إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
- أحدث
- 2022-04-01
- 2020-10-01-معاينة
- معاينة
2020-08-01 - معاينة
2020-04-01 - 2020-03-01-معاينة
- معاينة
2018-09-01 - 2018-01-01-معاينة
- 2017-10-01-معاينة
- 2015-07-01
ملاحظات
للحصول على إرشادات حول إنشاء تعيينات الأدوار والتعريفات، راجع إنشاء موارد Azure RBAC باستخدام Bicep.
تعريف مورد Bicep
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- المستأجر - راجع أوامر * مجموعات الإدارة - انظر أوامر* نشر مجموعة الإدارةالاشتراك - انظر أوامر* نشر الاشتراكمجموعات الموارد - انظر أوامر نشر مجموعة الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
قيم الخصائص
Microsoft.Authorization/roleAssignments
خصائص تعيين الدور
| اسم | وصف | قيمة |
|---|---|---|
| شرط | الشروط المتعلقة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | خيط |
| إصدار conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | خيط |
| delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | خيط |
| وصف | وصف تعيين الدور | خيط |
| معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
| نوع الأساسي | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "المجموعة" "ServicePrincipal" "المستخدم" |
| معرف تعريف الدور | معرف تعريف الدور. | سلسلة (مطلوب) |
أمثلة الاستخدام
الوحدات النمطية التي تم التحقق منها من Azure
يمكن استخدام الوحدات النمطية Azure Verified لنشر نوع المورد هذا.
| الوحده النمطيه | وصف |
|---|---|
| التفويض - تعيين الدور | الوحدة النمطية لموارد AVM للتخويل - تعيين الدور |
| التفويض - تعيين الدور - نطاق مجموعة الإدارة | الوحدة النمطية الفرعية ل AVM للتخويل - تعيين الدور - نطاق مجموعة الإدارة |
| التخويل - تعيين الدور - نطاق مجموعة الموارد | الوحدة النمطية الفرعية ل AVM للتخويل - تعيين الدور - نطاق مجموعة الموارد |
| التفويض - تعيين الدور - نطاق الاشتراك | الوحدة النمطية الفرعية ل AVM للتخويل - تعيين الدور - نطاق الاشتراك |
نماذج Azure Quickstart
تحتوي قوالب Azure Quickstart التالية على نماذج Bicep لنشر نوع المورد هذا.
| ملف Bicep | وصف |
|---|---|
| تكوين خدمة بيئات النشر | يوفر هذا القالب طريقة لتكوين بيئات النشر. |
| نظام مجموعة AKS مع بوابة NAT وApplication Gateway | يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
| نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق | يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
| تعيين دور في نطاق الاشتراك | هذا القالب هو قالب على مستوى الاشتراك سيعين دورا في نطاق الاشتراك. |
| تعيين دور في نطاق المستأجر | هذا القالب هو قالب على مستوى المستأجر الذي سيعين دورا للمدير المقدم في نطاق المستأجر. يجب أن يكون لدى المستخدم الذي ينشر القالب بالفعل دور المالك المعين في نطاق المستأجر. |
| تعيين دور RBAC إلى مجموعة موارد | يعين هذا القالب وصول المالك أو القارئ أو المساهم إلى مجموعة موارد موجودة. |
| شبكة مسبك الذكاء الاصطناعي Azure مقيدة | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Foundry مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من Microsoft لمورد الذكاء الاصطناعي. |
| مسبك الذكاء الاصطناعي Azure مع مصادقة معرف Microsoft Entra | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Foundry باستخدام مصادقة معرف Microsoft Entra للموارد التابعة، مثل خدمات الذكاء الاصطناعي Azure وAzure Storage. |
| Azure Cloud Shell - VNet | ينشر هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
| Azure Container Service (AKS) مع Helm | نشر مجموعة مدارة باستخدام Azure Container Service (AKS) باستخدام Helm |
| Azure Digital Twins مع خدمة Function و Private Link | ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
| Azure Digital Twins مع اتصال محفوظات بيانات الوقت | ينشئ هذا القالب مثيل Azure Digital Twins تم تكوينه مع اتصال محفوظات بيانات السلسلة الزمنية. لإنشاء اتصال، يجب إنشاء موارد أخرى مثل مساحة اسم Event Hubs ومركز أحداث وكتلة Azure Data Explorer وقاعدة بيانات. يتم إرسال البيانات إلى مركز أحداث يقوم في النهاية بإعادة توجيه البيانات إلى نظام مجموعة Azure Data Explorer. يتم تخزين البيانات في جدول قاعدة بيانات في نظام المجموعة |
| Azure Function App مع مركز الأحداث والهوية المدارة | يقوم قالبه بتوفير تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
| الجهاز الظاهري لمطور ألعاب Azure | يتضمن الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعي. |
| Azure Image Builder مع Azure Windows Baseline | إنشاء بيئة Azure Image Builder وإنشاء صورة Windows Server مع تطبيق أحدث تحديثات Windows وأساس Azure Windows. |
| Azure Kubernetes Fleet Manager | نشر أسطول Hubful خاص باستخدام Azure Kubernetes Fleet Manager |
| هوية إعداد Basic Agent | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Agent Service مع الإعداد الأساسي باستخدام مصادقة الهوية المدارة لاتصال خدمة الذكاء الاصطناعي/AOAI. يستخدم الوكلاء موارد البحث والتخزين متعددة المستأجرين التي تديرها Microsoft بالكامل. لن يكون لديك رؤية أو تحكم في موارد Azure الأساسية هذه. |
| إنشاء صور حاوية مع مهام ACR | يستخدم هذا القالب DeploymentScript لتنسيق ACR لإنشاء صورة الحاوية من مستودع التعليمات البرمجية. |
| تكوين خدمة Dev Box | سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box (/azure/dev-box/quickstart-create-dev-box). يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول. |
| إنشاء مورد Azure Native New Relic | يقوم هذا القالب بإعداد "Azure Native New Relic Service" لمراقبة الموارد في اشتراك Azure الخاص بك. |
| إنشاء مشاركة بيانات من حساب تخزين | ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
| إنشاء تطبيق وظائف في خطة الاستهلاك المرن | يوصى باستخدام استضافة Flex Consumption للوظائف التي تتطلب نطاقا ديناميكيا سريعا (بما في ذلك مثيلات الصفر) واتصالات الهوية المدارة وتكامل الشبكة الظاهرية. |
| إنشاء مؤسسة Datadog جديدة | ينشئ هذا القالب Datadog جديد - مورد Azure Native ISV Service ومؤسسة Datadog لمراقبة الموارد في اشتراكك. |
| إنشاء resourceGroup، قم بتطبيق تأمين وRBAC | هذا القالب هو قالب مستوى الاشتراك الذي سيقوم بإنشاء resourceGroup، وتطبيق تأمين resourceGroup وتعيين permssions المساهم إلى principalId المتوفر. حاليا، لا يمكن نشر هذا القالب عبر مدخل Microsoft Azure. |
| إنشاء هوية مدارة يعينها المستخدم وتعيين دور | تسمح لك هذه الوحدة بإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور محدد النطاق لمجموعة الموارد. |
| إنشاء موقع WordPress | ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
| إنشاء AKS باستخدام Prometheus وGrafana باستخدام رابط privae | سيؤدي ذلك إلى إنشاء Azure grafana وAKS وتثبيت Prometheus، وهي مجموعة أدوات مراقبة وتنبيه مفتوحة المصدر، على مجموعة Azure Kubernetes Service (AKS). ثم يمكنك استخدام نقطة النهاية الخاصة المدارة ل Azure Managed Grafana للاتصال بخادم Prometheus هذا وعرض بيانات Prometheus في لوحة معلومات Grafana |
| إنشاء خدمة APIM باستخدام SSL من KeyVault | ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات. |
| إنشاء Azure Key Vault باستخدام RBAC سري | ينشئ هذا القالب Azure Key Vault وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
| إنشاء Azure Virtual Network Manager وعينة VNETs | ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة. |
| إنشاء خادم SFTP عند الطلب مع تخزين مستمر | يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
| إنشاء بوابة تطبيق باستخدام الشهادات | يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا في Key Vault، ثم الرجوع من بوابة التطبيق. |
| إنشاء AVD باستخدام FSLogix وD DS Join | يسمح لك هذا القالب بإنشاء موارد Azure Virtual Desktop مثل تجمع المضيف، ومجموعة التطبيقات، ومساحة العمل، وحساب تخزين FSLogix، ومشاركة الملفات، وخزنة خدمة الاسترداد لمشاركة الملفات احتياطيا لمضيف جلسة اختبار، وملحقاته مع انضمام معرف Microsoft Entra إلى مجال Active Directory. |
| إنشاء النسخ المتماثل لجهاز Azure الظاهري والتعافي من الكوارث | يسمح لك هذا القالب بإنشاء استرداد النسخ المتماثل لموقع الجهاز الظاهري Azure بعد الكوارث. |
| إنشاء قرص & تمكين الحماية عبر مخزن النسخ الاحتياطي | قالب يقوم بإنشاء قرص وتمكين الحماية عبر مخزن النسخ الاحتياطي |
| إنشاء key vault والهوية المدارة وتعيين الدور | ينشئ هذا القالب مخزن مفاتيح وهوية مدارة وتعيين دور. |
| قم بإنشاء خادم MySQL المرن وتمكين الحماية عبر Backup Vault | قالب يقوم بإنشاء خادم MySQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
| إنشاء خادم PgFlex & تمكين الحماية عبر مخزن النسخ الاحتياطي | قالب يقوم بإنشاء خادم PostgreSQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
| إنشاء حساب تخزين & تمكين الحماية عبر مخزن النسخ الاحتياطي | القالب الذي ينشئ حساب تخزين وتمكين النسخ الاحتياطي التشغيلي والمخزن عبر Backup Vault |
| إنشاء تطبيق وبيئة حاوية باستخدام سجل | إنشاء بيئة تطبيق حاوية باستخدام تطبيق حاوية أساسي من Azure Container Registry. كما أنه ينشر مساحة عمل Log Analytics لتخزين السجلات. |
| إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية | إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية. |
| إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية | إنشاء تطبيق Dapr pub-sub servicebus باستخدام Container Apps. |
| نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI | يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
| نشر تطبيق خدمة مصغرة بسيط ل Azure Spring Apps | يوزع هذا القالب تطبيق خدمة مصغرة بسيطة ل Azure Spring Apps لتشغيله على Azure. |
| نشر Azure Data Explorer DB مع اتصال Cosmos DB | نشر Azure Data Explorer DB مع اتصال Cosmos DB. |
| نشر Azure Data Explorer db مع اتصال شبكة الأحداث | انشر Azure Data Explorer db مع اتصال Event Grid. |
| نشر Azure Data Explorer db مع اتصال Event Hub | انشر Azure Data Explorer db مع اتصال Event Hub. |
| نشر خدمة Dev Box | يوفر هذا القالب طريقة لتكوين جميع الموارد المطلوبة لإنشاء مربع التطوير. |
| Deploy Dev Box Service مع صورة مضمنة | يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة. |
| نشر مسبك الذكاء الاصطناعي الآمن باستخدام شبكة ظاهرية مدارة | ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Foundry الآمنة مع قيود قوية على أمان الشبكة والهوية. |
| نشر خدمة MedTech | خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
| نشر خدمة MedTech بما في ذلك Azure IoT Hub | خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
| نشر التحليلات الرياضية على تصميم Azure | إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام البث). عند نشر Azure Key Vault، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور مستخدم Key Vault Secrets. |
| نشر موقع ويب ثابت | نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
| مركز |
ينشئ هذا القالب مثيل مركز FinOps جديدا، بما في ذلك Data Explorer وتخزين Data Lake ومصنع البيانات. |
| Front Door Standard/Premium مع أصل موقع ويب ثابت | ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
| نظام مجموعة هازلكاست | Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا. |
| استيراد صور الحاوية إلى ACR | يستفيد هذا القالب من الوحدة النمطية Import ACR من سجل bicep لاستيراد صور الحاوية العامة إلى Azure Container Registry. |
| Network Secured Agent مع الهوية المدارة للمستخدم | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Agent Service مع عزل الشبكة الظاهرية باستخدام مصادقة الهوية المدارة للمستخدم لاتصال خدمة الذكاء الاصطناعي/AOAI وارتباطات الشبكة الخاصة لتوصيل العامل ببياناتك الآمنة. |
| إعداد عامل قياسي | توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Agent Service مع الإعداد القياسي، وهذا يعني تمكين مصادقة الهوية المدارة لاتصالات المشروع/المركز والوصول العام إلى الإنترنت. يستخدم الوكلاء موارد البحث والتخزين المملوكة للعميل والمستأجر الفردي. مع هذا الإعداد، لديك التحكم الكامل والرؤية على هذه الموارد، ولكن سوف تتحمل التكاليف بناء على استخدامك. |
| استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke | توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
| Web App مع الهوية المدارة وSQL Server و Ι | مثال بسيط لنشر البنية الأساسية ل Azure للتطبيق + البيانات + الهوية المدارة + المراقبة |
تعريف مورد قالب ARM
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- المستأجر - راجع أوامر * مجموعات الإدارة - انظر أوامر* نشر مجموعة الإدارةالاشتراك - انظر أوامر* نشر الاشتراكمجموعات الموارد - انظر أوامر نشر مجموعة الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
قيم الخصائص
Microsoft.Authorization/roleAssignments
| اسم | وصف | قيمة |
|---|---|---|
| apiVersion | إصدار واجهة برمجة التطبيقات | '2022-04-01' |
| اسم | اسم المورد | سلسلة (مطلوب) |
| خصائص | خصائص تعيين الدور. | |
| نوع | نوع المورد | "Microsoft.Authorization/roleAssignments" |
خصائص تعيين الدور
| اسم | وصف | قيمة |
|---|---|---|
| شرط | الشروط المتعلقة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | خيط |
| إصدار conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | خيط |
| delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | خيط |
| وصف | وصف تعيين الدور | خيط |
| معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
| نوع الأساسي | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "المجموعة" "ServicePrincipal" "المستخدم" |
| معرف تعريف الدور | معرف تعريف الدور. | سلسلة (مطلوب) |
أمثلة الاستخدام
قوالب Azure Quickstart
قوالب Azure Quickstart التالية توزيع نوع المورد هذا.
| قالب | وصف |
|---|---|
|
تكوين خدمة بيئات النشر |
يوفر هذا القالب طريقة لتكوين بيئات النشر. |
|
نظام مجموعة AKS مع بوابة NAT وApplication Gateway |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
|
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
|
تعيين دور في نطاق الاشتراك |
هذا القالب هو قالب على مستوى الاشتراك سيعين دورا في نطاق الاشتراك. |
|
تعيين دور في نطاق المستأجر |
هذا القالب هو قالب على مستوى المستأجر الذي سيعين دورا للمدير المقدم في نطاق المستأجر. يجب أن يكون لدى المستخدم الذي ينشر القالب بالفعل دور المالك المعين في نطاق المستأجر. |
|
تعيين دور RBAC إلى مجموعة موارد |
يعين هذا القالب وصول المالك أو القارئ أو المساهم إلى مجموعة موارد موجودة. |
|
شبكة مسبك الذكاء الاصطناعي Azure مقيدة |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Foundry مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من Microsoft لمورد الذكاء الاصطناعي. |
|
مسبك الذكاء الاصطناعي Azure مع مصادقة معرف Microsoft Entra |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Foundry باستخدام مصادقة معرف Microsoft Entra للموارد التابعة، مثل خدمات الذكاء الاصطناعي Azure وAzure Storage. |
|
Azure Cloud Shell - VNet |
ينشر هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
|
Azure Container Service (AKS) مع Helm |
نشر مجموعة مدارة باستخدام Azure Container Service (AKS) باستخدام Helm |
|
Azure Digital Twins مع خدمة Function و Private Link |
ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
|
Azure Digital Twins مع اتصال محفوظات بيانات الوقت |
ينشئ هذا القالب مثيل Azure Digital Twins تم تكوينه مع اتصال محفوظات بيانات السلسلة الزمنية. لإنشاء اتصال، يجب إنشاء موارد أخرى مثل مساحة اسم Event Hubs ومركز أحداث وكتلة Azure Data Explorer وقاعدة بيانات. يتم إرسال البيانات إلى مركز أحداث يقوم في النهاية بإعادة توجيه البيانات إلى نظام مجموعة Azure Data Explorer. يتم تخزين البيانات في جدول قاعدة بيانات في نظام المجموعة |
|
Azure Function App مع مركز الأحداث والهوية المدارة |
يقوم قالبه بتوفير تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
|
الجهاز الظاهري لمطور ألعاب Azure |
يتضمن الجهاز الظاهري لمطور ألعاب Azure محركات منسوخة مثل غير واقعي. |
|
Azure Image Builder مع Azure Windows Baseline |
إنشاء بيئة Azure Image Builder وإنشاء صورة Windows Server مع تطبيق أحدث تحديثات Windows وأساس Azure Windows. |
|
Azure Kubernetes Fleet Manager |
نشر أسطول Hubful خاص باستخدام Azure Kubernetes Fleet Manager |
|
إثبات المفهوم في Azure Synapse |
ينشئ هذا القالب بيئة إثبات المفهوم ل Azure Synapse، بما في ذلك تجمعات SQL وتجمعات Apache Spark الاختيارية |
|
هوية إعداد Basic Agent |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Agent Service مع الإعداد الأساسي باستخدام مصادقة الهوية المدارة لاتصال خدمة الذكاء الاصطناعي/AOAI. يستخدم الوكلاء موارد البحث والتخزين متعددة المستأجرين التي تديرها Microsoft بالكامل. لن يكون لديك رؤية أو تحكم في موارد Azure الأساسية هذه. |
| |
ينشر هذا القالب BrowserBox على Azure Ubuntu Server 22.04 LTS أو Debian 11 أو RHEL 8.7 LVM VM. |
|
إنشاء صور حاوية مع مهام ACR |
يستخدم هذا القالب DeploymentScript لتنسيق ACR لإنشاء صورة الحاوية من مستودع التعليمات البرمجية. |
|
Byod-Upload-Logic-App |
يوفر هذا القالب تطبيق منطقي أساسي وتكوين تخزين كتلة لرفع الملفات من تخزين الكتلة عبر BYOD. |
|
تكوين خدمة Dev Box |
سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box (/azure/dev-box/quickstart-create-dev-box). يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول. |
|
إنشاء مورد Azure Native New Relic |
يقوم هذا القالب بإعداد "Azure Native New Relic Service" لمراقبة الموارد في اشتراك Azure الخاص بك. |
|
إنشاء مشاركة بيانات من حساب تخزين |
ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
|
إنشاء تطبيق وظائف في خطة الاستهلاك المرن |
يوصى باستخدام استضافة Flex Consumption للوظائف التي تتطلب نطاقا ديناميكيا سريعا (بما في ذلك مثيلات الصفر) واتصالات الهوية المدارة وتكامل الشبكة الظاهرية. |
|
إنشاء مؤسسة Datadog جديدة |
ينشئ هذا القالب Datadog جديد - مورد Azure Native ISV Service ومؤسسة Datadog لمراقبة الموارد في اشتراكك. |
|
إنشاء مجموعة AKS خاصة مع منطقة DNS عامة |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS خاص مع منطقة DNS عامة. |
|
إنشاء resourceGroup، قم بتطبيق تأمين وRBAC |
هذا القالب هو قالب مستوى الاشتراك الذي سيقوم بإنشاء resourceGroup، وتطبيق تأمين resourceGroup وتعيين permssions المساهم إلى principalId المتوفر. حاليا، لا يمكن نشر هذا القالب عبر مدخل Microsoft Azure. |
|
إنشاء هوية مدارة يعينها المستخدم وتعيين دور |
تسمح لك هذه الوحدة بإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور محدد النطاق لمجموعة الموارد. |
|
إنشاء موقع WordPress |
ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
|
إنشاء AKS باستخدام Prometheus وGrafana باستخدام رابط privae |
سيؤدي ذلك إلى إنشاء Azure grafana وAKS وتثبيت Prometheus، وهي مجموعة أدوات مراقبة وتنبيه مفتوحة المصدر، على مجموعة Azure Kubernetes Service (AKS). ثم يمكنك استخدام نقطة النهاية الخاصة المدارة ل Azure Managed Grafana للاتصال بخادم Prometheus هذا وعرض بيانات Prometheus في لوحة معلومات Grafana |
|
إنشاء قاعدة تنبيه لعناصر استمرارية الأعمال azure |
تنشئ هذه القوالب قاعدة تنبيه وتعيين MSI من قبل المستخدم. كما أنه يعين وصول قارئ MSI إلى الاشتراك بحيث يكون لقاعدة التنبيه حق الوصول للاستعلام عن العناصر المحمية المطلوبة وأحدث تفاصيل نقطة الاسترداد. |
|
إنشاء خدمة APIM باستخدام SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات. |
|
إنشاء Azure Key Vault باستخدام RBAC سري |
ينشئ هذا القالب Azure Key Vault وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
|
إنشاء Azure Virtual Network Manager وعينة VNETs |
ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة. |
|
إنشاء خادم SFTP عند الطلب مع تخزين مستمر |
يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
|
إنشاء بوابة تطبيق باستخدام الشهادات |
يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا في Key Vault، ثم الرجوع من بوابة التطبيق. |
|
إنشاء AVD باستخدام FSLogix وD DS Join |
يسمح لك هذا القالب بإنشاء موارد Azure Virtual Desktop مثل تجمع المضيف، ومجموعة التطبيقات، ومساحة العمل، وحساب تخزين FSLogix، ومشاركة الملفات، وخزنة خدمة الاسترداد لمشاركة الملفات احتياطيا لمضيف جلسة اختبار، وملحقاته مع انضمام معرف Microsoft Entra إلى مجال Active Directory. |
|
إنشاء النسخ المتماثل لجهاز Azure الظاهري والتعافي من الكوارث |
يسمح لك هذا القالب بإنشاء استرداد النسخ المتماثل لموقع الجهاز الظاهري Azure بعد الكوارث. |
|
إنشاء قرص & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء قرص وتمكين الحماية عبر مخزن النسخ الاحتياطي |
|
إنشاء key vault والهوية المدارة وتعيين الدور |
ينشئ هذا القالب مخزن مفاتيح وهوية مدارة وتعيين دور. |
|
قم بإنشاء خادم MySQL المرن وتمكين الحماية عبر Backup Vault |
قالب يقوم بإنشاء خادم MySQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
|
إنشاء خادم PgFlex & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء خادم PostgreSQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
|
إنشاء مفاتيح ssh وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
|
إنشاء حساب تخزين & تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ حساب تخزين وتمكين النسخ الاحتياطي التشغيلي والمخزن عبر Backup Vault |
|
إنشاء تطبيق وبيئة حاوية باستخدام سجل |
إنشاء بيئة تطبيق حاوية باستخدام تطبيق حاوية أساسي من Azure Container Registry. كما أنه ينشر مساحة عمل Log Analytics لتخزين السجلات. |
|
إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية |
إنشاء تطبيق خدمات Dapr المصغرة باستخدام تطبيقات الحاوية. |
|
إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام Container Apps. |
|
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI |
يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
|
نشر تطبيق خدمة مصغرة بسيط ل Azure Spring Apps |
يوزع هذا القالب تطبيق خدمة مصغرة بسيطة ل Azure Spring Apps لتشغيله على Azure. |
|
نشر حساب تخزين ل SAP ILM Store |
يمكن الآن استخدام حساب تخزين Microsoft Azure كمتجر ILM لاستمرار ملفات الأرشيف والمرفقات من نظام SAP ILM. يعد متجر ILM مكونا يفي بمتطلبات أنظمة التخزين المتوافقة مع SAP ILM. يمكن للمرء تخزين ملفات الأرشيف في وسائط تخزين باستخدام معايير واجهة WebDAV مع الاستفادة من قواعد إدارة استبقاء SAP ILM. لمزيد من المعلومات حول SAP ILM Store، راجع <href='https://www.sap.com'> مدخل تعليمات SAP </a>. |
|
نشر Azure Data Explorer DB مع اتصال Cosmos DB |
نشر Azure Data Explorer DB مع اتصال Cosmos DB. |
|
نشر Azure Data Explorer db مع اتصال شبكة الأحداث |
انشر Azure Data Explorer db مع اتصال Event Grid. |
|
نشر Azure Data Explorer db مع اتصال Event Hub |
انشر Azure Data Explorer db مع اتصال Event Hub. |
|
نشر أجهزة vSensors للتحجيم التلقائي ل Darktrace |
يسمح لك هذا القالب بنشر توزيع التحجيم التلقائي تلقائيا ل Darktrace vSensors |
|
نشر خدمة Dev Box |
يوفر هذا القالب طريقة لتكوين جميع الموارد المطلوبة لإنشاء مربع التطوير. |
|
Deploy Dev Box Service مع صورة مضمنة |
يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة. |
|
نشر مسبك الذكاء الاصطناعي الآمن باستخدام شبكة ظاهرية مدارة |
ينشئ هذا القالب بيئة Azure الذكاء الاصطناعي Foundry الآمنة مع قيود قوية على أمان الشبكة والهوية. |
|
نشر خدمة MedTech |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
|
نشر خدمة MedTech بما في ذلك Azure IoT Hub |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
|
نشر التحليلات الرياضية على تصميم Azure |
إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام البث). عند نشر Azure Key Vault، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور مستخدم Key Vault Secrets. |
|
نشر موقع ويب ثابت |
نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
| مركز |
ينشئ هذا القالب مثيل مركز FinOps جديدا، بما في ذلك Data Explorer وتخزين Data Lake ومصنع البيانات. |
|
Front Door Standard/Premium مع أصل موقع ويب ثابت |
ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
|
نظام مجموعة هازلكاست |
Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا. |
|
استيراد صور الحاوية إلى ACR |
يستفيد هذا القالب من الوحدة النمطية Import ACR من سجل bicep لاستيراد صور الحاوية العامة إلى Azure Container Registry. |
|
استيراد الكائنات الثنائية كبيرة الحجم ل VHD من عنوان URL أرشيف ZIP |
يتطلب نشر الأجهزة الظاهرية استنادا إلى صور القرص المتخصصة استيراد ملفات VHD إلى حساب التخزين. في حالة وجود ملفات VHD متعددة مضغوطة في ZIP واحد وحصلت على عنوان URL لإحضار أرشيف ZIP، فإن قالب ARM هذا سيسهل المهمة: تنزيل واستخراج واستيراد حاوية Blob لحساب التخزين الموجودة. |
|
min.io بوابة Azure |
min.io نشر Azure Gateway بشكل خاص بالكامل لتوفير واجهة برمجة تطبيقات تخزين متوافقة مع S3 مدعومة بتخزين كائن ثنائي كبير الحجم |
|
Network Secured Agent مع الهوية المدارة للمستخدم |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Agent Service مع عزل الشبكة الظاهرية باستخدام مصادقة الهوية المدارة للمستخدم لاتصال خدمة الذكاء الاصطناعي/AOAI وارتباطات الشبكة الخاصة لتوصيل العامل ببياناتك الآمنة. |
|
RBAC - الجهاز الظاهري الحالي |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى جهاز ظاهري موجود في مجموعة موارد |
|
RBAC - منح الوصول المضمن إلى الدور لعدة أجهزة ظاهرية موجودة في مجموعة موارد |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى أجهزة ظاهرية متعددة موجودة في مجموعة موارد |
|
إعداد عامل قياسي |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Agent Service مع الإعداد القياسي، وهذا يعني تمكين مصادقة الهوية المدارة لاتصالات المشروع/المركز والوصول العام إلى الإنترنت. يستخدم الوكلاء موارد البحث والتخزين المملوكة للعميل والمستأجر الفردي. مع هذا الإعداد، لديك التحكم الكامل والرؤية على هذه الموارد، ولكن سوف تتحمل التكاليف بناء على استخدامك. |
|
Terraform على Azure |
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI. |
|
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
|
قالب تعيين دور الهوية المعين من قبل المستخدم |
قالب يقوم بإنشاء تعيينات الأدوار للهوية المعينة من قبل المستخدم على الموارد التي تعتمد عليها مساحة عمل التعلم الآلي من Azure |
|
Web App مع الهوية المدارة وSQL Server و Ι |
مثال بسيط لنشر البنية الأساسية ل Azure للتطبيق + البيانات + الهوية المدارة + المراقبة |
تعريف مورد Terraform (موفر AzAPI)
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- المستأجر* مجموعات* الإدارةالاشتراك* مجموعات الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = {
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
}
}
قيم الخصائص
Microsoft.Authorization/roleAssignments
| اسم | وصف | قيمة |
|---|---|---|
| اسم | اسم المورد | سلسلة (مطلوب) |
| parent_id | معرف المورد لتطبيق مورد الملحق هذا عليه. | سلسلة (مطلوب) |
| خصائص | خصائص تعيين الدور. | |
| نوع | نوع المورد | "Microsoft.Authorization/roleAssignments@2022-04-01" |
خصائص تعيين الدور
| اسم | وصف | قيمة |
|---|---|---|
| شرط | الشروط المتعلقة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | خيط |
| إصدار conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | خيط |
| delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | خيط |
| وصف | وصف تعيين الدور | خيط |
| معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
| نوع الأساسي | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "المجموعة" "ServicePrincipal" "المستخدم" |
| معرف تعريف الدور | معرف تعريف الدور. | سلسلة (مطلوب) |
أمثلة الاستخدام
عينات Terraform
مثال أساسي لنشر يعين مديرا معينا (مستخدم أو مجموعة) لدور معين.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
data "azurerm_role_definition" "roleAcrpull" {
name = "AcrPull"
scope = azapi_resource.resourceGroup.id
}
resource "azurerm_user_assigned_identity" "uai" {
name = "TestUAI"
resource_group_name = azapi_resource.resourceGroup.name
location = azapi_resource.resourceGroup.location
}
resource "azapi_resource" "roleAssignments" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "6faae21a-0cd6-4536-8c23-a278823d12ed"
parent_id = azapi_resource.resourceGroup.id
body = {
properties = {
principalId = azurerm_user_assigned_identity.uai.principal_id
principalType = "ServicePrincipal"
roleDefinitionId = data.azurerm_role_definition.roleAcrpull.id
}
}
}
الوحدات النمطية التي تم التحقق منها من Azure
يمكن استخدام الوحدات النمطية Azure Verified لنشر نوع المورد هذا.
| الوحده النمطيه | وصف |
|---|---|
| تعيين الدور | وحدة موارد AVM لتعيين الدور |