Microsoft.ManagedIdentity userAssignedIdentities
Définition de ressource Bicep
Le type de ressource userAssignedIdentities peut être déployé sur :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.ManagedIdentity/userAssignedIdentities, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.ManagedIdentity/userAssignedIdentities@2023-01-31' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
}
Valeurs de propriété
userAssignedIdentities
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 3-128 Caractères valides : Caractères alphanumériques, traits d’union et traits de soulignement Commencez par une lettre ou un nombre. |
emplacement | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
étiquettes | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
min.io de passerelle Azure |
Déploiement de passerelle Azure entièrement privé min.io pour fournir une API de stockage conforme S3 soutenue par le stockage d’objets blob |
Créer un site WordPress |
Ce modèle crée un site WordPress sur Container Instance |
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
Azure Image Builder avec azure Windows Baseline |
Crée un environnement Azure Image Builder et génère une image Windows Server avec les dernières mises à jour Windows et la base de référence Azure Windows appliquée. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
Importer des objets blob de disque dur virtuel à partir d’une URL d’archivage ZIP |
Le déploiement de machines virtuelles basées sur des images de disque spécialisées nécessite d’importer des fichiers de disque dur virtuel dans un compte de stockage. Dans le cas où plusieurs fichiers VHD sont compressés dans un fichier ZIP unique et que vous avez obtenu l’URL pour extraire l’archive ZIP, ce modèle ARM facilite le travail : télécharger, extraire et importer dans un conteneur d’objets blob de compte de stockage existant. |
Créer une identité managée affectée par l’utilisateur et une attribution de rôle |
Ce module vous permet de créer une identité managée affectée par l’utilisateur et une attribution de rôle délimitée au groupe de ressources. |
Créer un service Gestion des API avec SSL à partir de KeyVault |
Ce modèle déploie un service Gestion des API configuré avec l’identité affectée par l’utilisateur. Il utilise cette identité pour récupérer le certificat SSL à partir de KeyVault et le maintient à jour en vérifiant toutes les 4 heures. |
crée une application conteneur et un environnement avec le registre |
Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps |
Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Déployer une application de microservice Azure Spring Apps simple |
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
RBAC - Créer un accès aux identités managées sur un compte Azure Maps |
Ce modèle crée une identité managée et lui attribue l’accès à un compte Azure Maps créé. |
Créer une règle d’alerte pour les éléments de continuité d’activité Azure |
Ce modèle crée une règle d’alerte et une msi affectée par l’utilisateur. Il affecte également l’accès du lecteur MSI à l’abonnement afin que la règle d’alerte ait accès à l’interrogation des éléments protégés requis et des derniers détails du point de récupération. |
Front Door Standard/Premium avec l’origine du site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
Créer un serveur SFTP à la demande avec des de stockage persistant |
Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
hub FinOps |
Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
modèle AzureDatabricks avec pare-feu de stockage par défaut |
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned. |
configurer le service Dev Box |
Ce modèle créerait toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide de Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
déployer le service MedTech, y compris un Azure IoT Hub |
Le service MedTech est l’un des services de données Azure Health conçus pour ingérer des données d’appareil à partir de plusieurs appareils, transformer les données d’appareil en observations FHIR, qui sont ensuite conservées dans le service FHIR Azure Health Data Services. |
Créer un coffre de clés, une identité managée et une attribution de rôle |
Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Azure Container Service (AKS) avec Helm |
Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
créer une passerelle Application Gateway V2 avec le Key Vault |
Ce modèle déploie une application Gateway V2 dans un réseau virtuel, une identité définie par l’utilisateur, Key Vault, un secret (données de certificat) et une stratégie d’accès sur Key Vault et Application Gateway. |
environnement de test pour le pare-feu Azure Premium |
Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
Générer des images conteneur avec des tâches ACR |
Ce modèle utilise DeploymentScript pour orchestrer ACR pour générer votre image conteneur à partir du dépôt de code. |
importer des images conteneur dans aCR |
Ce modèle tire parti du module Import ACR à partir du registre bicep pour importer des images conteneur publiques dans Azure Container Registry. |
créer Application Gateway avec des certificats |
Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
Créer des clés ssh et stocker dans keyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés SSH et stocke la clé privée dans keyVault. |
déploie un site web statique |
Déploie un site web statique avec un compte de stockage de stockage |
Web App avec Managed Identity, SQL Server et ΑΙ |
Exemple simple pour déployer l’infrastructure Azure pour l’application + données + identité managée + surveillance |
créer un gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels |
Ce modèle déploie un Gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels dans le groupe de ressources nommé. Il prend en charge plusieurs topologies de connectivité et types d’appartenance au groupe réseau. |
Définition de ressource de modèle ARM
Le type de ressource userAssignedIdentities peut être déployé sur :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.ManagedIdentity/userAssignedIdentities, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.ManagedIdentity/userAssignedIdentities",
"apiVersion": "2023-01-31",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
}
}
Valeurs de propriété
userAssignedIdentities
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | 'Microsoft.ManagedIdentity/userAssignedIdentities' |
apiVersion | Version de l’API de ressource | '2023-01-31' |
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 3-128 Caractères valides : Caractères alphanumériques, traits d’union et traits de soulignement Commencez par une lettre ou un nombre. |
emplacement | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
étiquettes | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
min.io de passerelle Azure |
Déploiement de passerelle Azure entièrement privé min.io pour fournir une API de stockage conforme S3 soutenue par le stockage d’objets blob |
Créer un site WordPress |
Ce modèle crée un site WordPress sur Container Instance |
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
Azure Image Builder avec azure Windows Baseline |
Crée un environnement Azure Image Builder et génère une image Windows Server avec les dernières mises à jour Windows et la base de référence Azure Windows appliquée. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
Importer des objets blob de disque dur virtuel à partir d’une URL d’archivage ZIP |
Le déploiement de machines virtuelles basées sur des images de disque spécialisées nécessite d’importer des fichiers de disque dur virtuel dans un compte de stockage. Dans le cas où plusieurs fichiers VHD sont compressés dans un fichier ZIP unique et que vous avez obtenu l’URL pour extraire l’archive ZIP, ce modèle ARM facilite le travail : télécharger, extraire et importer dans un conteneur d’objets blob de compte de stockage existant. |
Créer une identité managée affectée par l’utilisateur et une attribution de rôle |
Ce module vous permet de créer une identité managée affectée par l’utilisateur et une attribution de rôle délimitée au groupe de ressources. |
Créer un service Gestion des API avec SSL à partir de KeyVault |
Ce modèle déploie un service Gestion des API configuré avec l’identité affectée par l’utilisateur. Il utilise cette identité pour récupérer le certificat SSL à partir de KeyVault et le maintient à jour en vérifiant toutes les 4 heures. |
crée une application conteneur et un environnement avec le registre |
Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps |
Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Déployer une application de microservice Azure Spring Apps simple |
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
RBAC - Créer un accès aux identités managées sur un compte Azure Maps |
Ce modèle crée une identité managée et lui attribue l’accès à un compte Azure Maps créé. |
Créer une règle d’alerte pour les éléments de continuité d’activité Azure |
Ce modèle crée une règle d’alerte et une msi affectée par l’utilisateur. Il affecte également l’accès du lecteur MSI à l’abonnement afin que la règle d’alerte ait accès à l’interrogation des éléments protégés requis et des derniers détails du point de récupération. |
Front Door Standard/Premium avec l’origine du site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
Créer un serveur SFTP à la demande avec des de stockage persistant |
Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
hub FinOps |
Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
modèle AzureDatabricks avec pare-feu de stockage par défaut |
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned. |
configurer le service Dev Box |
Ce modèle créerait toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide de Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
déployer le service MedTech, y compris un Azure IoT Hub |
Le service MedTech est l’un des services de données Azure Health conçus pour ingérer des données d’appareil à partir de plusieurs appareils, transformer les données d’appareil en observations FHIR, qui sont ensuite conservées dans le service FHIR Azure Health Data Services. |
Créer un coffre de clés, une identité managée et une attribution de rôle |
Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Azure Container Service (AKS) avec Helm |
Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
créer une passerelle Application Gateway V2 avec le Key Vault |
Ce modèle déploie une application Gateway V2 dans un réseau virtuel, une identité définie par l’utilisateur, Key Vault, un secret (données de certificat) et une stratégie d’accès sur Key Vault et Application Gateway. |
environnement de test pour le pare-feu Azure Premium |
Ce modèle crée une stratégie de pare-feu Azure Premium et de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection des intrusions (IDPS), l’inspection TLS et le filtrage des catégories web |
Générer des images conteneur avec des tâches ACR |
Ce modèle utilise DeploymentScript pour orchestrer ACR pour générer votre image conteneur à partir du dépôt de code. |
importer des images conteneur dans aCR |
Ce modèle tire parti du module Import ACR à partir du registre bicep pour importer des images conteneur publiques dans Azure Container Registry. |
créer Application Gateway avec des certificats |
Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
Créer des clés ssh et stocker dans keyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés SSH et stocke la clé privée dans keyVault. |
déploie un site web statique |
Déploie un site web statique avec un compte de stockage de stockage |
Web App avec Managed Identity, SQL Server et ΑΙ |
Exemple simple pour déployer l’infrastructure Azure pour l’application + données + identité managée + surveillance |
créer un gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels |
Ce modèle déploie un Gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels dans le groupe de ressources nommé. Il prend en charge plusieurs topologies de connectivité et types d’appartenance au groupe réseau. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource userAssignedIdentities peut être déployé sur :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.ManagedIdentity/userAssignedIdentities, ajoutez le terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.ManagedIdentity/userAssignedIdentities@2023-01-31"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
}
Valeurs de propriété
userAssignedIdentities
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.ManagedIdentity/userAssignedIdentities@2023-01-31 » |
nom | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 3-128 Caractères valides : Caractères alphanumériques, traits d’union et traits de soulignement Commencez par une lettre ou un nombre. |
emplacement | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
parent_id | Pour effectuer un déploiement sur un groupe de ressources, utilisez l’ID de ce groupe de ressources. | chaîne (obligatoire) |
étiquettes | Balises de ressource. | Dictionnaire de noms et de valeurs d’étiquettes. |