Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
- La plus récente
- 2025-03-01
- 2025-03-01-preview
- 2025-01-01
- 2025-01-01-avant-première
- 2024-09-01
- 2024-09-01-preview
- 2024-07-01
- 2024-07-01-preview
- 2024-05-01
- 2024-05-01-preview
- 2024-03-01
- 2024-03-01-preview
- 2024-01-01
- 2023-11-01
- 2023-11-01-preview
- 2023-07-01
- 2023-07-01-preview
- 2023-05-01
- 2023-05-01-preview
- 2022-11-01
- 2022-11-01-preview
- 2022-09-01
- 2022-05-01
- 2022-03-01
- 2022-01-01
- 2021-10-01
- 2021-08-01
- 2021-06-01
- 2021-04-01
- 2021-04-01-preview
- 2021-02-01
- 2020-12-01
- 2020-11-01
- 2020-09-01
- 2020-08-01
- 2020-07-01
- 2020-06-01
- 2020-05-01
- 2020-03-01
- 2020-02-01
- 2019-11-01
- 2019-10-01
- 2019-08-01
- 2019-07-01
- 2019-06-01
- 2019-05-01
- 2017-08-15
Définition de ressource Bicep
Le type de ressource netAppAccounts peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.NetApp/netAppAccounts, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.NetApp/netAppAccounts@2024-03-01-preview' = {
identity: {
type: 'string'
userAssignedIdentities: {
{customized property}: {}
}
}
location: 'string'
name: 'string'
properties: {
activeDirectories: [
{
activeDirectoryId: 'string'
administrators: [
'string'
]
adName: 'string'
aesEncryption: bool
allowLocalNfsUsersWithLdap: bool
backupOperators: [
'string'
]
dns: 'string'
domain: 'string'
encryptDCConnections: bool
kdcIP: 'string'
ldapOverTLS: bool
ldapSearchScope: {
groupDN: 'string'
groupMembershipFilter: 'string'
userDN: 'string'
}
ldapSigning: bool
organizationalUnit: 'string'
password: 'string'
preferredServersForLdapClient: 'string'
securityOperators: [
'string'
]
serverRootCACertificate: 'string'
site: 'string'
smbServerName: 'string'
username: 'string'
}
]
encryption: {
identity: {
federatedClientId: 'string'
userAssignedIdentity: 'string'
}
keySource: 'string'
keyVaultProperties: {
keyName: 'string'
keyVaultResourceId: 'string'
keyVaultUri: 'string'
}
}
nfsV4IDDomain: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valeurs de propriété
Microsoft.NetApp/netAppAccounts
Nom | Descriptif | Valeur |
---|---|---|
identité | Identité utilisée pour la ressource. | ManagedServiceIdentity |
lieu | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
nom | Nom de la ressource | chaîne Contraintes: Modèle = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (obligatoire) |
Propriétés | Propriétés du compte NetApp | ComptePropriétés |
étiquettes | Balises de ressources | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
Chiffrement des comptes
Nom | Descriptif | Valeur |
---|---|---|
identité | Identité utilisée pour s’authentifier auprès de KeyVault. Applicable si keySource est « Microsoft.KeyVault ». | CryptageIdentité |
keySource | KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.NetApp, Microsoft.KeyVault | « Microsoft.KeyVault » « Microsoft.NetApp » |
keyVaultProperties | Propriétés fournies par KeVault. Applicable si keySource est « Microsoft.KeyVault ». | KeyVaultProperties |
ComptePropriétés
Nom | Descriptif | Valeur |
---|---|---|
activeRépertoires | Répertoires actifs | ActiveDirectory[] |
chiffrement | Paramètres de chiffrement | accountEncryption |
nfsV4IDDomain | Domaine pour le mappage d’ID utilisateur NFSv4. Cette propriété est définie pour tous les comptes NetApp de l’abonnement et de la région et affecte uniquement les volumes NFSv4 non ldap. | chaîne Contraintes: Longueur maximale = 255 Modèle = ^[a-zA-Z0-9][a-zA-Z0-9.-]{0,253}[a-zA-Z0-9]$ |
Active Directory
Nom | Descriptif | Valeur |
---|---|---|
activeDirectoryId | ID de l’annuaire Active Directory | ficelle |
Administrateurs | Utilisateurs à ajouter au groupe Active Directory Administrateurs intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
nomannonce | Nom de l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 64 |
aesCryptage | Si cette option est activée, le chiffrement AES est activé pour la communication SMB. | Bool |
allowLocalNfsUsersWithLdap | Si cette option est activée, les utilisateurs locaux du client NFS peuvent également accéder aux volumes NFS (en plus des utilisateurs LDAP). | Bool |
backupOpérateurs | Les utilisateurs à ajouter au groupe Active Directory de l’opérateur de sauvegarde intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
Système de noms de domaine (DNS) | Liste séparée par des virgules des adresses IP du serveur DNS (IPv4 uniquement) pour le domaine Active Directory | chaîne Contraintes: Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$ |
domaine | Nom du domaine Active Directory | ficelle |
encryptDCConnections | Si cette option est activée, le trafic entre le serveur SMB et le contrôleur de domaine (DC) est chiffré. | Bool |
kdcIP | Adresses IP du serveur kdc pour l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos. | chaîne Contraintes: Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$ |
ldapOverTLS | Spécifie si le trafic LDAP doit être sécurisé ou non via TLS. | Bool |
ldapSearchScope | Options d’étendue de recherche LDAP | LdapSearchScopeOpt |
ldapSignature | Spécifie si le trafic LDAP doit être signé ou non. | Bool |
organisationUnit | Unité d’organisation (UO) dans Windows Active Directory | ficelle |
mot de passe | Mot de passe en texte brut de l’administrateur de domaine Active Directory, la valeur est masquée dans la réponse | chaîne Contraintes: Longueur maximale = 64 Valeur sensible. Passez en tant que paramètre sécurisé. |
preferredServersForLdapClient | Liste séparée par des virgules des adresses IPv4 des serveurs préférés pour le client LDAP. Au plus deux adresses IPv4 séparées par des virgules peuvent être passées. | chaîne Contraintes: Longueur maximale = 32 Modèle = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$ |
securityOpérateurs | Les utilisateurs de domaine dans l’annuaire Active Directory doivent disposer du privilège SeSecurityPrivilege (nécessaire pour les partages SMB disponibles en continu pour SQL). Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
serverRootCACertificate | Lorsque LDAP sur SSL/TLS est activé, le client LDAP doit avoir le certificat d’autorité de certification racine auto-signé du service de certificats Active Directory en base64, ce paramètre facultatif est utilisé uniquement pour le double protocole avec des volumes de mappage d’utilisateurs LDAP. | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 10240 Valeur sensible. Passez en tant que paramètre sécurisé. |
site | Le site Active Directory auquel le service limite la découverte du contrôleur de domaine | ficelle |
smbServerName | Nom NetBIOS du serveur SMB. Ce nom est inscrit en tant que compte d’ordinateur dans AD et utilisé pour monter des volumes | ficelle |
nom d'utilisateur | Un compte d’utilisateur de domaine avec l’autorisation de créer des comptes d’ordinateur | ficelle |
CryptageIdentité
Nom | Descriptif | Valeur |
---|---|---|
federatedClientId | ClientId de l’application AAD mutualisée. Utilisé pour accéder aux coffres de clés interlocataires. | ficelle |
userAssignedIdentity | Identificateur de ressource ARM de l’identité affectée par l’utilisateur utilisée pour s’authentifier auprès du coffre de clés. Applicable si identity.type a « UserAssigned ». Elle doit correspondre à la clé identity.userAssignedIdentities. | ficelle |
KeyVaultProperties
Nom | Descriptif | Valeur |
---|---|---|
keyName | Nom de la clé KeyVault. | chaîne (obligatoire) |
keyVaultResourceId | ID de ressource de KeyVault. | ficelle |
keyVaultUri | URI de KeyVault. | chaîne (obligatoire) |
LdapSearchScopeOpt
Nom | Descriptif | Valeur |
---|---|---|
groupDN | Cela spécifie le nom de domaine de groupe, qui remplace le nom de domaine de base pour les recherches de groupe. | chaîne Contraintes: Longueur maximale = 255 |
groupMembershipFilter | Cela spécifie le filtre de recherche LDAP personnalisé à utiliser lors de la recherche d’appartenance à un groupe à partir du serveur LDAP. | chaîne Contraintes: Longueur maximale = 255 |
userDN | Cela spécifie le nom de domaine utilisateur, qui remplace le nom de domaine de base pour les recherches utilisateur. | chaîne Contraintes: Longueur maximale = 255 |
Identité de Service Gérée (ManagedServiceIdentity)
Nom | Descriptif | Valeur |
---|---|---|
type | Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). | « Aucun » 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obligatoire) |
Identités attribuées par l'utilisateur | Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs de dictionnaire peuvent être des objets vides ({}) dans les requêtes. | UserAssignedIdentities |
TrackedResourceTags
Nom | Descriptif | Valeur |
---|
UserAssignedIdentities
Nom | Descriptif | Valeur |
---|
userAssignedIdentity
Nom | Descriptif | Valeur |
---|
Exemples d’utilisation
Modules vérifiés Azure
Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.
Module | Descriptif |
---|---|
Fichier Azure NetApp | Module de ressources AVM pour le fichier Azure NetApp |
Définition de ressource de modèle ARM
Le type de ressource netAppAccounts peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.NetApp/netAppAccounts, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.NetApp/netAppAccounts",
"apiVersion": "2024-03-01-preview",
"name": "string",
"identity": {
"type": "string",
"userAssignedIdentities": {
"{customized property}": {
}
}
},
"location": "string",
"properties": {
"activeDirectories": [
{
"activeDirectoryId": "string",
"administrators": [ "string" ],
"adName": "string",
"aesEncryption": "bool",
"allowLocalNfsUsersWithLdap": "bool",
"backupOperators": [ "string" ],
"dns": "string",
"domain": "string",
"encryptDCConnections": "bool",
"kdcIP": "string",
"ldapOverTLS": "bool",
"ldapSearchScope": {
"groupDN": "string",
"groupMembershipFilter": "string",
"userDN": "string"
},
"ldapSigning": "bool",
"organizationalUnit": "string",
"password": "string",
"preferredServersForLdapClient": "string",
"securityOperators": [ "string" ],
"serverRootCACertificate": "string",
"site": "string",
"smbServerName": "string",
"username": "string"
}
],
"encryption": {
"identity": {
"federatedClientId": "string",
"userAssignedIdentity": "string"
},
"keySource": "string",
"keyVaultProperties": {
"keyName": "string",
"keyVaultResourceId": "string",
"keyVaultUri": "string"
}
},
"nfsV4IDDomain": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valeurs de propriété
Microsoft.NetApp/netAppAccounts
Nom | Descriptif | Valeur |
---|---|---|
apiVersion | Version de l’API | '2024-03-01-preview' |
identité | Identité utilisée pour la ressource. | ManagedServiceIdentity |
lieu | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
nom | Nom de la ressource | chaîne Contraintes: Modèle = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (obligatoire) |
Propriétés | Propriétés du compte NetApp | ComptePropriétés |
étiquettes | Balises de ressources | Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles |
type | Type de ressource | 'Microsoft.NetApp/netAppAccounts' |
Chiffrement des comptes
Nom | Descriptif | Valeur |
---|---|---|
identité | Identité utilisée pour s’authentifier auprès de KeyVault. Applicable si keySource est « Microsoft.KeyVault ». | CryptageIdentité |
keySource | KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.NetApp, Microsoft.KeyVault | « Microsoft.KeyVault » « Microsoft.NetApp » |
keyVaultProperties | Propriétés fournies par KeVault. Applicable si keySource est « Microsoft.KeyVault ». | KeyVaultProperties |
ComptePropriétés
Nom | Descriptif | Valeur |
---|---|---|
activeRépertoires | Répertoires actifs | ActiveDirectory[] |
chiffrement | Paramètres de chiffrement | accountEncryption |
nfsV4IDDomain | Domaine pour le mappage d’ID utilisateur NFSv4. Cette propriété est définie pour tous les comptes NetApp de l’abonnement et de la région et affecte uniquement les volumes NFSv4 non ldap. | chaîne Contraintes: Longueur maximale = 255 Modèle = ^[a-zA-Z0-9][a-zA-Z0-9.-]{0,253}[a-zA-Z0-9]$ |
Active Directory
Nom | Descriptif | Valeur |
---|---|---|
activeDirectoryId | ID de l’annuaire Active Directory | ficelle |
Administrateurs | Utilisateurs à ajouter au groupe Active Directory Administrateurs intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
nomannonce | Nom de l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 64 |
aesCryptage | Si cette option est activée, le chiffrement AES est activé pour la communication SMB. | Bool |
allowLocalNfsUsersWithLdap | Si cette option est activée, les utilisateurs locaux du client NFS peuvent également accéder aux volumes NFS (en plus des utilisateurs LDAP). | Bool |
backupOpérateurs | Les utilisateurs à ajouter au groupe Active Directory de l’opérateur de sauvegarde intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
Système de noms de domaine (DNS) | Liste séparée par des virgules des adresses IP du serveur DNS (IPv4 uniquement) pour le domaine Active Directory | chaîne Contraintes: Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$ |
domaine | Nom du domaine Active Directory | ficelle |
encryptDCConnections | Si cette option est activée, le trafic entre le serveur SMB et le contrôleur de domaine (DC) est chiffré. | Bool |
kdcIP | Adresses IP du serveur kdc pour l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos. | chaîne Contraintes: Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$ |
ldapOverTLS | Spécifie si le trafic LDAP doit être sécurisé ou non via TLS. | Bool |
ldapSearchScope | Options d’étendue de recherche LDAP | LdapSearchScopeOpt |
ldapSignature | Spécifie si le trafic LDAP doit être signé ou non. | Bool |
organisationUnit | Unité d’organisation (UO) dans Windows Active Directory | ficelle |
mot de passe | Mot de passe en texte brut de l’administrateur de domaine Active Directory, la valeur est masquée dans la réponse | chaîne Contraintes: Longueur maximale = 64 Valeur sensible. Passez en tant que paramètre sécurisé. |
preferredServersForLdapClient | Liste séparée par des virgules des adresses IPv4 des serveurs préférés pour le client LDAP. Au plus deux adresses IPv4 séparées par des virgules peuvent être passées. | chaîne Contraintes: Longueur maximale = 32 Modèle = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$ |
securityOpérateurs | Les utilisateurs de domaine dans l’annuaire Active Directory doivent disposer du privilège SeSecurityPrivilege (nécessaire pour les partages SMB disponibles en continu pour SQL). Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
serverRootCACertificate | Lorsque LDAP sur SSL/TLS est activé, le client LDAP doit avoir le certificat d’autorité de certification racine auto-signé du service de certificats Active Directory en base64, ce paramètre facultatif est utilisé uniquement pour le double protocole avec des volumes de mappage d’utilisateurs LDAP. | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 10240 Valeur sensible. Passez en tant que paramètre sécurisé. |
site | Le site Active Directory auquel le service limite la découverte du contrôleur de domaine | ficelle |
smbServerName | Nom NetBIOS du serveur SMB. Ce nom est inscrit en tant que compte d’ordinateur dans AD et utilisé pour monter des volumes | ficelle |
nom d'utilisateur | Un compte d’utilisateur de domaine avec l’autorisation de créer des comptes d’ordinateur | ficelle |
CryptageIdentité
Nom | Descriptif | Valeur |
---|---|---|
federatedClientId | ClientId de l’application AAD mutualisée. Utilisé pour accéder aux coffres de clés interlocataires. | ficelle |
userAssignedIdentity | Identificateur de ressource ARM de l’identité affectée par l’utilisateur utilisée pour s’authentifier auprès du coffre de clés. Applicable si identity.type a « UserAssigned ». Elle doit correspondre à la clé identity.userAssignedIdentities. | ficelle |
KeyVaultProperties
Nom | Descriptif | Valeur |
---|---|---|
keyName | Nom de la clé KeyVault. | chaîne (obligatoire) |
keyVaultResourceId | ID de ressource de KeyVault. | ficelle |
keyVaultUri | URI de KeyVault. | chaîne (obligatoire) |
LdapSearchScopeOpt
Nom | Descriptif | Valeur |
---|---|---|
groupDN | Cela spécifie le nom de domaine de groupe, qui remplace le nom de domaine de base pour les recherches de groupe. | chaîne Contraintes: Longueur maximale = 255 |
groupMembershipFilter | Cela spécifie le filtre de recherche LDAP personnalisé à utiliser lors de la recherche d’appartenance à un groupe à partir du serveur LDAP. | chaîne Contraintes: Longueur maximale = 255 |
userDN | Cela spécifie le nom de domaine utilisateur, qui remplace le nom de domaine de base pour les recherches utilisateur. | chaîne Contraintes: Longueur maximale = 255 |
Identité de Service Gérée (ManagedServiceIdentity)
Nom | Descriptif | Valeur |
---|---|---|
type | Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). | « Aucun » 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obligatoire) |
Identités attribuées par l'utilisateur | Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs de dictionnaire peuvent être des objets vides ({}) dans les requêtes. | UserAssignedIdentities |
TrackedResourceTags
Nom | Descriptif | Valeur |
---|
UserAssignedIdentities
Nom | Descriptif | Valeur |
---|
userAssignedIdentity
Nom | Descriptif | Valeur |
---|
Exemples d’utilisation
Modèles de démarrage rapide Azure
Les modèles de démarrage rapide Azure suivants déployer ce type de ressource.
Modèle | Descriptif |
---|---|
Créer une ressource ANF avec NFSV3/NFSv4.1 volume |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un seul volume configuré avec le protocole NFSV3 ou NFSv4.1. Ils sont tous déployés avec le réseau virtuel Azure et le sous-réseau délégué requis pour que n’importe quel volume soit créé |
Créer une ressource ANF avec le volume SMB |
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un volume unique configuré avec le protocole SMB. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource netAppAccounts peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.NetApp/netAppAccounts, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.NetApp/netAppAccounts@2024-03-01-preview"
name = "string"
parent_id = "string"
identity {
type = "string"
identity_ids = [
"string"
]
}
location = "string"
tags = {
{customized property} = "string"
}
body = {
properties = {
activeDirectories = [
{
activeDirectoryId = "string"
administrators = [
"string"
]
adName = "string"
aesEncryption = bool
allowLocalNfsUsersWithLdap = bool
backupOperators = [
"string"
]
dns = "string"
domain = "string"
encryptDCConnections = bool
kdcIP = "string"
ldapOverTLS = bool
ldapSearchScope = {
groupDN = "string"
groupMembershipFilter = "string"
userDN = "string"
}
ldapSigning = bool
organizationalUnit = "string"
password = "string"
preferredServersForLdapClient = "string"
securityOperators = [
"string"
]
serverRootCACertificate = "string"
site = "string"
smbServerName = "string"
username = "string"
}
]
encryption = {
identity = {
federatedClientId = "string"
userAssignedIdentity = "string"
}
keySource = "string"
keyVaultProperties = {
keyName = "string"
keyVaultResourceId = "string"
keyVaultUri = "string"
}
}
nfsV4IDDomain = "string"
}
}
}
Valeurs de propriété
Microsoft.NetApp/netAppAccounts
Nom | Descriptif | Valeur |
---|---|---|
identité | Identité utilisée pour la ressource. | ManagedServiceIdentity |
lieu | Emplacement géographique où réside la ressource | chaîne (obligatoire) |
nom | Nom de la ressource | chaîne Contraintes: Modèle = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (obligatoire) |
Propriétés | Propriétés du compte NetApp | ComptePropriétés |
étiquettes | Balises de ressources | Dictionnaire de noms et de valeurs d’étiquettes. |
type | Type de ressource | « Microsoft.NetApp/netAppAccounts@2024-03-01-preview » |
Chiffrement des comptes
Nom | Descriptif | Valeur |
---|---|---|
identité | Identité utilisée pour s’authentifier auprès de KeyVault. Applicable si keySource est « Microsoft.KeyVault ». | CryptageIdentité |
keySource | KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.NetApp, Microsoft.KeyVault | « Microsoft.KeyVault » « Microsoft.NetApp » |
keyVaultProperties | Propriétés fournies par KeVault. Applicable si keySource est « Microsoft.KeyVault ». | KeyVaultProperties |
ComptePropriétés
Nom | Descriptif | Valeur |
---|---|---|
activeRépertoires | Répertoires actifs | ActiveDirectory[] |
chiffrement | Paramètres de chiffrement | accountEncryption |
nfsV4IDDomain | Domaine pour le mappage d’ID utilisateur NFSv4. Cette propriété est définie pour tous les comptes NetApp de l’abonnement et de la région et affecte uniquement les volumes NFSv4 non ldap. | chaîne Contraintes: Longueur maximale = 255 Modèle = ^[a-zA-Z0-9][a-zA-Z0-9.-]{0,253}[a-zA-Z0-9]$ |
Active Directory
Nom | Descriptif | Valeur |
---|---|---|
activeDirectoryId | ID de l’annuaire Active Directory | ficelle |
Administrateurs | Utilisateurs à ajouter au groupe Active Directory Administrateurs intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
nomannonce | Nom de l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 64 |
aesCryptage | Si cette option est activée, le chiffrement AES est activé pour la communication SMB. | Bool |
allowLocalNfsUsersWithLdap | Si cette option est activée, les utilisateurs locaux du client NFS peuvent également accéder aux volumes NFS (en plus des utilisateurs LDAP). | Bool |
backupOpérateurs | Les utilisateurs à ajouter au groupe Active Directory de l’opérateur de sauvegarde intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
Système de noms de domaine (DNS) | Liste séparée par des virgules des adresses IP du serveur DNS (IPv4 uniquement) pour le domaine Active Directory | chaîne Contraintes: Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$ |
domaine | Nom du domaine Active Directory | ficelle |
encryptDCConnections | Si cette option est activée, le trafic entre le serveur SMB et le contrôleur de domaine (DC) est chiffré. | Bool |
kdcIP | Adresses IP du serveur kdc pour l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos. | chaîne Contraintes: Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$ |
ldapOverTLS | Spécifie si le trafic LDAP doit être sécurisé ou non via TLS. | Bool |
ldapSearchScope | Options d’étendue de recherche LDAP | LdapSearchScopeOpt |
ldapSignature | Spécifie si le trafic LDAP doit être signé ou non. | Bool |
organisationUnit | Unité d’organisation (UO) dans Windows Active Directory | ficelle |
mot de passe | Mot de passe en texte brut de l’administrateur de domaine Active Directory, la valeur est masquée dans la réponse | chaîne Contraintes: Longueur maximale = 64 Valeur sensible. Passez en tant que paramètre sécurisé. |
preferredServersForLdapClient | Liste séparée par des virgules des adresses IPv4 des serveurs préférés pour le client LDAP. Au plus deux adresses IPv4 séparées par des virgules peuvent être passées. | chaîne Contraintes: Longueur maximale = 32 Modèle = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$ |
securityOpérateurs | Les utilisateurs de domaine dans l’annuaire Active Directory doivent disposer du privilège SeSecurityPrivilege (nécessaire pour les partages SMB disponibles en continu pour SQL). Liste des noms d’utilisateur uniques sans spécificateur de domaine | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 255[] |
serverRootCACertificate | Lorsque LDAP sur SSL/TLS est activé, le client LDAP doit avoir le certificat d’autorité de certification racine auto-signé du service de certificats Active Directory en base64, ce paramètre facultatif est utilisé uniquement pour le double protocole avec des volumes de mappage d’utilisateurs LDAP. | chaîne Contraintes: Longueur minimale = 1 Longueur maximale = 10240 Valeur sensible. Passez en tant que paramètre sécurisé. |
site | Le site Active Directory auquel le service limite la découverte du contrôleur de domaine | ficelle |
smbServerName | Nom NetBIOS du serveur SMB. Ce nom est inscrit en tant que compte d’ordinateur dans AD et utilisé pour monter des volumes | ficelle |
nom d'utilisateur | Un compte d’utilisateur de domaine avec l’autorisation de créer des comptes d’ordinateur | ficelle |
CryptageIdentité
Nom | Descriptif | Valeur |
---|---|---|
federatedClientId | ClientId de l’application AAD mutualisée. Utilisé pour accéder aux coffres de clés interlocataires. | ficelle |
userAssignedIdentity | Identificateur de ressource ARM de l’identité affectée par l’utilisateur utilisée pour s’authentifier auprès du coffre de clés. Applicable si identity.type a « UserAssigned ». Elle doit correspondre à la clé identity.userAssignedIdentities. | ficelle |
KeyVaultProperties
Nom | Descriptif | Valeur |
---|---|---|
keyName | Nom de la clé KeyVault. | chaîne (obligatoire) |
keyVaultResourceId | ID de ressource de KeyVault. | ficelle |
keyVaultUri | URI de KeyVault. | chaîne (obligatoire) |
LdapSearchScopeOpt
Nom | Descriptif | Valeur |
---|---|---|
groupDN | Cela spécifie le nom de domaine de groupe, qui remplace le nom de domaine de base pour les recherches de groupe. | chaîne Contraintes: Longueur maximale = 255 |
groupMembershipFilter | Cela spécifie le filtre de recherche LDAP personnalisé à utiliser lors de la recherche d’appartenance à un groupe à partir du serveur LDAP. | chaîne Contraintes: Longueur maximale = 255 |
userDN | Cela spécifie le nom de domaine utilisateur, qui remplace le nom de domaine de base pour les recherches utilisateur. | chaîne Contraintes: Longueur maximale = 255 |
Identité de Service Gérée (ManagedServiceIdentity)
Nom | Descriptif | Valeur |
---|---|---|
type | Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). | « Aucun » 'SystemAssigned' 'SystemAssigned,UserAssigned' 'UserAssigned' (obligatoire) |
Identités attribuées par l'utilisateur | Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs de dictionnaire peuvent être des objets vides ({}) dans les requêtes. | UserAssignedIdentities |
TrackedResourceTags
Nom | Descriptif | Valeur |
---|
UserAssignedIdentities
Nom | Descriptif | Valeur |
---|
userAssignedIdentity
Nom | Descriptif | Valeur |
---|
Exemples d’utilisation
Modules vérifiés Azure
Les modules vérifiés Azure suivants peuvent être utilisés pour déployer ce type de ressource.
Module | Descriptif |
---|---|
Fichier Azure NetApp | Module de ressources AVM pour le fichier Azure NetApp |