Partager via


Exemples supplémentaires Bicep sur GitHub

Les exemples suivants sur GitHub illustrent différents scénarios de déploiement de différents types et configurations Microsoft Graph Bicep.

Exemples du dépôt msgraph-bicep-types

Vous pouvez également contribuer à cette collection d’exemples. Pour plus d’informations, consultez Contribution à l’extension Microsoft Graph Bicep.

Échantillon Exemple de résumé
Créer des applications clientes et de ressources
  • Créer une inscription d’application cliente avec un certificat X509 facultatif
  • Créer une inscription d’application de ressource
  • Créer des principaux de service pour les deux applications
  • Créer une application cliente avec un certificat X509 à partir de Key Vault
  • Créer un enregistrement d'application cliente
  • Ajouter un certificat X509 à partir de Key Vault à l’aide d’un script de déploiement
  • Créer un principal de service pour l’application
  • Configurer une application cliente avec des étendues OAuth2.0 pour appeler Microsoft Graph Créez une application cliente et effectuez les opérations suivantes :
  • Définir l’accès aux ressources requis sur la définition de l’application cliente ou
  • Accordez des étendues OAuth2.0 à l’application cliente.
  • Configurer GitHub Actions pour accéder aux ressources Azure sans utiliser de secrets Activez une action GitHub pour vous connecter à Microsoft Entra, générer et déployer une application web dans Azure App Service, sans utiliser de secrets.
  • Créer une application sans secret configurée avec des informations d’identification d’identité fédérées pour GitHub
  • Créer un principal de service et l’affecter à un rôle Contributeur Azure étendu à un groupe de ressources
  • Configurer une application avec une identité managée affectée par l’utilisateur comme informations d’identification Activer une application s’exécutant dans Azure pour appeler l’API Microsoft Graph, sans utiliser de secrets
  • Créer une application cliente sans secret, à l’aide d’une identité managée affectée par l’utilisateur comme informations d’identification
  • Créer un principal de service et lui attribuer des rôles d’application Microsoft Graph
  • Affecter l’identité managée à un compte Azure Automation, ce qui permet à l’application d’appeler Microsoft Graph
  • Accorder à une application cliente l’accès à une application de ressource Créer une attribution de rôle d’application pour l’application cliente à l’application de ressource créée dans Créer des applications clientes et de ressources
    Permettre à un service client de lire à partir du stockage Blob à l’aide d’un groupe de sécurité Configurer trois identités managées affectées par l’utilisateur pour lire à partir d’un compte de stockage Blob via un groupe de sécurité :
  • Créer 3 identités managées et les ajouter en tant que membres d’un groupe de sécurité
  • Attribuer un rôle lecteur Azure au compte de stockage Blob pour le groupe de sécurité
  • Configurer les membres d’utilisateurs d’un groupe de sécurité à l’aide de noms d’utilisateur principaux
  • Récupérer des utilisateurs par UPN
  • Créer un groupe de sécurité
  • Ajouter les utilisateurs récupérés en tant que membres du groupe
  • Créer un groupe avec des membres et des propriétaires
  • Créez un groupe de sécurité et :
  • Ajouter un principal de service de ressources en tant que propriétaire
  • Ajouter une identité managée en tant que membre
  • Exemples du dépôt Azure-Samples

    Ces exemples représentent des exemples de bout en bout plus complets qui intègrent l’utilisation de types Bicep Microsoft Graph dans des scénarios de déploiement d’infrastructure Azure.

    Échantillon Exemple de résumé
    Authentification intégrée pour Azure App Service avec l’ID Microsoft Entra Provisionnez une application Azure App Service avec la fonctionnalité d’authentification intégrée et un fournisseur d’identité Microsoft Entra ID. Les fichiers Bicep utilisent l’extension Microsoft Graph Bicep pour créer l’enregistrement d'application Entra à l’aide d’une identité managée avec les identifiants d’identité fédérée, ce qui rend les secrets client ou certificats inutiles.
    Authentification intégrée pour Azure Container Apps avec Microsoft Entra ID Provisionnez une application conteneur Azure avec la fonctionnalité d’authentification intégrée et un fournisseur d’identité Microsoft Entra ID. Les fichiers Bicep utilisent l’extension Microsoft Graph Bicep pour créer l’enregistrement d'application Entra à l’aide d’une identité managée avec les identifiants d’identité fédérée, ce qui rend les secrets client ou certificats inutiles.