تعيينات دور Microsoft.Authorization
تعريف مورد Bicep
نوع مورد roleAssignments هو مورد ملحق، ما يعني أنه يمكنك تطبيقه على مورد آخر.
استخدم الخاصية scope
على هذا المورد لتعيين نطاق هذا المورد. راجع تعيين النطاق على موارد الملحق في Bicep.
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
- الاشتراكات - راجع أوامر نشر الاشتراك
- مجموعات الإدارة - راجع أوامر نشر مجموعة الإدارة
- المستأجرون - راجع أوامر نشر المستأجر
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
الملاحظات
للحصول على إرشادات حول إنشاء تعيينات الأدوار والتعريفات، راجع الإنشاء موارد Azure RBAC باستخدام Bicep.
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
قيم Property
تعيينات الدور
الاسم | الوصف | القيمة |
---|---|---|
الاسم | اسم المورد | سلسلة (مطلوب) حد الحرف: 36 أحرف صالحة: يجب أن يكون معرّفاً فريداً عمومياً (GUID). يجب أن يكون اسم المورد فريدا عبر المستأجر. |
النطاق | استخدم عند إنشاء مورد ملحق في نطاق مختلف عن نطاق التوزيع. | المورد المستهدف بالنسبة إلى Bicep، قم بتعيين هذه الخاصية إلى الاسم الرمزي للمورد لتطبيق مورد الملحق. يمكن أيضا تطبيق نوع المورد هذا على مستأجر. بالنسبة إلى Bicep، استخدم tenant() . |
خصائص | خصائص تعيين الدور. | RoleAssignmentProperties (مطلوب) |
RoleAssignmentProperties
الاسم | الوصف | القيمة |
---|---|---|
الشرط | الشروط الخاصة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase "foo_storage_container" | سلسلة |
conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | سلسلة |
delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | سلسلة |
الوصف | وصف تعيين الدور | سلسلة |
معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
principalType | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "المجموعة" "ServicePrincipal" "المستخدم" |
roleDefinitionId | معرف تعريف الدور. | سلسلة (مطلوب) |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | الوصف |
---|---|
توزيع أدوات vSensors للتحجيم التلقائي ل Darktrace |
يسمح لك هذا القالب بتوزيع التحجيم التلقائي تلقائيا ل Darktrace vSensors |
إصدار BrowserBox Azure |
ينشر هذا القالب BrowserBox على Azure Ubuntu Server 22.04 LTS أو Debian 11 أو RHEL 8.7 LVM VM. |
نظام مجموعة Hazelcast |
Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا. |
IBM Cloud Pak للبيانات على Azure |
ينشر هذا القالب مجموعة Openshift على Azure مع جميع الموارد المطلوبة والبنية الأساسية ثم ينشر IBM Cloud Pak للبيانات جنبا إلى جنب مع الوظائف الإضافية التي يختارها المستخدم. |
min.io بوابة Azure |
توزيع بوابة Azure خاص بالكامل min.io لتوفير واجهة برمجة تطبيقات تخزين متوافقة مع S3 مدعومة بتخزين كائن ثنائي كبير الحجم |
نشر حساب تخزين لمتجر SAP ILM |
يمكن الآن استخدام حساب تخزين Microsoft Azure كمخزن ILM لاستمرار ملفات الأرشيف والمرفقات من نظام SAP ILM. متجر ILM هو مكون يلبي متطلبات أنظمة التخزين المتوافقة مع SAP ILM. يمكن للمرء تخزين ملفات الأرشيف في وسائط تخزين باستخدام معايير واجهة WebDAV مع الاستفادة من قواعد SAP ILM Retention Management. لمزيد من المعلومات حول SAP ILM Store، راجع مدخل تعليمات SAP . |
إنشاء موقع WordPress |
ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
نظام مجموعة AKS مع بوابة NAT وبوابة تطبيق |
يوضح هذا النموذج كيفية توزيع نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة التطبيق للاتصالات الواردة. |
Azure Cloud Shell - VNet |
ينشر هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
Azure Image Builder مع Azure Windows Baseline |
إنشاء بيئة Azure Image Builder وإنشاء صورة Windows Server مع تطبيق أحدث التحديثات Windows وAzure Windows Baseline. |
الإنشاء نظام مجموعة AKS خاص مع منطقة DNS عامة |
يوضح هذا النموذج كيفية توزيع نظام مجموعة AKS خاص مع منطقة DNS عامة. |
توزيع Sports Analytics على Azure Architecture |
إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام الدفق). عند توزيع Key Vault Azure، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور مستخدم البيانات السرية Key Vault. |
استيراد الكائنات الثنائية كبيرة الحجم VHD من عنوان URL أرشيف ZIP |
يتطلب نشر الأجهزة الظاهرية استنادا إلى صور القرص المتخصصة استيراد ملفات VHD إلى حساب التخزين. في حالة وجود ملفات VHD متعددة مضغوطة في ZIP واحد وحصلت على عنوان URL لإحضار أرشيف ZIP، سيسهل قالب ARM هذا المهمة: تنزيل واستخراج واستيراد إلى حاوية Blob لحساب التخزين الموجودة. |
الإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور |
تسمح لك هذه الوحدة بإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور محدد النطاق لمجموعة الموارد. |
الإنشاء خدمة APIM مع SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault والاحتفاظ بها محدثة عن طريق التحقق كل 4 ساعات. |
إنشاء تطبيق الحاوية والبيئة باستخدام السجل |
الإنشاء بيئة تطبيق الحاوية مع تطبيق حاوية أساسي من Azure Container Registry. كما أنه ينشر مساحة عمل Log Analytics لتخزين السجلات. |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية |
الإنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية. |
نشر تطبيق خدمة مصغرة بسيط في Azure Spring Apps |
ينشر هذا القالب تطبيق خدمة مصغرة بسيطة في Azure Spring Apps لتشغيله على Azure. |
RBAC - منح الوصول المضمن إلى الدور لعدة أجهزة ظاهرية موجودة في مجموعة موارد |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى أجهزة ظاهرية متعددة موجودة في مجموعة موارد |
تعيين دور التحكم في الوصول استنادا إلى الدور إلى مجموعة موارد |
يعين هذا القالب وصول المالك أو القارئ أو المساهم إلى مجموعة موارد موجودة. |
التحكم في الوصول استنادا إلى الدور - الجهاز الظاهري الموجود |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى جهاز ظاهري موجود في مجموعة موارد |
RBAC - الإنشاء الوصول إلى الهوية المدارة على حساب خرائط Azure |
ينشئ هذا القالب هوية مدارة ويعين لها حق الوصول إلى حساب خرائط Azure تم إنشاؤه. |
الإنشاء قاعدة التنبيه لعناصر استمرارية الأعمال في Azure |
تنشئ هذه القوالب قاعدة تنبيه وMSI المعينة من قبل المستخدم. كما يعين وصول قارئ MSI إلى الاشتراك بحيث يكون لقاعدة التنبيه حق الوصول للاستعلام عن العناصر المحمية المطلوبة وأحدث تفاصيل نقطة الاسترداد. |
Front Door Standard/Premium مع أصل موقع ويب ثابت |
ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
توزيع جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام هوية خدمة مدارة. |
Terraform على Azure |
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI. |
الإنشاء خادم SFTP عند الطلب مع تخزين مستمر |
يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
الإنشاء مؤسسة Datadog جديدة |
ينشئ هذا القالب Datadog جديد - مورد Azure Native ISV Service ومؤسسة Datadog لمراقبة الموارد في اشتراكك. |
& الإنشاء القرص تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ قرصا ويتيح الحماية عبر مخزن النسخ الاحتياطي |
& الإنشاء حساب التخزين تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ حساب تخزين وتمكين الحماية عبر مخزن النسخ الاحتياطي |
الإنشاء مشاركة بيانات من حساب تخزين |
ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
توزيع Dev Box Service مع صورة مضمنة |
يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة. |
تكوين خدمة Dev Box |
سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box. يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول. |
Azure Digital Twins مع خدمة Function و Private Link |
ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام Azure Function المتصلة بالشبكة الظاهرية والتي يمكنها الاتصال من خلال نقطة نهاية Private Link إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
Azure Digital Twins مع اتصال محفوظات بيانات الوقت |
ينشئ هذا القالب مثيل Azure Digital Twins تم تكوينه مع اتصال محفوظات بيانات السلسلة الزمنية. لإنشاء اتصال، يجب إنشاء موارد أخرى مثل مساحة اسم مراكز الأحداث ومركز الأحداث ومجموعة Azure Data Explorer وقاعدة بيانات. يتم إرسال البيانات إلى مركز أحداث يقوم في النهاية بإعادة توجيه البيانات إلى نظام مجموعة Azure Data Explorer. يتم تخزين البيانات في جدول قاعدة بيانات في نظام المجموعة |
توزيع خدمة MedTech |
خدمة MedTech هي واحدة من خدمات بيانات Azure Health المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
توزيع خدمة MedTech بما في ذلك Azure IoT Hub |
خدمة MedTech هي واحدة من خدمات بيانات Azure Health المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
الإنشاء Key Vault Azure مع التحكم في الوصول استنادا إلى الدور والبيانات السرية |
ينشئ هذا القالب Key Vault Azure وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
إنشاء مخزن رئيسي، وهوية مُدارة، وتعيين دور |
ينشئ هذا القالب مخزن مفاتيح وهوية مدارة وتعيين دور. |
Azure Container Service (AKS) مع Helm |
نشر مجموعة مدارة باستخدام Azure Container Service (AKS) باستخدام Helm |
توزيع Azure Data Explorer DB مع اتصال Cosmos DB |
توزيع Azure Data Explorer DB مع اتصال Cosmos DB. |
توزيع Azure Data Explorer db مع اتصال Event Hub |
نشر Azure Data Explorer db مع اتصال Event Hub. |
قالب تعيين دور الهوية المعين من قبل المستخدم |
قالب ينشئ تعيينات دور للهوية المعينة من قبل المستخدم على الموارد التي تعتمد عليها مساحة عمل التعلم الآلي من Microsoft Azure |
الإنشاء خرائط Azure رمز SAS المميز المخزن في Key Vault Azure |
يوزع هذا القالب الحساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل Key Vault |
استخدام Azure Firewall كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية توزيع طوبولوجيا محورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر تناظر الشبكة الظاهرية. |
إنشاء صور حاوية باستخدام مهام ACR |
يستخدم هذا القالب DeploymentScript لتنسيق ACR لإنشاء صورة الحاوية من مستودع التعليمات البرمجية. |
استيراد صور الحاوية إلى ACR |
يستفيد هذا القالب من الوحدة النمطية Import ACR من سجل bicep لاستيراد صور الحاوية العامة إلى Azure Container Registry. |
الإنشاء Application Gateway مع الشهادات |
يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا Key Vault، ثم الرجوع من Application Gateway. |
الإنشاء ssh-keys وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
Azure SQL Server مع التدقيق المكتوب إلى تخزين كائن ثنائي كبير الحجم |
يسمح لك هذا القالب بنشر خادم Azure SQL مع تمكين التدقيق لكتابة سجلات التدقيق إلى تخزين كائن ثنائي كبير الحجم |
نشر موقع ويب ثابت |
نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
إثبات المفهوم في Azure Synapse |
ينشئ هذا القالب بيئة إثبات المفهوم ل Azure Synapse، بما في ذلك تجمعات SQL وتجمعات Apache Spark الاختيارية |
Azure Function App مع Event Hub والهوية المدارة |
يوفر قالبه تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
تطبيق ويب مع الهوية المدارة SQL Server و Ι |
مثال بسيط لنشر البنية الأساسية ل Azure للتطبيق + البيانات + الهوية المدارة + المراقبة |
الإنشاء مورد Azure Native New Relic |
يقوم هذا القالب بإعداد "Azure Native New Relic Service" لمراقبة الموارد في اشتراك Azure الخاص بك. |
إنشاء resourceGroup وتطبيق تأمين وRBAC |
هذا القالب هو قالب مستوى الاشتراك الذي سيقوم بإنشاء resourceGroup، وتطبيق تأمين resourceGroup وتعيين permssions المساهم إلى principalId المتوفر. حاليا، لا يمكن نشر هذا القالب عبر مدخل Microsoft Azure. |
الإنشاء Azure Virtual Network Manager وعينة VNETs |
ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة. |
تعيين دور في نطاق الاشتراك |
هذا القالب هو قالب على مستوى الاشتراك سيعين دورا في نطاق الاشتراك. |
تعيين دور في نطاق المستأجر |
هذا القالب هو قالب على مستوى المستأجر سيعين دورا للمدير المقدم في نطاق المستأجر. يجب أن يكون لدى المستخدم الذي ينشر القالب بالفعل دور المالك المعين في نطاق المستأجر. |
تعريف مورد قالب ARM
نوع مورد roleAssignments هو مورد ملحق، ما يعني أنه يمكنك تطبيقه على مورد آخر.
استخدم الخاصية على scope
هذا المورد لتعيين نطاق هذا المورد. راجع تعيين نطاق على موارد الملحق في قوالب ARM.
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
- الاشتراكات - راجع أوامر نشر الاشتراك
- مجموعات الإدارة - راجع أوامر نشر مجموعة الإدارة
- المستأجرون - راجع أوامر نشر المستأجر
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
الملاحظات
للحصول على إرشادات حول إنشاء تعيينات الأدوار والتعريفات، راجع الإنشاء موارد Azure RBAC باستخدام Bicep.
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
قيم Property
تعيينات الدور
الاسم | الوصف | القيمة |
---|---|---|
النوع | نوع المورد | 'Microsoft.Authorization/roleAssignments' |
apiVersion | إصدار واجهة برمجة تطبيقات المورد | '2022-04-01' |
الاسم | اسم المورد | سلسلة (مطلوبة) حد الحرف: 36 الأحرف الصالحة: يجب أن يكون معرّفاً فريداً عمومياً (GUID). يجب أن يكون اسم المورد فريدا عبر المستأجر. |
النطاق | استخدم عند إنشاء مورد ملحق في نطاق مختلف عن نطاق التوزيع. | المورد المستهدف بالنسبة إلى JSON، قم بتعيين القيمة إلى الاسم الكامل للمورد لتطبيق مورد الملحق عليه. يمكن أيضا تطبيق نوع المورد هذا على المستأجر. بالنسبة إلى JSON، استخدم "/" . |
خصائص | خصائص تعيين الدور. | RoleAssignmentProperties (مطلوب) |
خصائص تعيين الدور
الاسم | الوصف | القيمة |
---|---|---|
الشرط | الشروط الخاصة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase "foo_storage_container" | سلسلة |
conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | سلسلة |
delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | سلسلة |
الوصف | وصف تعيين الدور | سلسلة |
معرف أساسي | المعرف الأساسي. | سلسلة (مطلوبة) |
principalType | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "مجموعة خارجية" "مجموعة" "ServicePrincipal" "المستخدم" |
roleDefinitionId | معرف تعريف الدور. | سلسلة (مطلوبة) |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | الوصف |
---|---|
توزيع Darktrace Autoscaling vSensors |
يسمح لك هذا القالب بنشر توزيع التحجيم التلقائي تلقائيا ل Darktrace vSensors |
إصدار BrowserBox Azure |
ينشر هذا القالب BrowserBox على Azure Ubuntu Server 22.04 LTS أو Debian 11 أو RHEL 8.7 LVM VM. |
نظام مجموعة Hazelcast |
Hazelcast هو نظام أساسي للبيانات في الذاكرة يمكن استخدامه لمجموعة متنوعة من تطبيقات البيانات. سينشر هذا القالب أي عدد من عقد Hazelcast وسيكتشفون بعضهم البعض تلقائيا. |
IBM Cloud Pak للبيانات على Azure |
ينشر هذا القالب مجموعة Openshift على Azure مع جميع الموارد والبنية الأساسية المطلوبة ثم ينشر IBM Cloud Pak للبيانات جنبا إلى جنب مع الوظائف الإضافية التي يختارها المستخدم. |
min.io بوابة Azure |
نشر min.io Azure Gateway بشكل خاص بالكامل لتوفير واجهة برمجة تطبيقات تخزين متوافقة مع S3 مدعومة بتخزين كائن ثنائي كبير الحجم |
نشر حساب تخزين لمتجر SAP ILM |
يمكن الآن استخدام حساب تخزين Microsoft Azure كمتجر ILM لاستمرار ملفات الأرشيف والمرفقات من نظام SAP ILM. متجر ILM هو مكون يفي بمتطلبات أنظمة التخزين المتوافقة مع SAP ILM. يمكن للمرء تخزين ملفات الأرشيف في وسائط تخزين باستخدام معايير واجهة WebDAV مع الاستفادة من قواعد إدارة استبقاء SAP ILM. لمزيد من المعلومات حول SAP ILM Store، راجع مدخل تعليمات SAP . |
إنشاء موقع WordPress |
ينشئ هذا القالب موقع WordPress على مثيل الحاوية |
نظام مجموعة AKS مع بوابة NAT وبوابة تطبيق |
يوضح هذا النموذج كيفية توزيع نظام مجموعة AKS مع بوابة NAT للاتصالات الصادرة وبوابة التطبيق للاتصالات الواردة. |
Azure Cloud Shell - VNet |
يوزع هذا القالب موارد Azure Cloud Shell في شبكة Azure الظاهرية. |
Azure Image Builder مع Azure Windows Baseline |
إنشاء بيئة Azure Image Builder وإنشاء صورة Windows Server مع تطبيق أحدث التحديثات Windows وAzure Windows Baseline. |
الإنشاء مجموعة AKS خاصة مع منطقة DNS عامة |
يوضح هذا النموذج كيفية توزيع مجموعة AKS خاصة مع منطقة DNS عامة. |
توزيع Sports Analytics على Azure Architecture |
إنشاء حساب تخزين Azure مع تمكين ADLS Gen 2، ومثيل Azure Data Factory مع خدمات مرتبطة لحساب التخزين (قاعدة بيانات Azure SQL إذا تم نشرها)، ومثيل Azure Databricks. سيتم منح هوية AAD للمستخدم الذي ينشر القالب والهوية المدارة لمثيل ADF دور Storage Blob Data Contributor على حساب التخزين. هناك أيضا خيارات لنشر مثيل Azure Key Vault وقاعدة بيانات Azure SQL ومركز أحداث Azure (لحالات استخدام الدفق). عند توزيع Key Vault Azure، سيتم منح الهوية المدارة لمصنع البيانات وهوية AAD للمستخدم الذي ينشر القالب دور Key Vault Secrets User. |
استيراد الكائنات الثنائية كبيرة الحجم VHD من عنوان URL أرشيف ZIP |
يتطلب نشر الأجهزة الظاهرية استنادا إلى صور القرص المتخصصة استيراد ملفات VHD إلى حساب التخزين. في حالة وجود ملفات VHD متعددة مضغوطة في ZIP واحد وحصلت على عنوان URL لإحضار أرشيف ZIP، سيسهل قالب ARM هذا المهمة: تنزيل واستخراج واستيراد إلى حاوية Blob لحساب التخزين الموجودة. |
الإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور |
تسمح لك هذه الوحدة بإنشاء هوية مدارة معينة من قبل المستخدم وتعيين دور محدد النطاق لمجموعة الموارد. |
الإنشاء خدمة APIM مع SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault والاحتفاظ بها محدثة عن طريق التحقق كل 4 ساعات. |
إنشاء تطبيق الحاوية والبيئة باستخدام السجل |
الإنشاء بيئة تطبيق الحاوية مع تطبيق حاوية أساسي من Azure Container Registry. كما أنه ينشر مساحة عمل Log Analytics لتخزين السجلات. |
إنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية |
الإنشاء تطبيق Dapr pub-sub servicebus باستخدام تطبيقات الحاوية. |
نشر تطبيق خدمة مصغرة بسيط في Azure Spring Apps |
ينشر هذا القالب تطبيق خدمة مصغرة بسيطة في Azure Spring Apps لتشغيله على Azure. |
RBAC - منح الوصول المضمن إلى الدور لعدة أجهزة ظاهرية موجودة في مجموعة موارد |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى أجهزة ظاهرية متعددة موجودة في مجموعة موارد |
تعيين دور التحكم في الوصول استنادا إلى الدور إلى مجموعة موارد |
يعين هذا القالب وصول المالك أو القارئ أو المساهم إلى مجموعة موارد موجودة. |
التحكم في الوصول استنادا إلى الدور - الجهاز الظاهري الموجود |
يمنح هذا القالب الوصول المستند إلى الدور القابل للتطبيق إلى جهاز ظاهري موجود في مجموعة موارد |
RBAC - الإنشاء الوصول إلى الهوية المدارة على حساب خرائط Azure |
ينشئ هذا القالب هوية مدارة ويعين لها حق الوصول إلى حساب خرائط Azure تم إنشاؤه. |
الإنشاء قاعدة التنبيه لعناصر استمرارية الأعمال في Azure |
تنشئ هذه القوالب قاعدة تنبيه وMSI المعينة من قبل المستخدم. كما يعين وصول قارئ MSI إلى الاشتراك بحيث يكون لقاعدة التنبيه حق الوصول للاستعلام عن العناصر المحمية المطلوبة وأحدث تفاصيل نقطة الاسترداد. |
Front Door Standard/Premium مع أصل موقع ويب ثابت |
ينشئ هذا القالب Front Door Standard/Premium وموقع ويب ثابت ل Azure Storage، وتكوين Front Door لإرسال نسبة استخدام الشبكة إلى موقع الويب الثابت. |
توزيع جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام MSI |
يسمح لك هذا القالب بنشر جهاز ظاهري يعمل بنظام التشغيل Linux أو Windows باستخدام هوية خدمة مدارة. |
Terraform على Azure |
يسمح لك هذا القالب بنشر محطة عمل Terraform كجهاز ظاهري يعمل بنظام Linux مع MSI. |
الإنشاء خادم SFTP عند الطلب مع تخزين مستمر |
يوضح هذا القالب خادم SFTP عند الطلب باستخدام مثيل حاوية Azure (ACI). |
الإنشاء مؤسسة Datadog جديدة |
ينشئ هذا القالب Datadog جديد - مورد Azure Native ISV Service ومؤسسة Datadog لمراقبة الموارد في اشتراكك. |
& الإنشاء القرص تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ قرصا ويتيح الحماية عبر مخزن النسخ الاحتياطي |
& الإنشاء حساب التخزين تمكين الحماية عبر مخزن النسخ الاحتياطي |
القالب الذي ينشئ حساب تخزين وتمكين الحماية عبر مخزن النسخ الاحتياطي |
الإنشاء مشاركة بيانات من حساب تخزين |
ينشئ هذا القالب مشاركة بيانات من حساب تخزين |
توزيع Dev Box Service مع صورة مضمنة |
يوفر هذا القالب طريقة لنشر خدمة Dev Box مع صورة مضمنة. |
تكوين خدمة Dev Box |
سيقوم هذا القالب بإنشاء جميع موارد مسؤول Dev Box وفقا لدليل البدء السريع ل Dev Box. يمكنك عرض جميع الموارد التي تم إنشاؤها، أو الانتقال مباشرة إلى DevPortal.microsoft.com لإنشاء مربع التطوير الأول. |
Azure Digital Twins مع خدمة Function و Private Link |
ينشئ هذا القالب خدمة Azure Digital Twins تم تكوينها باستخدام Azure Function المتصلة بالشبكة الظاهرية والتي يمكنها الاتصال من خلال نقطة نهاية Private Link إلى Digital Twins. كما أنه ينشئ منطقة DNS خاصة للسماح بدقة اسم المضيف السلس لنقطة نهاية Digital Twins من الشبكة الظاهرية إلى عنوان IP للشبكة الفرعية الداخلية لنقطة النهاية الخاصة. يتم تخزين اسم المضيف كإعداد ل Azure Function بالاسم "ADT_ENDPOINT". |
Azure Digital Twins مع اتصال محفوظات بيانات الوقت |
ينشئ هذا القالب مثيل Azure Digital Twins تم تكوينه مع اتصال محفوظات بيانات السلسلة الزمنية. لإنشاء اتصال، يجب إنشاء موارد أخرى مثل مساحة اسم مراكز الأحداث ومركز الأحداث ومجموعة Azure Data Explorer وقاعدة بيانات. يتم إرسال البيانات إلى مركز أحداث يقوم في النهاية بإعادة توجيه البيانات إلى نظام مجموعة Azure Data Explorer. يتم تخزين البيانات في جدول قاعدة بيانات في نظام المجموعة |
توزيع خدمة MedTech |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
توزيع خدمة MedTech بما في ذلك Azure IoT Hub |
خدمة MedTech هي واحدة من Azure Health Data Services المصممة لاستيعاب بيانات الجهاز من أجهزة متعددة، وتحويل بيانات الجهاز إلى ملاحظات FHIR، والتي تستمر بعد ذلك في خدمة Azure Health Data Services FHIR. |
الإنشاء Key Vault Azure مع التحكم في الوصول استنادا إلى الدور وسر |
ينشئ هذا القالب Key Vault Azure وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
إنشاء مخزن رئيسي، وهوية مُدارة، وتعيين دور |
ينشئ هذا القالب مخزن مفاتيح وهوية مدارة وتعيين دور. |
Azure Container Service (AKS) مع Helm |
توزيع نظام مجموعة مدار باستخدام Azure Container Service (AKS) باستخدام Helm |
توزيع Azure Data Explorer DB مع اتصال Cosmos DB |
توزيع Azure Data Explorer DB مع اتصال Cosmos DB. |
توزيع Azure Data Explorer db مع اتصال Event Hub |
توزيع Azure Data Explorer db مع اتصال Event Hub. |
قالب تعيين دور الهوية المعين من قبل المستخدم |
قالب ينشئ تعيينات دور للهوية المعينة من قبل المستخدم على الموارد التي تعتمد عليها مساحة عمل التعلم الآلي من Microsoft Azure |
الإنشاء خرائط Azure رمز SAS المميز المخزن في Key Vault Azure |
يوزع هذا القالب الحساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
نظام مجموعة AKS مع وحدة تحكم دخول بوابة التطبيق |
يوضح هذا النموذج كيفية نشر نظام مجموعة AKS مع Application Gateway ووحدة تحكم دخول بوابة التطبيق وسجل حاويات Azure وتحليلات السجل Key Vault |
استخدام Azure Firewall كوكيل DNS في مخطط Hub & Spoke |
توضح هذه العينة كيفية توزيع طوبولوجيا محورية في Azure باستخدام جدار حماية Azure. تعمل الشبكة الظاهرية المركزية كنقطة مركزية للاتصال بالعديد من الشبكات الظاهرية المحورية المتصلة بالشبكة الظاهرية المركزية عبر تناظر الشبكة الظاهرية. |
إنشاء صور حاوية باستخدام مهام ACR |
يستخدم هذا القالب DeploymentScript لتنسيق ACR لإنشاء صورة الحاوية من مستودع التعليمات البرمجية. |
استيراد صور الحاوية إلى ACR |
يستفيد هذا القالب من الوحدة النمطية Import ACR من سجل bicep لاستيراد صور الحاوية العامة إلى Azure Container Registry. |
الإنشاء Application Gateway مع الشهادات |
يوضح هذا القالب كيفية إنشاء شهادات موقعة ذاتيا Key Vault، ثم الرجوع من Application Gateway. |
الإنشاء ssh-keys وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
Azure SQL Server مع التدقيق المكتوب إلى تخزين كائن ثنائي كبير الحجم |
يسمح لك هذا القالب بنشر خادم Azure SQL مع تمكين التدقيق لكتابة سجلات التدقيق إلى تخزين كائن ثنائي كبير الحجم |
نشر موقع ويب ثابت |
نشر موقع ويب ثابت باستخدام حساب تخزين مدعوم |
إثبات المفهوم في Azure Synapse |
ينشئ هذا القالب بيئة إثبات المفهوم ل Azure Synapse، بما في ذلك تجمعات SQL وتجمعات Apache Spark الاختيارية |
Azure Function App مع Event Hub والهوية المدارة |
يوفر قالبه تطبيق Azure Function على خطة استهلاك Linux، جنبا إلى جنب مع Event Hub وAzure Storage وApplication Insights. تطبيق الوظائف قادر على استخدام الهوية المدارة للاتصال بمركز الأحداث وحساب التخزين |
تطبيق ويب مع الهوية المدارة SQL Server و Ι |
مثال بسيط لنشر البنية الأساسية ل Azure للتطبيق + البيانات + الهوية المدارة + المراقبة |
الإنشاء مورد Azure Native New Relic |
يقوم هذا القالب بإعداد "Azure Native New Relic Service" لمراقبة الموارد في اشتراك Azure الخاص بك. |
إنشاء resourceGroup وتطبيق تأمين وRBAC |
هذا القالب هو قالب مستوى الاشتراك الذي سيقوم بإنشاء resourceGroup، وتطبيق تأمين resourceGroup وتعيين permssions المساهم إلى principalId المتوفر. حاليا، لا يمكن نشر هذا القالب عبر مدخل Microsoft Azure. |
الإنشاء Azure Virtual Network Manager وعينة VNETs |
ينشر هذا القالب Azure Virtual Network Manager وعينة من الشبكات الظاهرية في مجموعة الموارد المسماة. وهو يدعم طبولوجيا اتصال متعددة وأنواع عضوية مجموعة الشبكة. |
تعيين دور في نطاق الاشتراك |
هذا القالب هو قالب على مستوى الاشتراك سيعين دورا في نطاق الاشتراك. |
تعيين دور في نطاق المستأجر |
هذا القالب هو قالب على مستوى المستأجر سيعين دورا للمدير المقدم في نطاق المستأجر. يجب أن يكون لدى المستخدم الذي ينشر القالب بالفعل دور المالك المعين في نطاق المستأجر. |
تعريف مورد Terraform (موفر AzAPI)
نوع مورد roleAssignments هو مورد ملحق، ما يعني أنه يمكنك تطبيقه على مورد آخر.
استخدم الخاصية على parent_id
هذا المورد لتعيين نطاق هذا المورد.
يمكن نشر نوع مورد roleAssignments مع العمليات التي تستهدف:
- مجموعات الموارد
- الاشتراكات
- مجموعات الإدارة
- المستأجرون
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
تنسيق المورد
لإنشاء مورد Microsoft.Authorization/roleAssignments، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
قيم Property
تعيينات الدور
الاسم | الوصف | القيمة |
---|---|---|
النوع | نوع المورد | "Microsoft.Authorization/roleAssignments@2022-04-01" |
الاسم | اسم المورد | سلسلة (مطلوبة) حد الحرف: 36 الأحرف الصالحة: يجب أن يكون معرّفاً فريداً عمومياً (GUID). يجب أن يكون اسم المورد فريدا عبر المستأجر. |
parent_id | معرف المورد لتطبيق مورد الملحق هذا عليه. | سلسلة (مطلوبة) |
خصائص | خصائص تعيين الدور. | RoleAssignmentProperties (مطلوب) |
خصائص تعيين الدور
الاسم | الوصف | القيمة |
---|---|---|
الشرط | الشروط الخاصة بتعيين الدور. وهذا يحد من الموارد التي يمكن تعيينها إليها. على سبيل المثال: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase "foo_storage_container" | سلسلة |
conditionVersion | إصدار الشرط. القيمة المقبولة الوحيدة حاليا هي "2.0" | سلسلة |
delegatedManagedIdentityResourceId | معرف مورد الهوية المدارة المفوض | سلسلة |
الوصف | وصف تعيين الدور | سلسلة |
معرف أساسي | المعرف الأساسي. | سلسلة (مطلوب) |
principalType | النوع الأساسي للمعرف الأساسي المعين. | "الجهاز" "ForeignGroup" "مجموعة" "ServicePrincipal" "المستخدم" |
roleDefinitionId | معرف تعريف الدور. | سلسلة (مطلوب) |