تعيينات دور Microsoft.Authorization
تعريف مورد Bicep
نوع مورد roleAssignments هو مورد ملحق ، مما يعني أنه يمكنك تطبيقه على مورد آخر.
استخدم خاصية scope
على هذا المورد لتعيين نطاق هذا المورد. راجع تعيين النطاق على موارد الملحق فيBicep .
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
- الاشتراكات
- راجع أوامر نشر اشتراك - مجموعات إدارة
- راجع أوامر نشر مجموعة إدارة - المستأجرون
- راجع أوامر نشر المستأجر
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
ملاحظات
للحصول على إرشادات حول إنشاء تعيينات الأدوار والتعريفات، راجع إنشاء موارد Azure RBAC باستخدام Bicep.
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
قيم الخصائص
تعيينات الأدوار
خصائص تعيين الدور
اسم | وصف | قيمة |
---|---|---|
شرط | الشروط المتعلقة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | خيط |
conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | خيط |
delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | خيط |
وصف | وصف تعيين الدور | خيط |
معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
نوع الأساسي | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "المجموعة" "ServicePrincipal" "المستخدم" |
معرف تعريف الدور | معرف تعريف الدور. | سلسلة (مطلوب) |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | وصف |
---|---|
نشر أجهزة vSensors للتحجيم التلقائي ل Darktrace |
يسمح لك هذا القالب بنشر توزيع التحجيم التلقائي تلقائيا ل Darktrace vSensors |
|
ينشر هذا القالب BrowserBox على Azure Ubuntu Server 22.04 LTS أو Debian 11 أو RHEL 8.7 LVM VM. |
نظام مجموعة هازلكاست |
Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا. |
IBM Cloud Pak for Data على Azure |
ينشر هذا القالب مجموعة Openshift على Azure مع جميع الموارد والبنية الأساسية المطلوبة ثم ينشر IBM Cloud Pak للبيانات جنبا إلى جنب مع الوظائف الإضافية التي يختارها المستخدم. |
min.io بوابة Azure |
min.io نشر Azure Gateway بشكل خاص بالكامل لتوفير واجهة برمجة تطبيقات تخزين متوافقة مع S3 مدعومة بتخزين كائن ثنائي كبير الحجم |
نشر حساب تخزين ل SAP ILM Store |
يمكن الآن استخدام حساب تخزين Microsoft Azure كمتجر ILM لاستمرار ملفات الأرشيف والمرفقات من نظام SAP ILM. يعد متجر ILM مكونا يفي بمتطلبات أنظمة التخزين المتوافقة مع SAP ILM. يمكن للمرء تخزين ملفات الأرشيف في وسائط تخزين باستخدام معايير واجهة WebDAV مع الاستفادة من قواعد إدارة استبقاء SAP ILM. لمزيد من المعلومات حول متجر SAP ILM، راجع مدخل تعليمات SAP . |
إنشاء موقع WordPress |
ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
نظام مجموعة AKS مع بوابة NAT وApplication Gateway |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
Azure Cloud Shell - VNet |
ينشر هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
Azure Image Builder مع Azure Windows Baseline |
إنشاء بيئة Azure Image Builder وإنشاء صورة Windows Server مع تطبيق أحدث تحديثات Windows وأساس Azure Windows. |
إنشاء مجموعة AKS خاصة مع منطقة DNS عامة |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS خاص مع منطقة DNS عامة. |
نشر التحليلات الرياضية على تصميم Azure |
إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام البث). عند نشر Azure Key Vault، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور مستخدم Key Vault Secrets. |
استيراد الكائنات الثنائية كبيرة الحجم ل VHD من عنوان URL أرشيف ZIP |
يتطلب نشر الأجهزة الظاهرية استنادا إلى صور القرص المتخصصة استيراد ملفات VHD إلى حساب التخزين. في حالة وجود ملفات VHD متعددة مضغوطة في ZIP واحد وحصلت على عنوان URL لإحضار أرشيف ZIP، فإن قالب ARM هذا سيسهل المهمة: تنزيل واستخراج واستيراد حاوية Blob لحساب التخزين الموجودة. |
إنشاء هوية مدارة يعينها المستخدم وتعيين دور |
تسمح لك هذه الوحدة بإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور محدد النطاق لمجموعة الموارد. |
إنشاء خدمة APIM باستخدام SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات. |
إنشاء تطبيق وبيئة حاوية باستخدام سجل |
إنشاء بيئة تطبيق حاوية باستخدام تطبيق حاوية أساسي من Azure Container Registry. كما أنه ينشر مساحة عمل Log Analytics لتخزين السجلات. |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام Container Apps. |
نشر تطبيق خدمة مصغرة بسيط ل Azure Spring Apps |
يوزع هذا القالب تطبيق خدمة مصغرة بسيطة ل Azure Spring Apps لتشغيله على Azure. |
RBAC - منح الوصول المضمن إلى الدور لعدة أجهزة ظاهرية موجودة في مجموعة موارد |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى أجهزة ظاهرية متعددة موجودة في مجموعة موارد |
تعيين دور RBAC إلى مجموعة موارد |
يعين هذا القالب وصول المالك أو القارئ أو المساهم إلى مجموعة موارد موجودة. |
RBAC - الجهاز الظاهري الحالي |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى جهاز ظاهري موجود في مجموعة موارد |
RBAC - إنشاء الوصول إلى الهوية المدارة على حساب خرائط Azure |
ينشئ هذا القالب هوية مدارة ويعينها حق الوصول إلى حساب خرائط Azure تم إنشاؤه. |
إنشاء قاعدة تنبيه لعناصر استمرارية الأعمال azure |
تنشئ هذه القوالب قاعدة تنبيه وتعيين MSI من قبل المستخدم. كما أنه يعين وصول قارئ MSI إلى الاشتراك بحيث يكون لقاعدة التنبيه حق الوصول للاستعلام عن العناصر المحمية المطلوبة وأحدث تفاصيل نقطة الاسترداد. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM، باستخدام عنوان IP للتخزين المخصص |
يقوم بإنشاء نظام مجموعة Azure Stack HCI 23H2 في وضع الشبكات بدون ارتباط مزدوج |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 في وضع شبكة Switchless-SingleLink |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
Front Door Standard/Premium مع أصل موقع ويب ثابت |
ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI |
يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
Terraform على Azure |
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI. |
إنشاء خادم SFTP عند الطلب مع تخزين مستمر |
يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
مركز |
ينشئ هذا القالب مثيل مركز FinOps جديدا، بما في ذلك تخزين Data Lake ومصنع البيانات. |
إنشاء مؤسسة Datadog جديدة |
ينشئ هذا القالب Datadog جديد - مورد Azure Native ISV Service ومؤسسة Datadog لمراقبة الموارد في اشتراكك. |
إنشاء قرص & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء قرص وتمكين الحماية عبر مخزن النسخ الاحتياطي |
إنشاء خادم MySqlFlex & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء خادم MySQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
إنشاء خادم PgFlex & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء خادم PostgreSQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
إنشاء حساب تخزين & تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ حساب تخزين وتمكين النسخ الاحتياطي التشغيلي والمخزن عبر Backup Vault |
إنشاء مشاركة بيانات من حساب تخزين |
ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
تكوين خدمة بيئات النشر |
يوفر هذا القالب طريقة لتكوين بيئات النشر. |
Deploy Dev Box Service مع صورة مضمنة |
يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة. |
تكوين خدمة Dev Box |
سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول. |
Azure Digital Twins مع خدمة Function و Private Link |
ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
Azure Digital Twins مع اتصال محفوظات بيانات الوقت |
ينشئ هذا القالب مثيل Azure Digital Twins تم تكوينه مع اتصال محفوظات بيانات السلسلة الزمنية. لإنشاء اتصال، يجب إنشاء موارد أخرى مثل مساحة اسم Event Hubs ومركز أحداث وكتلة Azure Data Explorer وقاعدة بيانات. يتم إرسال البيانات إلى مركز أحداث يقوم في النهاية بإعادة توجيه البيانات إلى نظام مجموعة Azure Data Explorer. يتم تخزين البيانات في جدول قاعدة بيانات في نظام المجموعة |
نشر خدمة MedTech |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
نشر خدمة MedTech بما في ذلك Azure IoT Hub |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
إنشاء Azure Key Vault باستخدام RBAC سري |
ينشئ هذا القالب Azure Key Vault وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
إنشاء key vault والهوية المدارة وتعيين الدور |
ينشئ هذا القالب مخزن مفاتيح وهوية مدارة وتعيين دور. |
Azure Container Service (AKS) مع Helm |
نشر مجموعة مدارة باستخدام Azure Container Service (AKS) باستخدام Helm |
نشر Azure Data Explorer DB مع اتصال Cosmos DB |
نشر Azure Data Explorer DB مع اتصال Cosmos DB. |
نشر Azure Data Explorer db مع اتصال شبكة الأحداث |
انشر Azure Data Explorer db مع اتصال Event Grid. |
نشر Azure Data Explorer db مع اتصال Event Hub |
انشر Azure Data Explorer db مع اتصال Event Hub. |
Azure الذكاء الاصطناعي Studio مع مصادقة معرف Microsoft Entra |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio باستخدام مصادقة معرف Microsoft Entra للموارد التابعة، مثل Azure الذكاء الاصطناعي Services وAzure Storage. |
مقيدة لشبكة Azure الذكاء الاصطناعي Studio |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
قالب تعيين دور الهوية المعين من قبل المستخدم |
قالب يقوم بإنشاء تعيينات الأدوار للهوية المعينة من قبل المستخدم على الموارد التي تعتمد عليها مساحة عمل التعلم الآلي من Azure |
إنشاء رمز SAS المميز لخرائط Azure المخزنة في Azure Key Vault |
ينشر هذا القالب حساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
إنشاء صور حاوية مع مهام ACR |
يستخدم هذا القالب DeploymentScript لتنسيق ACR لإنشاء صورة الحاوية من مستودع التعليمات البرمجية. |
استيراد صور الحاوية إلى ACR |
يستفيد هذا القالب من الوحدة النمطية Import ACR من سجل bicep لاستيراد صور الحاوية العامة إلى Azure Container Registry. |
إنشاء بوابة تطبيق باستخدام الشهادات |
يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا في Key Vault، ثم الرجوع من بوابة التطبيق. |
إنشاء مفاتيح ssh وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
Azure SQL Server مع التدقيق المكتوب إلى تخزين كائن ثنائي كبير الحجم |
يسمح لك هذا القالب بنشر خادم Azure SQL مع تمكين التدقيق لكتابة سجلات التدقيق إلى تخزين كائن ثنائي كبير الحجم |
نشر موقع ويب ثابت |
نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
إثبات المفهوم في Azure Synapse |
ينشئ هذا القالب بيئة إثبات المفهوم ل Azure Synapse، بما في ذلك تجمعات SQL وتجمعات Apache Spark الاختيارية |
Azure Function App مع مركز الأحداث والهوية المدارة |
يقوم قالبه بتوفير تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
Web App مع الهوية المدارة وSQL Server و Ι |
مثال بسيط لنشر البنية الأساسية ل Azure للتطبيق + البيانات + الهوية المدارة + المراقبة |
إنشاء مورد Azure Native New Relic |
يقوم هذا القالب بإعداد "Azure Native New Relic Service" لمراقبة الموارد في اشتراك Azure الخاص بك. |
إنشاء resourceGroup، قم بتطبيق تأمين وRBAC |
هذا القالب هو قالب مستوى الاشتراك الذي سيقوم بإنشاء resourceGroup، وتطبيق تأمين resourceGroup وتعيين permssions المساهم إلى principalId المتوفر. حاليا، لا يمكن نشر هذا القالب عبر مدخل Microsoft Azure. |
إنشاء Azure Virtual Network Manager وعينة VNETs |
ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة. |
تعيين دور في نطاق الاشتراك |
هذا القالب هو قالب على مستوى الاشتراك سيعين دورا في نطاق الاشتراك. |
تعيين دور في نطاق المستأجر |
هذا القالب هو قالب على مستوى المستأجر الذي سيعين دورا للمدير المقدم في نطاق المستأجر. يجب أن يكون لدى المستخدم الذي ينشر القالب بالفعل دور المالك المعين في نطاق المستأجر. |
تعريف مورد قالب ARM
نوع مورد roleAssignments هو مورد ملحق ، مما يعني أنه يمكنك تطبيقه على مورد آخر.
استخدم خاصية scope
على هذا المورد لتعيين نطاق هذا المورد. راجع تعيين النطاق على موارد الملحق في قوالب ARM.
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
- الاشتراكات
- راجع أوامر نشر اشتراك - مجموعات إدارة
- راجع أوامر نشر مجموعة إدارة - المستأجرون
- راجع أوامر نشر المستأجر
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
ملاحظات
للحصول على إرشادات حول إنشاء تعيينات الأدوار والتعريفات، راجع إنشاء موارد Azure RBAC باستخدام Bicep.
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
قيم الخصائص
تعيينات الأدوار
خصائص تعيين الدور
اسم | وصف | قيمة |
---|---|---|
شرط | الشروط المتعلقة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | خيط |
conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | خيط |
delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | خيط |
وصف | وصف تعيين الدور | خيط |
معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
نوع الأساسي | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "المجموعة" "ServicePrincipal" "المستخدم" |
معرف تعريف الدور | معرف تعريف الدور. | سلسلة (مطلوب) |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | وصف |
---|---|
نشر أجهزة vSensors للتحجيم التلقائي ل Darktrace |
يسمح لك هذا القالب بنشر توزيع التحجيم التلقائي تلقائيا ل Darktrace vSensors |
|
ينشر هذا القالب BrowserBox على Azure Ubuntu Server 22.04 LTS أو Debian 11 أو RHEL 8.7 LVM VM. |
نظام مجموعة هازلكاست |
Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا. |
IBM Cloud Pak for Data على Azure |
ينشر هذا القالب مجموعة Openshift على Azure مع جميع الموارد والبنية الأساسية المطلوبة ثم ينشر IBM Cloud Pak للبيانات جنبا إلى جنب مع الوظائف الإضافية التي يختارها المستخدم. |
min.io بوابة Azure |
min.io نشر Azure Gateway بشكل خاص بالكامل لتوفير واجهة برمجة تطبيقات تخزين متوافقة مع S3 مدعومة بتخزين كائن ثنائي كبير الحجم |
نشر حساب تخزين ل SAP ILM Store |
يمكن الآن استخدام حساب تخزين Microsoft Azure كمتجر ILM لاستمرار ملفات الأرشيف والمرفقات من نظام SAP ILM. يعد متجر ILM مكونا يفي بمتطلبات أنظمة التخزين المتوافقة مع SAP ILM. يمكن للمرء تخزين ملفات الأرشيف في وسائط تخزين باستخدام معايير واجهة WebDAV مع الاستفادة من قواعد إدارة استبقاء SAP ILM. لمزيد من المعلومات حول متجر SAP ILM، راجع مدخل تعليمات SAP . |
إنشاء موقع WordPress |
ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
نظام مجموعة AKS مع بوابة NAT وApplication Gateway |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة تطبيق للاتصالات الواردة. |
Azure Cloud Shell - VNet |
ينشر هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
Azure Image Builder مع Azure Windows Baseline |
إنشاء بيئة Azure Image Builder وإنشاء صورة Windows Server مع تطبيق أحدث تحديثات Windows وأساس Azure Windows. |
إنشاء مجموعة AKS خاصة مع منطقة DNS عامة |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS خاص مع منطقة DNS عامة. |
نشر التحليلات الرياضية على تصميم Azure |
إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام البث). عند نشر Azure Key Vault، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور مستخدم Key Vault Secrets. |
استيراد الكائنات الثنائية كبيرة الحجم ل VHD من عنوان URL أرشيف ZIP |
يتطلب نشر الأجهزة الظاهرية استنادا إلى صور القرص المتخصصة استيراد ملفات VHD إلى حساب التخزين. في حالة وجود ملفات VHD متعددة مضغوطة في ZIP واحد وحصلت على عنوان URL لإحضار أرشيف ZIP، فإن قالب ARM هذا سيسهل المهمة: تنزيل واستخراج واستيراد حاوية Blob لحساب التخزين الموجودة. |
إنشاء هوية مدارة يعينها المستخدم وتعيين دور |
تسمح لك هذه الوحدة بإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور محدد النطاق لمجموعة الموارد. |
إنشاء خدمة APIM باستخدام SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات. |
إنشاء تطبيق وبيئة حاوية باستخدام سجل |
إنشاء بيئة تطبيق حاوية باستخدام تطبيق حاوية أساسي من Azure Container Registry. كما أنه ينشر مساحة عمل Log Analytics لتخزين السجلات. |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام Container Apps. |
نشر تطبيق خدمة مصغرة بسيط ل Azure Spring Apps |
يوزع هذا القالب تطبيق خدمة مصغرة بسيطة ل Azure Spring Apps لتشغيله على Azure. |
RBAC - منح الوصول المضمن إلى الدور لعدة أجهزة ظاهرية موجودة في مجموعة موارد |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى أجهزة ظاهرية متعددة موجودة في مجموعة موارد |
تعيين دور RBAC إلى مجموعة موارد |
يعين هذا القالب وصول المالك أو القارئ أو المساهم إلى مجموعة موارد موجودة. |
RBAC - الجهاز الظاهري الحالي |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى جهاز ظاهري موجود في مجموعة موارد |
RBAC - إنشاء الوصول إلى الهوية المدارة على حساب خرائط Azure |
ينشئ هذا القالب هوية مدارة ويعينها حق الوصول إلى حساب خرائط Azure تم إنشاؤه. |
إنشاء قاعدة تنبيه لعناصر استمرارية الأعمال azure |
تنشئ هذه القوالب قاعدة تنبيه وتعيين MSI من قبل المستخدم. كما أنه يعين وصول قارئ MSI إلى الاشتراك بحيث يكون لقاعدة التنبيه حق الوصول للاستعلام عن العناصر المحمية المطلوبة وأحدث تفاصيل نقطة الاسترداد. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM، باستخدام عنوان IP للتخزين المخصص |
يقوم بإنشاء نظام مجموعة Azure Stack HCI 23H2 في وضع الشبكات بدون ارتباط مزدوج |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 في وضع شبكة Switchless-SingleLink |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
Front Door Standard/Premium مع أصل موقع ويب ثابت |
ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
نشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI |
يسمح لك هذا القالب بنشر Linux أو Windows VM مع هوية خدمة مدارة. |
Terraform على Azure |
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI. |
إنشاء خادم SFTP عند الطلب مع تخزين مستمر |
يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
مركز |
ينشئ هذا القالب مثيل مركز FinOps جديدا، بما في ذلك تخزين Data Lake ومصنع البيانات. |
إنشاء مؤسسة Datadog جديدة |
ينشئ هذا القالب Datadog جديد - مورد Azure Native ISV Service ومؤسسة Datadog لمراقبة الموارد في اشتراكك. |
إنشاء قرص & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء قرص وتمكين الحماية عبر مخزن النسخ الاحتياطي |
إنشاء خادم MySqlFlex & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء خادم MySQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
إنشاء خادم PgFlex & تمكين الحماية عبر مخزن النسخ الاحتياطي |
قالب يقوم بإنشاء خادم PostgreSQL مرن وتمكين الحماية عبر مخزن النسخ الاحتياطي |
إنشاء حساب تخزين & تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ حساب تخزين وتمكين النسخ الاحتياطي التشغيلي والمخزن عبر Backup Vault |
إنشاء مشاركة بيانات من حساب تخزين |
ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
تكوين خدمة بيئات النشر |
يوفر هذا القالب طريقة لتكوين بيئات النشر. |
Deploy Dev Box Service مع صورة مضمنة |
يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة. |
تكوين خدمة Dev Box |
سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول. |
Azure Digital Twins مع خدمة Function و Private Link |
ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام وظيفة Azure المتصلة بالشبكة الظاهرية التي يمكنها الاتصال من خلال نقطة نهاية الارتباط الخاص إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
Azure Digital Twins مع اتصال محفوظات بيانات الوقت |
ينشئ هذا القالب مثيل Azure Digital Twins تم تكوينه مع اتصال محفوظات بيانات السلسلة الزمنية. لإنشاء اتصال، يجب إنشاء موارد أخرى مثل مساحة اسم Event Hubs ومركز أحداث وكتلة Azure Data Explorer وقاعدة بيانات. يتم إرسال البيانات إلى مركز أحداث يقوم في النهاية بإعادة توجيه البيانات إلى نظام مجموعة Azure Data Explorer. يتم تخزين البيانات في جدول قاعدة بيانات في نظام المجموعة |
نشر خدمة MedTech |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
نشر خدمة MedTech بما في ذلك Azure IoT Hub |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
إنشاء Azure Key Vault باستخدام RBAC سري |
ينشئ هذا القالب Azure Key Vault وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
إنشاء key vault والهوية المدارة وتعيين الدور |
ينشئ هذا القالب مخزن مفاتيح وهوية مدارة وتعيين دور. |
Azure Container Service (AKS) مع Helm |
نشر مجموعة مدارة باستخدام Azure Container Service (AKS) باستخدام Helm |
نشر Azure Data Explorer DB مع اتصال Cosmos DB |
نشر Azure Data Explorer DB مع اتصال Cosmos DB. |
نشر Azure Data Explorer db مع اتصال شبكة الأحداث |
انشر Azure Data Explorer db مع اتصال Event Grid. |
نشر Azure Data Explorer db مع اتصال Event Hub |
انشر Azure Data Explorer db مع اتصال Event Hub. |
Azure الذكاء الاصطناعي Studio مع مصادقة معرف Microsoft Entra |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio باستخدام مصادقة معرف Microsoft Entra للموارد التابعة، مثل Azure الذكاء الاصطناعي Services وAzure Storage. |
مقيدة لشبكة Azure الذكاء الاصطناعي Studio |
توضح هذه المجموعة من القوالب كيفية إعداد Azure الذكاء الاصطناعي Studio مع تعطيل الارتباط الخاص والخروج، باستخدام المفاتيح المدارة من Microsoft للتشفير وتكوين الهوية المدارة من قبل Microsoft لمورد الذكاء الاصطناعي. |
قالب تعيين دور الهوية المعين من قبل المستخدم |
قالب يقوم بإنشاء تعيينات الأدوار للهوية المعينة من قبل المستخدم على الموارد التي تعتمد عليها مساحة عمل التعلم الآلي من Azure |
إنشاء رمز SAS المميز لخرائط Azure المخزنة في Azure Key Vault |
ينشر هذا القالب حساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل وKey Vault |
استخدام جدار حماية Azure كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية نشر تخطيط الشبكة المحورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر نظير الشبكة الظاهرية. |
إنشاء صور حاوية مع مهام ACR |
يستخدم هذا القالب DeploymentScript لتنسيق ACR لإنشاء صورة الحاوية من مستودع التعليمات البرمجية. |
استيراد صور الحاوية إلى ACR |
يستفيد هذا القالب من الوحدة النمطية Import ACR من سجل bicep لاستيراد صور الحاوية العامة إلى Azure Container Registry. |
إنشاء بوابة تطبيق باستخدام الشهادات |
يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا في Key Vault، ثم الرجوع من بوابة التطبيق. |
إنشاء مفاتيح ssh وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
Azure SQL Server مع التدقيق المكتوب إلى تخزين كائن ثنائي كبير الحجم |
يسمح لك هذا القالب بنشر خادم Azure SQL مع تمكين التدقيق لكتابة سجلات التدقيق إلى تخزين كائن ثنائي كبير الحجم |
نشر موقع ويب ثابت |
نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
إثبات المفهوم في Azure Synapse |
ينشئ هذا القالب بيئة إثبات المفهوم ل Azure Synapse، بما في ذلك تجمعات SQL وتجمعات Apache Spark الاختيارية |
Azure Function App مع مركز الأحداث والهوية المدارة |
يقوم قالبه بتوفير تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
Web App مع الهوية المدارة وSQL Server و Ι |
مثال بسيط لنشر البنية الأساسية ل Azure للتطبيق + البيانات + الهوية المدارة + المراقبة |
إنشاء مورد Azure Native New Relic |
يقوم هذا القالب بإعداد "Azure Native New Relic Service" لمراقبة الموارد في اشتراك Azure الخاص بك. |
إنشاء resourceGroup، قم بتطبيق تأمين وRBAC |
هذا القالب هو قالب مستوى الاشتراك الذي سيقوم بإنشاء resourceGroup، وتطبيق تأمين resourceGroup وتعيين permssions المساهم إلى principalId المتوفر. حاليا، لا يمكن نشر هذا القالب عبر مدخل Microsoft Azure. |
إنشاء Azure Virtual Network Manager وعينة VNETs |
ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة. |
تعيين دور في نطاق الاشتراك |
هذا القالب هو قالب على مستوى الاشتراك سيعين دورا في نطاق الاشتراك. |
تعيين دور في نطاق المستأجر |
هذا القالب هو قالب على مستوى المستأجر الذي سيعين دورا للمدير المقدم في نطاق المستأجر. يجب أن يكون لدى المستخدم الذي ينشر القالب بالفعل دور المالك المعين في نطاق المستأجر. |
تعريف مورد Terraform (موفر AzAPI)
نوع مورد roleAssignments هو مورد ملحق ، مما يعني أنه يمكنك تطبيقه على مورد آخر.
استخدم خاصية parent_id
على هذا المورد لتعيين نطاق هذا المورد.
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- مجموعات الموارد
- الاشتراكات
- مجموعات إدارة
- المستأجرين
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
قيم الخصائص
تعيينات الأدوار
اسم | وصف | قيمة |
---|---|---|
نوع | نوع المورد | "Microsoft.Authorization/roleAssignments@2022-04-01" |
اسم | اسم المورد | سلسلة (مطلوب) حد الأحرف: 36 الأحرف الصالحة: يجب أن يكون معرفا فريدا عموميا (GUID). يجب أن يكون اسم المورد فريدا عبر المستأجر. |
parent_id | معرف المورد لتطبيق مورد الملحق هذا عليه. | سلسلة (مطلوب) |
خصائص | خصائص تعيين الدور. | |
خصائص تعيين الدور
اسم | وصف | قيمة |
---|---|---|
شرط | الشروط المتعلقة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | خيط |
conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | خيط |
delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | خيط |
وصف | وصف تعيين الدور | خيط |
معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
نوع الأساسي | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "مجموعة" "ServicePrincipal" "المستخدم" |
معرف تعريف الدور | معرف تعريف الدور. | سلسلة (مطلوب) |