursos se pueden modificar, pero no se pueden eliminar. Los recursos Sin bloquear se pueden agregar, mover, cambiar o elimina de este grupo de recursos.

Sustitución de los estados de bloqueo

Es típico que alguien con el control de acceso basado en roles de Azure (Azure RBAC) adecuado en la suscripción, como el rol "Propietario", pueda modificar o eliminar cualquier recurso. Este acceso no es el caso cuando Azure Blueprints aplica el bloqueo como parte de una asignación implementada. Si la asignación se estableció con la opción Solo lectura o No eliminar, ni siquiera el propietario de la suscripción puede realizar la acción bloqueada en el recurso protegido.

Esta medida de seguridad protege la coherencia del plano técnico definido y el entorno en el que se ha diseñado para crear a partir de una eliminación o modificación accidental o mediante programación.

Asignación a un grupo de administración

La única opción para impedir que los propietarios de suscripciones eliminen una asignación de plano técnico es asignar el plano técnico a un grupo de administración. En este escenario, solo los propietarios del grupo de administración tienen los permisos necesarios para eliminar la asignación del plano técnico.

Para asignar el plano técnico a un grupo de administración en lugar de a una suscripción, la llamada a la API REST cambia para tener el siguiente aspecto:

PUT https://management.azure.com/providers/Microsoft.Management/managementGroups/{assignmentMG}/providers/Microsoft.Blueprint/blueprintAssignments/{assignmentName}?api-version=2018-11-01-preview

El grupo de administración definido por {assignmentMG} tiene que estar dentro de la jerarquía de grupos de administración o ser el mismo grupo de administración en el que se está guardada la definición del plano técnico.

El cuerpo de la solicitud de la asignación del plano técnico tiene el siguiente aspecto:

{
    "identity": {
        "type": "SystemAssigned"
    },
    "location": "eastus",
    "properties": {
        "description": "enforce pre-defined simpleBlueprint to this XXXXXXXX subscription.",
        "blueprintId": "/providers/Microsoft.Management/managementGroups/{blueprintMG}/providers/Microsoft.Blueprint/blueprints/simpleBlueprint",
        "scope": "/subscriptions/{targetSubscriptionId}",
        "parameters": {
            "storageAccountType": {
                "value": "Standard_LRS"
            },
            "costCenter": {
                "value": "Contoso/Online/Shopping/Production"
            },
            "owners": {
                "value": [
                    "johnDoe@contoso.com",
                    "johnsteam@contoso.com"
                ]
            }
        },
        "resourceGroups": {
            "storageRG": {
                "name": "defaultRG",
                "location": "eastus"
            }
        }
    }
}

La diferencia clave en el cuerpo de esta solicitud y otra que se asigna a una suscripción es la propiedad properties.scope. Esta propiedad obligatoria tiene que establecerse en la suscripción a la que se aplica la asignación del plano técnico. La suscripción tiene que ser un elemento secundario directo de la jerarquía de grupos de administración en la que se almacena la asignación del plano técnico.

Nota

Un plano asignado al ámbito del grupo de administración sigue funcionando como una asignación de plano técnico a nivel de suscripción. La única diferencia es que la asignación del plano técnico se almacena para impedir que los propietarios de la suscripción eliminen la asignación y los bloqueos asociados.

Eliminación de los estados de bloqueo

Si es necesario modificar o eliminar un recurso protegido por una asignación, hay dos maneras de hacerlo.

  • Actualizar la asignación de plano técnico a un modo de bloqueo de No bloquear
  • Eliminar la asignación de plano técnico

Cuando se quita la asignación, se quitan los bloqueos creados por Azure Blueprints. Sin embargo, el recurso se queda atrás y deberá eliminarse por medios normales.

Cómo funcionan los bloqueos de los planos técnicos

Una acción denegación denegar asignaciones de Azure RBAC se aplica a los recursos de artefactos durante la asignación de un plano técnico si la asignación ha seleccionado la opción Solo lectura o No eliminar. La identidad administrada de la asignación del plano técnico agrega la acción de denegación, y solo la misma identidad administrada puede eliminar los recursos del artefacto. Esta medida de seguridad refuerza el mecanismo de bloqueo y evita que se quite el bloqueo del plano técnico fuera de Azure Blueprints.

Screenshot of the Access control (I A M) page and the Deny assignments tab for a resource group.

Las propiedades de asignación de denegación de cada modo son las siguientes:

Mode Permissions.Actions Permissions.NotActions Principals[i].Type ExcludePrincipals[i].Id DoNotApplyToChildScopes
Solo lectura * */read
Microsoft.Authorization/locks/delete
Microsoft.Network/virtualNetwork/subnets/join/action
SystemDefined (Todos) asignación de plano técnico y definición del usuario en excludedPrincipals Grupo de recursos: true; Recurso: false
No eliminar */delete Microsoft.Authorization/locks/delete
Microsoft.Network/virtualNetwork/subnets/join/action
SystemDefined (Todos) asignación de plano técnico y definición del usuario en excludedPrincipals Grupo de recursos: true; Recurso: false

Importante

Azure Resource Manager almacena en caché los detalles de asignación de roles durante un máximo de 30 minutos. Como resultado, la acción de denegación denegar asignaciones puede que no funcione completamente en los recursos de plano técnico. Durante este período de tiempo es posible eliminar un recurso diseñado para estar protegido por bloqueos de plano técnico.

Exclusión de una entidad de seguridad en una asignación de denegación

En algunos escenarios de diseño y seguridad, puede que necesite excluir una entidad de seguridad de la asignación de denegación que creó la asignación del plano técnico. Este paso se lleva a cabo en la API REST mediante la adición de hasta cinco valores en la matriz excludedPrincipals de la propiedad locks cuando se crea la asignación. La siguiente definición de asignación es un ejemplo de un cuerpo de solicitud que incluye excludedPrincipals:

{
  "identity": {
    "type": "SystemAssigned"
  },
  "location": "eastus",
  "properties": {
    "description": "enforce pre-defined simpleBlueprint to this XXXXXXXX subscription.",
    "blueprintId": "/providers/Microsoft.Management/managementGroups/{mgId}/providers/Microsoft.Blueprint/blueprints/simpleBlueprint",
    "locks": {
        "mode": "AllResourcesDoNotDelete",
        "excludedPrincipals": [
            "7be2f100-3af5-4c15-bcb7-27ee43784a1f",
            "38833b56-194d-420b-90ce-cff578296714"
        ]
    },
    "parameters": {
      "storageAccountType": {
        "value": "Standard_LRS"
      },
      "costCenter": {
        "value": "Contoso/Online/Shopping/Production"
      },
      "owners": {
        "value": [
          "johnDoe@contoso.com",
          "johnsteam@contoso.com"
        ]
      }
    },
    "resourceGroups": {
      "storageRG": {
        "name": "defaultRG",
        "location": "eastus"
      }
    }
  }
}

Exclusión de una acción en una asignación de denegación

De forma similar a la exclusión de una entidad de seguridad en una asignación de denegación de la asignación de un plano técnico, puede excluir operaciones del proveedor de recursos de Azure específicas. En el bloque properties.locks, en el mismo lugar donde está excludedPrincipals, se puede agregar excludedActions:

"locks": {
    "mode": "AllResourcesDoNotDelete",
    "excludedPrincipals": [
        "7be2f100-3af5-4c15-bcb7-27ee43784a1f",
        "38833b56-194d-420b-90ce-cff578296714"
    ],
    "excludedActions": [
        "Microsoft.ContainerRegistry/registries/push/write",
        "Microsoft.Authorization/*/read"
    ]
},

Aunque excludedPrincipals debe ser explícito, las entradas de excludedActions pueden usar * como carácter comodín para las operaciones del proveedor de recursos.

Pasos siguientes