Rol Microsoft.AuthorizationAssignments 2022-04-01
- más reciente
- 2022-04-01
- 2020-10-01-preview
Definición de recursos de Bicep
El tipo de recurso roleAssignments es un recurso de extensión , lo que significa que puede aplicarlo a otro recurso.
Use la propiedad scope
de este recurso para establecer el ámbito de este recurso. Consulte Establecer ámbito en los recursos de extensión en Bicep.
El tipo de recurso roleAssignments se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
- de suscripciones de
: consulte comandos de implementación de suscripciones de - grupos de administración de
: consulte comandos de implementación de grupos de administración de inquilinos : consulte comandos de implementación de inquilinos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Observaciones
Para obtener instrucciones sobre cómo crear definiciones y asignaciones de roles, consulte Creación de recursos de RBAC de Azure mediante Bicep.
Formato de recurso
Para crear un recurso Microsoft.Authorization/roleAssignments, agregue lo siguiente a la plantilla de Bicep.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
Valores de propiedad
roleAssignments
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) Límite de caracteres: 36 Caracteres válidos: Debe ser un identificador único global (GUID). El nombre del recurso debe ser único en el inquilino. |
alcance | Use al crear un recurso de extensión en un ámbito diferente del ámbito de implementación. | Recurso de destino Para Bicep, establezca esta propiedad en el nombre simbólico del recurso para aplicar el recurso de extensión . Este tipo de recurso también se puede aplicar a un inquilino. Para Bicep, use tenant() . |
Propiedades | Propiedades de asignación de roles. | RoleAssignmentProperties (obligatorio) |
RoleAssignmentProperties
Nombre | Descripción | Valor |
---|---|---|
condición | Condiciones de la asignación de roles. Esto limita los recursos a los que se puede asignar. Por ejemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | cuerda |
conditionVersion | Versión de la condición. Actualmente, el único valor aceptado es '2.0' | cuerda |
delegatedManagedIdentityResourceId | Identificador del recurso de identidad administrada delegada | cuerda |
descripción | Descripción de la asignación de roles | cuerda |
principalId | Identificador de entidad de seguridad. | string (obligatorio) |
principalType | Tipo de entidad de seguridad del identificador de entidad de seguridad asignado. | "Dispositivo" 'ForeignGroup' "Grupo" "ServicePrincipal" "Usuario" |
roleDefinitionId | Identificador de definición de rol. | string (obligatorio) |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
implementación del escalado automático de Darktrace vSensors |
Esta plantilla le permite implementar automáticamente una implementación de escalado automático de Darktrace vSensors. |
|
Esta plantilla implementa BrowserBox en una máquina virtual LVM de Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7 LVM. |
de clúster de Hazelcast |
Hazelcast es una plataforma de datos en memoria que se puede usar para una variedad de aplicaciones de datos. Esta plantilla implementará cualquier número de nodos de Hazelcast y se detectarán automáticamente entre sí. |
IBM Cloud Pak for Data en Azure |
Esta plantilla implementa un clúster de Openshift en Azure con todos los recursos necesarios, la infraestructura y, a continuación, implementa IBM Cloud Pak for Data junto con los complementos que elija el usuario. |
min.io azure Gateway |
Implementación de puerta de enlace de Azure min.io totalmente privada para proporcionar una API de almacenamiento compatible con S3 respaldada por Blob Storage |
Implementación de una cuenta de almacenamiento para el almacén de ILM de SAP |
La cuenta de Microsoft Azure Storage ahora se puede usar como almacén ILM para conservar los archivos de archivo y los datos adjuntos de un sistema SAP ILM. Un almacén de ILM es un componente que cumple los requisitos de los sistemas de almacenamiento compatibles con ILM de SAP. Uno puede almacenar archivos de archivo en un medio de almacenamiento mediante estándares de interfaz webDAV mientras se usan reglas de administración de retención de ILM de SAP. Para obtener más información sobre el almacén de ILM de SAP, consulte el portal de ayuda de SAP . |
Crear un sitio de WordPress |
Esta plantilla crea un sitio de WordPress en Container Instance |
clúster de AKS con una puerta de enlace NAT y un de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
Azure Cloud Shell: de red virtual |
Esta plantilla implementa recursos de Azure Cloud Shell en una red virtual de Azure. |
Azure Image Builder con azure Windows Baseline |
Crea un entorno de Azure Image Builder y crea una imagen de Windows Server con las actualizaciones más recientes de Windows y la línea de base de Windows de Azure aplicadas. |
Crear un clúster de AKS privado con una zona DNS pública |
En este ejemplo se muestra cómo implementar un clúster de AKS privado con una zona DNS pública. |
Implementación de Sports Analytics en la arquitectura de Azure |
Crea una cuenta de Azure Storage con ADLS Gen 2 habilitado, una instancia de Azure Data Factory con servicios vinculados para la cuenta de almacenamiento (una instancia de Azure SQL Database si se implementa) y una instancia de Azure Databricks. AAD identity for the user deploying the template and the managed identity for the ADF instance will be granted the Storage Blob Data Contributor role on the storage account. También hay opciones para implementar una instancia de Azure Key Vault, una instancia de Azure SQL Database y un centro de eventos de Azure (para casos de uso de streaming). Cuando se implementa una instancia de Azure Key Vault, a la identidad administrada de Data Factory y a la identidad de AAD para el usuario que implementa la plantilla se le concederá el rol De usuario secretos de Key Vault. |
importar blobs VHD desde una dirección URL de archivo ZIP |
La implementación de máquinas virtuales basadas en imágenes de disco especializadas requiere importar archivos VHD en una cuenta de almacenamiento. En el caso de que haya varios archivos VHD comprimidos en un único ARCHIVO ZIP y tenga la dirección URL para capturar el archivo ZIP, esta plantilla de ARM facilita el trabajo: Descargar, Extraer e Importar en un contenedor de blobs de cuenta de almacenamiento existente. |
Crear una identidad administrada asignada por el usuario y una de asignación de roles |
Este módulo permite crear una identidad administrada asignada por el usuario y una asignación de roles con ámbito al grupo de recursos. |
Creación de un servicio API Management con SSL desde KeyVault |
Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y lo mantiene actualizado comprobando cada 4 horas. |
crea una aplicación de contenedor y un entorno con del Registro |
Cree un entorno de aplicación de contenedor con una aplicación de contenedor básica desde una instancia de Azure Container Registry. También implementa un área de trabajo de Log Analytics para almacenar registros. |
Crea una aplicación dapr pub-sub servicebus mediante Container Apps |
Cree una aplicación pub-sub servicebus de Dapr mediante Container Apps. |
Implementación de una sencilla aplicación de microservicios de Azure Spring Apps |
Esta plantilla implementa una sencilla aplicación de microservicios de Azure Spring Apps para que se ejecute en Azure. |
RBAC: concesión de acceso a roles integrado para varias máquinas virtuales existentes en un grupo de recursos |
Esta plantilla concede acceso basado en roles aplicable a varias máquinas virtuales existentes en un grupo de recursos. |
Asignar un rol RBAC a un grupo de recursos |
Esta plantilla asigna acceso de propietario, lector o colaborador a un grupo de recursos existente. |
RBAC: de máquina virtual existente |
Esta plantilla concede acceso basado en roles aplicable a una máquina virtual existente en un grupo de recursos. |
RBAC: creación de acceso de identidad administrada en la cuenta de Azure Maps |
Esta plantilla crea una identidad administrada y la asigna a una cuenta de Azure Maps creada. |
Creación de una regla de alertas para los elementos de continuidad empresarial de Azure |
Estas plantillas crean una regla de alertas y una MSI asignada por el usuario. También asigna el acceso del lector MSI a la suscripción para que la regla de alertas tenga acceso a consultar los elementos protegidos necesarios y los detalles más recientes del punto de recuperación. |
crea un clúster de Azure Stack HCI 23H2 |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
crea un clúster de Azure Stack HCI 23H2 |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM mediante una dirección IP de almacenamiento personalizada. |
crea un clúster de Azure Stack HCI 23H2 en el modo de redes de vínculo dual sin conmutador |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
crea un clúster de Azure Stack HCI 23H2 en Switchless-SingleLink modo de red |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
Front Door Standard/Premium con origen de sitio web estático |
Esta plantilla crea una instancia de Front Door Standard/Premium y un sitio web estático de Azure Storage y configura Front Door para enviar tráfico al sitio web estático. |
Implementación de una máquina virtual Linux o Windows con MSI |
Esta plantilla le permite implementar una máquina virtual Linux o Windows con managed Service Identity. |
Terraform en Azure |
Esta plantilla permite implementar una estación de trabajo de Terraform como una máquina virtual Linux con MSI. |
Crear un servidor SFTP a petición con de almacenamiento persistente |
Esta plantilla muestra un servidor SFTP a petición mediante una instancia de Azure Container Instance (ACI). |
del centro de FinOps de |
Esta plantilla crea una nueva instancia del centro de FinOps, incluido Data Lake Storage y Data Factory. |
Crear una nueva organización de Datadog |
Esta plantilla crea un nuevo recurso de Datadog: un recurso del servicio ISV nativo de Azure y una organización de Datadog para supervisar los recursos de la suscripción. |
Crear disco & habilitar la protección a través de backup Vault |
Plantilla que crea un disco y habilita la protección a través de Backup Vault |
Crear servidor MySqlFlex & habilitar la protección a través de backup Vault |
Plantilla que crea un servidor flexible de MySQL y habilita la protección a través de Backup Vault |
Crear servidor PgFlex & habilitar la protección a través de backup Vault |
Plantilla que crea un servidor flexible de PostgreSQL y habilita la protección a través de Backup Vault |
Crear cuenta de almacenamiento & habilitar la protección a través de backup Vault |
Plantilla que crea una cuenta de almacenamiento y habilita la copia de seguridad operativa y con almacenes a través de Backup Vault |
Crear un recurso compartido de datos a partir de una cuenta de almacenamiento |
Esta plantilla crea un recurso compartido de datos a partir de una cuenta de almacenamiento. |
Configurar entornos de implementación |
Esta plantilla proporciona una manera de configurar entornos de implementación. |
Deploy Dev Box Service with built-in image |
Esta plantilla proporciona una manera de implementar un servicio Dev Box con una imagen integrada. |
configuración del servicio Dev Box |
Esta plantilla crearía todos los recursos de administración de Dev Box según la guía de inicio rápido de Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Puede ver todos los recursos creados o ir directamente a DevPortal.microsoft.com para crear su primer cuadro de desarrollo. |
Azure Digital Twins con el servicio Function y Private Link |
Esta plantilla crea un servicio de Azure Digital Twins configurado con una función de Azure conectada a una red virtual que puede comunicarse a través de un punto de conexión de Private Link a Digital Twins. También crea una zona DNS privada para permitir la resolución sin problemas de nombre de host del punto de conexión de Digital Twins desde la red virtual a la dirección IP de subred interna del punto de conexión privado. El nombre de host se almacena como una configuración en la función de Azure con el nombre "ADT_ENDPOINT". |
Azure Digital Twins con la conexión del historial de datos de tiempo |
Esta plantilla crea una instancia de Azure Digital Twins configurada con una conexión del historial de datos de serie temporal. Para crear una conexión, se deben crear otros recursos, como un espacio de nombres de Event Hubs, un centro de eventos, un clúster de Azure Data Explorer y una base de datos. Los datos se envían a un centro de eventos que eventualmente reenvía los datos al clúster de Azure Data Explorer. Los datos se almacenan en una tabla de base de datos del clúster |
Implementación del servicio MedTech |
El servicio MedTech es uno de los servicios de datos de Azure Health diseñados para ingerir datos de dispositivo de varios dispositivos, transformar los datos del dispositivo en observaciones de FHIR, que luego se conservan en el servicio FHIR de Azure Health Data Services. |
Implementación del servicio MedTech, incluido un de Azure IoT Hub |
El servicio MedTech es uno de los servicios de datos de Azure Health diseñados para ingerir datos de dispositivo de varios dispositivos, transformar los datos del dispositivo en observaciones de FHIR, que luego se conservan en el servicio FHIR de Azure Health Data Services. |
Creación de una instancia de Azure Key Vault con RBAC y un secreto |
Esta plantilla crea una instancia de Azure Key Vault y un secreto. En lugar de depender de las directivas de acceso, aprovecha Azure RBAC para administrar la autorización en secretos. |
Crear almacén de claves, identidad administrada y de asignación de roles |
Esta plantilla crea un almacén de claves, una identidad administrada y una asignación de roles. |
Azure Container Service (AKS) con Helm |
Implementación de un clúster administrado con Azure Container Service (AKS) con Helm |
Implementación de Azure Data Explorer DB con de conexión de Cosmos DB |
Implemente Azure Data Explorer DB con conexión de Cosmos DB. |
implementación de la base de datos de Azure Data Explorer con de conexión de Event Grid |
Implemente la base de datos de Azure Data Explorer con la conexión de Event Grid. |
Implementación de la base de datos de Azure Data Explorer con de conexión del centro de eventos |
Implemente la base de datos de Azure Data Explorer con la conexión del centro de eventos. |
Azure AI Studio con la autenticación de id. de Entra de Microsoft |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con la autenticación de id. de Entra de Microsoft para recursos dependientes, como Azure AI Services y Azure Storage. |
red restringida de Azure AI Studio Network |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
plantilla de asignación de roles de identidad asignada por el usuario |
Plantilla que crea asignaciones de roles de identidad asignada por el usuario en los recursos de los que depende el área de trabajo de Azure Machine Learning. |
Creación de un token de SAS de Azure Maps almacenado en una de Azure Key Vault |
Esta plantilla implementa y cuenta de Azure Maps y enumera un token de Sas basado en la identidad asignada por el usuario proporcionada que se va a almacenar en un secreto de Azure Key Vault. |
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Crear imágenes de contenedor con ACR Tasks |
Esta plantilla usa DeploymentScript para orquestar ACR para compilar la imagen de contenedor desde el repositorio de código. |
importar imágenes de contenedor en ACR |
Esta plantilla aprovecha el módulo Importar ACR del registro de bicep para importar imágenes de contenedor públicas en una instancia de Azure Container Registry. |
crear Application Gateway con certificados |
Esta plantilla muestra cómo generar certificados autofirmados de Key Vault y, a continuación, hacer referencia desde Application Gateway. |
Creación de claves SSH y almacenamiento en KeyVault |
Esta plantilla usa el recurso deploymentScript para generar claves ssh y almacena la clave privada en keyVault. |
Azure SQL Server con auditoría escrita en un almacenamiento de blobs |
Esta plantilla le permite implementar un servidor de Azure SQL server con auditoría habilitado para escribir registros de auditoría en un almacenamiento de blobs. |
Implementa un sitio web estático |
Implementa un sitio web estático con una cuenta de almacenamiento de respaldo |
de prueba de concepto de Azure Synapse |
Esta plantilla crea un entorno de prueba de concepto para Azure Synapse, incluidos los grupos de SQL y los grupos de Apache Spark opcionales. |
Aplicación de funciones de Azure con event Hubs e identidad administrada |
su plantilla aprovisiona una aplicación de funciones de Azure en un plan de consumo de Linux, junto con un centro de eventos, Azure Storage y Application Insights. La aplicación de funciones puede usar la identidad administrada para conectarse al centro de eventos y a la cuenta de almacenamiento. |
Aplicación web con identidad administrada, SQL Server y ΑΙ |
Ejemplo sencillo para implementar la infraestructura de Azure para la aplicación + datos + identidad administrada + supervisión |
Crear un recurso de New Relic nativo de Azure |
Esta plantilla configura una instancia de "Azure Native New Relic Service" para supervisar los recursos de la suscripción de Azure. |
Crear un grupo de recursos, aplicar un bloqueo y un RBAC |
Esta plantilla es una plantilla de nivel de suscripción que creará un resourceGroup, aplicará un bloqueo al resourceGroup y asignará permsiones de colaborador al principalId proporcionado. Actualmente, esta plantilla no se puede implementar a través de Azure Portal. |
Creación de una instancia de Azure Virtual Network Manager y redes virtuales de ejemplo |
Esta plantilla implementa una instancia de Azure Virtual Network Manager y de ejemplo de redes virtuales en el grupo de recursos con nombre. Admite varias topologías de conectividad y tipos de pertenencia a grupos de red. |
Asignar un rol en el ámbito de la suscripción |
Esta plantilla es una plantilla de nivel de suscripción que asignará un rol en el ámbito de la suscripción. |
Asignar un rol en el ámbito de inquilino |
Esta plantilla es una plantilla de nivel de inquilino que asignará un rol a la entidad de seguridad proporcionada en el ámbito del inquilino. El usuario que implementa la plantilla ya debe tener asignado el rol Propietario en el ámbito del inquilino. |
Definición de recursos de plantilla de ARM
El tipo de recurso roleAssignments es un recurso de extensión , lo que significa que puede aplicarlo a otro recurso.
Use la propiedad scope
de este recurso para establecer el ámbito de este recurso. Consulte Establecer ámbito en los recursos de extensión en plantillas de ARM.
El tipo de recurso roleAssignments se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
- de suscripciones de
: consulte comandos de implementación de suscripciones de - grupos de administración de
: consulte comandos de implementación de grupos de administración de inquilinos : consulte comandos de implementación de inquilinos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Observaciones
Para obtener instrucciones sobre cómo crear definiciones y asignaciones de roles, consulte Creación de recursos de RBAC de Azure mediante Bicep.
Formato de recurso
Para crear un recurso Microsoft.Authorization/roleAssignments, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
Valores de propiedad
roleAssignments
Nombre | Descripción | Valor |
---|---|---|
tipo | El tipo de recurso | 'Microsoft.Authorization/roleAssignments' |
apiVersion | La versión de la API de recursos | '2022-04-01' |
nombre | El nombre del recurso | string (obligatorio) Límite de caracteres: 36 Caracteres válidos: Debe ser un identificador único global (GUID). El nombre del recurso debe ser único en el inquilino. |
alcance | Use al crear un recurso de extensión en un ámbito diferente del ámbito de implementación. | Recurso de destino En JSON, establezca el valor en el nombre completo del recurso para aplicar el recurso de extensión . Este tipo de recurso también se puede aplicar a un inquilino. Para JSON, use "/" . |
Propiedades | Propiedades de asignación de roles. | RoleAssignmentProperties (obligatorio) |
RoleAssignmentProperties
Nombre | Descripción | Valor |
---|---|---|
condición | Condiciones de la asignación de roles. Esto limita los recursos a los que se puede asignar. Por ejemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | cuerda |
conditionVersion | Versión de la condición. Actualmente, el único valor aceptado es '2.0' | cuerda |
delegatedManagedIdentityResourceId | Identificador del recurso de identidad administrada delegada | cuerda |
descripción | Descripción de la asignación de roles | cuerda |
principalId | Identificador de entidad de seguridad. | string (obligatorio) |
principalType | Tipo de entidad de seguridad del identificador de entidad de seguridad asignado. | "Dispositivo" 'ForeignGroup' "Grupo" "ServicePrincipal" "Usuario" |
roleDefinitionId | Identificador de definición de rol. | string (obligatorio) |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
implementación del escalado automático de Darktrace vSensors |
Esta plantilla le permite implementar automáticamente una implementación de escalado automático de Darktrace vSensors. |
|
Esta plantilla implementa BrowserBox en una máquina virtual LVM de Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7 LVM. |
de clúster de Hazelcast |
Hazelcast es una plataforma de datos en memoria que se puede usar para una variedad de aplicaciones de datos. Esta plantilla implementará cualquier número de nodos de Hazelcast y se detectarán automáticamente entre sí. |
IBM Cloud Pak for Data en Azure |
Esta plantilla implementa un clúster de Openshift en Azure con todos los recursos necesarios, la infraestructura y, a continuación, implementa IBM Cloud Pak for Data junto con los complementos que elija el usuario. |
min.io azure Gateway |
Implementación de puerta de enlace de Azure min.io totalmente privada para proporcionar una API de almacenamiento compatible con S3 respaldada por Blob Storage |
Implementación de una cuenta de almacenamiento para el almacén de ILM de SAP |
La cuenta de Microsoft Azure Storage ahora se puede usar como almacén ILM para conservar los archivos de archivo y los datos adjuntos de un sistema SAP ILM. Un almacén de ILM es un componente que cumple los requisitos de los sistemas de almacenamiento compatibles con ILM de SAP. Uno puede almacenar archivos de archivo en un medio de almacenamiento mediante estándares de interfaz webDAV mientras se usan reglas de administración de retención de ILM de SAP. Para obtener más información sobre el almacén de ILM de SAP, consulte el portal de ayuda de SAP . |
Crear un sitio de WordPress |
Esta plantilla crea un sitio de WordPress en Container Instance |
clúster de AKS con una puerta de enlace NAT y un de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes. |
Azure Cloud Shell: de red virtual |
Esta plantilla implementa recursos de Azure Cloud Shell en una red virtual de Azure. |
Azure Image Builder con azure Windows Baseline |
Crea un entorno de Azure Image Builder y crea una imagen de Windows Server con las actualizaciones más recientes de Windows y la línea de base de Windows de Azure aplicadas. |
Crear un clúster de AKS privado con una zona DNS pública |
En este ejemplo se muestra cómo implementar un clúster de AKS privado con una zona DNS pública. |
Implementación de Sports Analytics en la arquitectura de Azure |
Crea una cuenta de Azure Storage con ADLS Gen 2 habilitado, una instancia de Azure Data Factory con servicios vinculados para la cuenta de almacenamiento (una instancia de Azure SQL Database si se implementa) y una instancia de Azure Databricks. AAD identity for the user deploying the template and the managed identity for the ADF instance will be granted the Storage Blob Data Contributor role on the storage account. También hay opciones para implementar una instancia de Azure Key Vault, una instancia de Azure SQL Database y un centro de eventos de Azure (para casos de uso de streaming). Cuando se implementa una instancia de Azure Key Vault, a la identidad administrada de Data Factory y a la identidad de AAD para el usuario que implementa la plantilla se le concederá el rol De usuario secretos de Key Vault. |
importar blobs VHD desde una dirección URL de archivo ZIP |
La implementación de máquinas virtuales basadas en imágenes de disco especializadas requiere importar archivos VHD en una cuenta de almacenamiento. En el caso de que haya varios archivos VHD comprimidos en un único ARCHIVO ZIP y tenga la dirección URL para capturar el archivo ZIP, esta plantilla de ARM facilita el trabajo: Descargar, Extraer e Importar en un contenedor de blobs de cuenta de almacenamiento existente. |
Crear una identidad administrada asignada por el usuario y una de asignación de roles |
Este módulo permite crear una identidad administrada asignada por el usuario y una asignación de roles con ámbito al grupo de recursos. |
Creación de un servicio API Management con SSL desde KeyVault |
Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y lo mantiene actualizado comprobando cada 4 horas. |
crea una aplicación de contenedor y un entorno con del Registro |
Cree un entorno de aplicación de contenedor con una aplicación de contenedor básica desde una instancia de Azure Container Registry. También implementa un área de trabajo de Log Analytics para almacenar registros. |
Crea una aplicación dapr pub-sub servicebus mediante Container Apps |
Cree una aplicación pub-sub servicebus de Dapr mediante Container Apps. |
Implementación de una sencilla aplicación de microservicios de Azure Spring Apps |
Esta plantilla implementa una sencilla aplicación de microservicios de Azure Spring Apps para que se ejecute en Azure. |
RBAC: concesión de acceso a roles integrado para varias máquinas virtuales existentes en un grupo de recursos |
Esta plantilla concede acceso basado en roles aplicable a varias máquinas virtuales existentes en un grupo de recursos. |
Asignar un rol RBAC a un grupo de recursos |
Esta plantilla asigna acceso de propietario, lector o colaborador a un grupo de recursos existente. |
RBAC: de máquina virtual existente |
Esta plantilla concede acceso basado en roles aplicable a una máquina virtual existente en un grupo de recursos. |
RBAC: creación de acceso de identidad administrada en la cuenta de Azure Maps |
Esta plantilla crea una identidad administrada y la asigna a una cuenta de Azure Maps creada. |
Creación de una regla de alertas para los elementos de continuidad empresarial de Azure |
Estas plantillas crean una regla de alertas y una MSI asignada por el usuario. También asigna el acceso del lector MSI a la suscripción para que la regla de alertas tenga acceso a consultar los elementos protegidos necesarios y los detalles más recientes del punto de recuperación. |
crea un clúster de Azure Stack HCI 23H2 |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
crea un clúster de Azure Stack HCI 23H2 |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM mediante una dirección IP de almacenamiento personalizada. |
crea un clúster de Azure Stack HCI 23H2 en el modo de redes de vínculo dual sin conmutador |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
crea un clúster de Azure Stack HCI 23H2 en Switchless-SingleLink modo de red |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
Front Door Standard/Premium con origen de sitio web estático |
Esta plantilla crea una instancia de Front Door Standard/Premium y un sitio web estático de Azure Storage y configura Front Door para enviar tráfico al sitio web estático. |
Implementación de una máquina virtual Linux o Windows con MSI |
Esta plantilla le permite implementar una máquina virtual Linux o Windows con managed Service Identity. |
Terraform en Azure |
Esta plantilla permite implementar una estación de trabajo de Terraform como una máquina virtual Linux con MSI. |
Crear un servidor SFTP a petición con de almacenamiento persistente |
Esta plantilla muestra un servidor SFTP a petición mediante una instancia de Azure Container Instance (ACI). |
del centro de FinOps de |
Esta plantilla crea una nueva instancia del centro de FinOps, incluido Data Lake Storage y Data Factory. |
Crear una nueva organización de Datadog |
Esta plantilla crea un nuevo recurso de Datadog: un recurso del servicio ISV nativo de Azure y una organización de Datadog para supervisar los recursos de la suscripción. |
Crear disco & habilitar la protección a través de backup Vault |
Plantilla que crea un disco y habilita la protección a través de Backup Vault |
Crear servidor MySqlFlex & habilitar la protección a través de backup Vault |
Plantilla que crea un servidor flexible de MySQL y habilita la protección a través de Backup Vault |
Crear servidor PgFlex & habilitar la protección a través de backup Vault |
Plantilla que crea un servidor flexible de PostgreSQL y habilita la protección a través de Backup Vault |
Crear cuenta de almacenamiento & habilitar la protección a través de backup Vault |
Plantilla que crea una cuenta de almacenamiento y habilita la copia de seguridad operativa y con almacenes a través de Backup Vault |
Crear un recurso compartido de datos a partir de una cuenta de almacenamiento |
Esta plantilla crea un recurso compartido de datos a partir de una cuenta de almacenamiento. |
Configurar entornos de implementación |
Esta plantilla proporciona una manera de configurar entornos de implementación. |
Deploy Dev Box Service with built-in image |
Esta plantilla proporciona una manera de implementar un servicio Dev Box con una imagen integrada. |
configuración del servicio Dev Box |
Esta plantilla crearía todos los recursos de administración de Dev Box según la guía de inicio rápido de Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Puede ver todos los recursos creados o ir directamente a DevPortal.microsoft.com para crear su primer cuadro de desarrollo. |
Azure Digital Twins con el servicio Function y Private Link |
Esta plantilla crea un servicio de Azure Digital Twins configurado con una función de Azure conectada a una red virtual que puede comunicarse a través de un punto de conexión de Private Link a Digital Twins. También crea una zona DNS privada para permitir la resolución sin problemas de nombre de host del punto de conexión de Digital Twins desde la red virtual a la dirección IP de subred interna del punto de conexión privado. El nombre de host se almacena como una configuración en la función de Azure con el nombre "ADT_ENDPOINT". |
Azure Digital Twins con la conexión del historial de datos de tiempo |
Esta plantilla crea una instancia de Azure Digital Twins configurada con una conexión del historial de datos de serie temporal. Para crear una conexión, se deben crear otros recursos, como un espacio de nombres de Event Hubs, un centro de eventos, un clúster de Azure Data Explorer y una base de datos. Los datos se envían a un centro de eventos que eventualmente reenvía los datos al clúster de Azure Data Explorer. Los datos se almacenan en una tabla de base de datos del clúster |
Implementación del servicio MedTech |
El servicio MedTech es uno de los servicios de datos de Azure Health diseñados para ingerir datos de dispositivo de varios dispositivos, transformar los datos del dispositivo en observaciones de FHIR, que luego se conservan en el servicio FHIR de Azure Health Data Services. |
Implementación del servicio MedTech, incluido un de Azure IoT Hub |
El servicio MedTech es uno de los servicios de datos de Azure Health diseñados para ingerir datos de dispositivo de varios dispositivos, transformar los datos del dispositivo en observaciones de FHIR, que luego se conservan en el servicio FHIR de Azure Health Data Services. |
Creación de una instancia de Azure Key Vault con RBAC y un secreto |
Esta plantilla crea una instancia de Azure Key Vault y un secreto. En lugar de depender de las directivas de acceso, aprovecha Azure RBAC para administrar la autorización en secretos. |
Crear almacén de claves, identidad administrada y de asignación de roles |
Esta plantilla crea un almacén de claves, una identidad administrada y una asignación de roles. |
Azure Container Service (AKS) con Helm |
Implementación de un clúster administrado con Azure Container Service (AKS) con Helm |
Implementación de Azure Data Explorer DB con de conexión de Cosmos DB |
Implemente Azure Data Explorer DB con conexión de Cosmos DB. |
implementación de la base de datos de Azure Data Explorer con de conexión de Event Grid |
Implemente la base de datos de Azure Data Explorer con la conexión de Event Grid. |
Implementación de la base de datos de Azure Data Explorer con de conexión del centro de eventos |
Implemente la base de datos de Azure Data Explorer con la conexión del centro de eventos. |
Azure AI Studio con la autenticación de id. de Entra de Microsoft |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con la autenticación de id. de Entra de Microsoft para recursos dependientes, como Azure AI Services y Azure Storage. |
red restringida de Azure AI Studio Network |
Este conjunto de plantillas muestra cómo configurar Azure AI Studio con vínculo privado y salida deshabilitados, mediante claves administradas por Microsoft para el cifrado y la configuración de identidad administrada por Microsoft para el recurso de IA. |
plantilla de asignación de roles de identidad asignada por el usuario |
Plantilla que crea asignaciones de roles de identidad asignada por el usuario en los recursos de los que depende el área de trabajo de Azure Machine Learning. |
Creación de un token de SAS de Azure Maps almacenado en una de Azure Key Vault |
Esta plantilla implementa y cuenta de Azure Maps y enumera un token de Sas basado en la identidad asignada por el usuario proporcionada que se va a almacenar en un secreto de Azure Key Vault. |
clúster de AKS con el controlador de entrada de Application Gateway |
En este ejemplo se muestra cómo implementar un clúster de AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault |
Uso de Azure Firewall como proxy DNS en una topología en estrella tipo Hub & Spoke |
En este ejemplo se muestra cómo implementar una topología en estrella tipo hub-spoke en Azure mediante Azure Firewall. La red virtual del concentrador actúa como un punto central de conectividad a muchas redes virtuales de radio que están conectadas a la red virtual del concentrador a través del emparejamiento de redes virtuales. |
Crear imágenes de contenedor con ACR Tasks |
Esta plantilla usa DeploymentScript para orquestar ACR para compilar la imagen de contenedor desde el repositorio de código. |
importar imágenes de contenedor en ACR |
Esta plantilla aprovecha el módulo Importar ACR del registro de bicep para importar imágenes de contenedor públicas en una instancia de Azure Container Registry. |
crear Application Gateway con certificados |
Esta plantilla muestra cómo generar certificados autofirmados de Key Vault y, a continuación, hacer referencia desde Application Gateway. |
Creación de claves SSH y almacenamiento en KeyVault |
Esta plantilla usa el recurso deploymentScript para generar claves ssh y almacena la clave privada en keyVault. |
Azure SQL Server con auditoría escrita en un almacenamiento de blobs |
Esta plantilla le permite implementar un servidor de Azure SQL server con auditoría habilitado para escribir registros de auditoría en un almacenamiento de blobs. |
Implementa un sitio web estático |
Implementa un sitio web estático con una cuenta de almacenamiento de respaldo |
de prueba de concepto de Azure Synapse |
Esta plantilla crea un entorno de prueba de concepto para Azure Synapse, incluidos los grupos de SQL y los grupos de Apache Spark opcionales. |
Aplicación de funciones de Azure con event Hubs e identidad administrada |
su plantilla aprovisiona una aplicación de funciones de Azure en un plan de consumo de Linux, junto con un centro de eventos, Azure Storage y Application Insights. La aplicación de funciones puede usar la identidad administrada para conectarse al centro de eventos y a la cuenta de almacenamiento. |
Aplicación web con identidad administrada, SQL Server y ΑΙ |
Ejemplo sencillo para implementar la infraestructura de Azure para la aplicación + datos + identidad administrada + supervisión |
Crear un recurso de New Relic nativo de Azure |
Esta plantilla configura una instancia de "Azure Native New Relic Service" para supervisar los recursos de la suscripción de Azure. |
Crear un grupo de recursos, aplicar un bloqueo y un RBAC |
Esta plantilla es una plantilla de nivel de suscripción que creará un resourceGroup, aplicará un bloqueo al resourceGroup y asignará permsiones de colaborador al principalId proporcionado. Actualmente, esta plantilla no se puede implementar a través de Azure Portal. |
Creación de una instancia de Azure Virtual Network Manager y redes virtuales de ejemplo |
Esta plantilla implementa una instancia de Azure Virtual Network Manager y de ejemplo de redes virtuales en el grupo de recursos con nombre. Admite varias topologías de conectividad y tipos de pertenencia a grupos de red. |
Asignar un rol en el ámbito de la suscripción |
Esta plantilla es una plantilla de nivel de suscripción que asignará un rol en el ámbito de la suscripción. |
Asignar un rol en el ámbito de inquilino |
Esta plantilla es una plantilla de nivel de inquilino que asignará un rol a la entidad de seguridad proporcionada en el ámbito del inquilino. El usuario que implementa la plantilla ya debe tener asignado el rol Propietario en el ámbito del inquilino. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso roleAssignments es un recurso de extensión , lo que significa que puede aplicarlo a otro recurso.
Use la propiedad parent_id
de este recurso para establecer el ámbito de este recurso.
El tipo de recurso roleAssignments se puede implementar con operaciones destinadas a:
- grupos de recursos de
- suscripciones de
- grupos de administración de
- inquilinos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Authorization/roleAssignments, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
Valores de propiedad
roleAssignments
Nombre | Descripción | Valor |
---|---|---|
tipo | El tipo de recurso | "Microsoft.Authorization/roleAssignments@2022-04-01" |
nombre | El nombre del recurso | string (obligatorio) Límite de caracteres: 36 Caracteres válidos: Debe ser un identificador único global (GUID). El nombre del recurso debe ser único en el inquilino. |
parent_id | Identificador del recurso al que se va a aplicar este recurso de extensión. | string (obligatorio) |
Propiedades | Propiedades de asignación de roles. | RoleAssignmentProperties (obligatorio) |
RoleAssignmentProperties
Nombre | Descripción | Valor |
---|---|---|
condición | Condiciones de la asignación de roles. Esto limita los recursos a los que se puede asignar. Por ejemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | cuerda |
conditionVersion | Versión de la condición. Actualmente, el único valor aceptado es '2.0' | cuerda |
delegatedManagedIdentityResourceId | Identificador del recurso de identidad administrada delegada | cuerda |
descripción | Descripción de la asignación de roles | cuerda |
principalId | Identificador de entidad de seguridad. | string (obligatorio) |
principalType | Tipo de entidad de seguridad del identificador de entidad de seguridad asignado. | "Dispositivo" "ForeignGroup" "Grupo" "ServicePrincipal" "Usuario" |
roleDefinitionId | Identificador de definición de rol. | string (obligatorio) |