Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les exemples suivants sur GitHub illustrent différents scénarios de déploiement de différents types et configurations Microsoft Graph Bicep.
Exemples du dépôt msgraph-bicep-types
Vous pouvez également contribuer à cette collection d’exemples. Pour plus d’informations, consultez Contribution à l’extension Microsoft Graph Bicep.
Échantillon | Exemple de résumé |
---|---|
Créer des applications clientes et de ressources | |
Créer une application cliente avec un certificat X509 à partir de Key Vault | |
Configurer une application cliente avec des étendues OAuth2.0 pour appeler Microsoft Graph | Créez une application cliente et effectuez les opérations suivantes : |
Configurer GitHub Actions pour accéder aux ressources Azure sans utiliser de secrets | Activez une action GitHub pour vous connecter à Microsoft Entra, générer et déployer une application web dans Azure App Service, sans utiliser de secrets. |
Configurer une application avec une identité managée affectée par l’utilisateur comme informations d’identification | Activer une application s’exécutant dans Azure pour appeler l’API Microsoft Graph, sans utiliser de secrets |
Accorder à une application cliente l’accès à une application de ressource | Créer une attribution de rôle d’application pour l’application cliente à l’application de ressource créée dans Créer des applications clientes et de ressources |
Permettre à un service client de lire à partir du stockage Blob à l’aide d’un groupe de sécurité | Configurer trois identités managées affectées par l’utilisateur pour lire à partir d’un compte de stockage Blob via un groupe de sécurité : |
Configurer les membres d’utilisateurs d’un groupe de sécurité à l’aide de noms d’utilisateur principaux | |
Créer un groupe avec des membres et des propriétaires |
Exemples du dépôt Azure-Samples
Ces exemples représentent des exemples de bout en bout plus complets qui intègrent l’utilisation de types Bicep Microsoft Graph dans des scénarios de déploiement d’infrastructure Azure.
Échantillon | Exemple de résumé |
---|---|
Authentification intégrée pour Azure App Service avec l’ID Microsoft Entra | Provisionnez une application Azure App Service avec la fonctionnalité d’authentification intégrée et un fournisseur d’identité Microsoft Entra ID. Les fichiers Bicep utilisent l’extension Microsoft Graph Bicep pour créer l’enregistrement d'application Entra à l’aide d’une identité managée avec les identifiants d’identité fédérée, ce qui rend les secrets client ou certificats inutiles. |
Authentification intégrée pour Azure Container Apps avec Microsoft Entra ID | Provisionnez une application conteneur Azure avec la fonctionnalité d’authentification intégrée et un fournisseur d’identité Microsoft Entra ID. Les fichiers Bicep utilisent l’extension Microsoft Graph Bicep pour créer l’enregistrement d'application Entra à l’aide d’une identité managée avec les identifiants d’identité fédérée, ce qui rend les secrets client ou certificats inutiles. |