Peran Microsoft.AuthorizationAssignments
Definisi sumber daya Bicep
Jenis sumber daya roleAssignments adalah sumber daya ekstensi, yang berarti Anda dapat menerapkannya ke sumber daya lain.
scope
Gunakan properti pada sumber daya ini untuk mengatur cakupan untuk sumber daya ini. Lihat Mengatur cakupan pada sumber daya ekstensi di Bicep.
Jenis sumber daya roleAssignments dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
- Langganan - Lihat perintah penyebaran langganan
- Grup manajemen - Lihat perintah penyebaran grup manajemen
- Penyewa - Lihat perintah penyebaran penyewa
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Keterangan
Untuk panduan tentang membuat penetapan dan definisi peran, lihat Create sumber daya Azure RBAC dengan menggunakan Bicep.
Format sumber daya
Untuk membuat sumber daya Microsoft.Authorization/roleAssignments, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
Nilai properti
roleAssignments
Nama | Deskripsi | Nilai |
---|---|---|
nama | Nama sumber daya | string (diperlukan) Batas karakter: 36 Karakter yang valid: Harus berupa pengidentifikasi unik global (GUID). Nama sumber daya harus unik di seluruh penyewa. |
scope | Gunakan saat membuat sumber daya ekstensi pada cakupan yang berbeda dari cakupan penyebaran. | Sumber daya target Untuk Bicep, atur properti ini ke nama simbolis sumber daya untuk menerapkan sumber daya ekstensi. Jenis sumber daya ini juga dapat diterapkan ke penyewa. Untuk Bicep, gunakan tenant() . |
properti | Properti penetapan peran. | RoleAssignmentProperties (diperlukan) |
RoleAssignmentProperties
Nama | Deskripsi | Nilai |
---|---|---|
kondisi | Kondisi pada penetapan peran. Ini membatasi sumber daya yang dapat ditetapkan. misalnya: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | string |
conditionVersion | Versi kondisi. Saat ini satu-satunya nilai yang diterima adalah '2.0' | string |
delegatedManagedIdentityResourceId | Id sumber daya identitas terkelola yang didelegasikan | string |
deskripsi | Deskripsi penetapan peran | string |
principalId | ID utama. | string (diperlukan) |
principalType | Jenis utama ID utama yang ditetapkan. | 'Perangkat' 'ForeignGroup' 'Grup' 'ServicePrincipal' 'Pengguna' |
roleDefinitionId | ID definisi peran. | string (diperlukan) |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Menyebarkan Darktrace Autoscaling vSensors |
Templat ini memungkinkan Anda untuk menyebarkan penyebaran penskalaan otomatis Darktrace vSensors |
BrowserBox Azure Edition |
Templat ini menyebarkan BrowserBox pada VM Azure Ubuntu Server 22.04 LTS, Debian 11, atau RHEL 8.7 LVM. |
Kluster Hazelcast |
Hazelcast adalah platform data dalam memori yang dapat digunakan untuk berbagai aplikasi data. Templat ini akan menyebarkan sejumlah node Hazelcast dan mereka akan secara otomatis menemukan satu sama lain. |
IBM Cloud Pak untuk Data di Azure |
Templat ini menyebarkan kluster Openshift di Azure dengan semua sumber daya, infrastruktur, lalu menyebarkan IBM Cloud Pak for Data bersama dengan add-on yang dipilih pengguna. |
min.io Azure Gateway |
Penyebaran Azure Gateway min.io sepenuhnya privat untuk menyediakan API penyimpanan yang mematuhi S3 yang didukung oleh penyimpanan blob |
Menyebarkan Akun Penyimpanan untuk SAP ILM Store |
Akun Microsoft Azure Storage sekarang dapat digunakan sebagai ILM Store untuk mempertahankan file Arsip dan lampiran dari sistem ILM SAP. ILM Store adalah komponen yang memenuhi persyaratan sistem penyimpanan yang mematuhi ILM SAP. Seseorang dapat menyimpan file arsip di media penyimpanan menggunakan standar antarmuka WebDAV sambil menggunakan aturan Manajemen Retensi SAP ILM. Untuk informasi selengkapnya tentang SAP ILM Store, lihat Portal Bantuan SAP . |
Membuat situs WordPress |
Templat ini membuat situs WordPress di Container Instance |
Kluster AKS dengan NAT Gateway dan Application Gateway |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan NAT Gateway untuk koneksi keluar dan Application Gateway untuk koneksi masuk. |
Azure Cloud Shell - VNet |
Templat ini menyebarkan sumber daya Azure Cloud Shell ke dalam jaringan virtual Azure. |
Azure Image Builder dengan Azure Windows Baseline |
Membuat lingkungan Azure Image Builder dan membangun gambar Windows Server dengan Windows Updates terbaru dan Azure Windows Baseline yang diterapkan. |
Create Kluster AKS Privat dengan Zona DNS Publik |
Sampel ini memperlihatkan cara menyebarkan kluster AKS privat dengan Zona DNS Publik. |
Menyebarkan Analitik Olahraga di Arsitektur Azure |
Membuat akun penyimpanan Azure dengan ADLS Gen 2 diaktifkan, instans Azure Data Factory dengan layanan tertaut untuk akun penyimpanan (database Azure SQL jika disebarkan), dan instans Azure Databricks. Identitas AAD untuk pengguna yang menyebarkan templat dan identitas terkelola untuk instans ADF akan diberikan peran Kontributor Data Blob Penyimpanan di akun penyimpanan. Ada juga opsi untuk menyebarkan instans Azure Key Vault, database Azure SQL, dan Azure Event Hub (untuk kasus penggunaan streaming). Saat Azure Key Vault disebarkan, identitas terkelola pabrik data dan identitas AAD untuk pengguna yang menyebarkan templat akan diberikan peran Pengguna rahasia Key Vault. |
Mengimpor Blob VHD dari URL Arsip ZIP |
Menyebarkan Virtual Machines berdasarkan gambar disk khusus mengharuskan untuk mengimpor file VHD ke Akun Penyimpanan. Dalam kasus ada beberapa file VHD yang dikompresi dalam satu ZIP dan Anda mendapatkan URL untuk mengambil arsip ZIP, templat ARM ini akan memudahkan pekerjaan: Unduh, Ekstrak, dan Impor ke dalam Kontainer Blob Akun Penyimpanan yang ada. |
Create identitas terkelola dan penetapan peran yang ditetapkan pengguna |
Modul ini memungkinkan Anda membuat identitas terkelola yang ditetapkan pengguna dan penetapan peran yang dilingkup ke grup sumber daya. |
Create layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
Membuat Aplikasi dan Lingkungan Kontainer dengan Registri |
Create Lingkungan Aplikasi Kontainer dengan Aplikasi Kontainer dasar dari Azure Container Registry. Ini juga menyebarkan Ruang Kerja Analitik Log untuk menyimpan log. |
Membuat aplikasi dapr pub-sub servicebus menggunakan Container Apps |
Create aplikasi dapr pub-sub servicebus menggunakan Container Apps. |
Menyebarkan aplikasi layanan mikro Azure Spring Apps sederhana |
Templat ini menyebarkan aplikasi layanan mikro Azure Spring Apps sederhana untuk dijalankan di Azure. |
RBAC - Memberikan Akses Peran Bawaan untuk beberapa VM yang ada dalam Grup Sumber Daya |
Templat ini memberikan akses berbasis peran yang berlaku ke beberapa VM yang ada dalam Grup Sumber Daya |
Menetapkan peran RBAC ke Grup Sumber Daya |
Templat ini menetapkan akses Pemilik, Pembaca, atau Kontributor ke grup sumber daya yang sudah ada. |
RBAC - VM yang ada |
Templat ini memberikan akses berbasis peran yang berlaku ke VM yang ada dalam Grup Sumber Daya |
RBAC - Create Akses Identitas Terkelola di akun Azure Maps |
Templat ini membuat Identitas Terkelola dan menetapkan aksesnya ke akun Azure Maps yang dibuat. |
Create aturan pemberitahuan untuk item kelangsungan bisnis azure |
Templat ini membuat aturan pemberitahuan dan MSI yang ditetapkan pengguna. Ini juga menetapkan akses pembaca MSI ke langganan sehingga aturan pemberitahuan memiliki akses untuk mengkueri item yang dilindungi yang diperlukan dan detail titik pemulihan terbaru. |
Front Door Standard/Premium dengan asal situs web statis |
Templat ini membuat Front Door Standard/Premium dan situs web statis Azure Storage, dan mengonfigurasi Front Door untuk mengirim lalu lintas ke situs web statis. |
Menyebarkan VM Linux atau Windows dengan MSI |
Templat ini memungkinkan Anda untuk menyebarkan VM Linux atau Windows dengan Identitas Layanan Terkelola. |
Terraform di Azure |
Templat ini memungkinkan Anda untuk menyebarkan stasiun kerja Terraform sebagai VM Linux dengan MSI. |
Create Server SFTP sesuai permintaan dengan penyimpanan persisten |
Templat ini menunjukkan server SFTP sesuai permintaan menggunakan Azure Container Instance (ACI). |
Create Organisasi Datadog baru |
Templat ini membuat Datadog baru - Sumber daya Azure Native ISV Service dan organisasi Datadog untuk memantau sumber daya dalam langganan Anda. |
Create Disk & mengaktifkan perlindungan melalui Brankas Cadangan |
Templat yang membuat disk dan mengaktifkan perlindungan melalui Vault Cadangan |
Create Storage Account & mengaktifkan perlindungan melalui Backup Vault |
Templat yang membuat akun penyimpanan dan mengaktifkan perlindungan melalui Vault Cadangan |
Create berbagi data dari akun penyimpanan |
Templat ini membuat berbagi data dari akun penyimpanan |
Menyebarkan Layanan Dev Box dengan gambar bawaan |
Templat ini menyediakan cara untuk menyebarkan layanan Dev Box dengan gambar bawaan. |
Mengonfigurasi layanan Dev Box |
Templat ini akan membuat semua sumber daya admin Dev Box sesuai panduan mulai cepat Dev Box. Anda dapat melihat semua sumber daya yang dibuat, atau langsung masuk ke DevPortal.microsoft.com untuk membuat Dev Box pertama Anda. |
Azure Digital Twins dengan Fungsi dan layanan Private Link |
Templat ini membuat layanan Azure Digital Twins yang dikonfigurasi dengan Azure Function yang terhubung Virtual Network yang dapat berkomunikasi melalui titik akhir Private Link ke Digital Twins. Ini juga membuat Zona DNS Privat untuk memungkinkan resolusi nama host yang mulus dari Titik Akhir Digital Twins dari Virtual Network ke alamat IP subnet internal Titik Akhir Privat. Nama host disimpan sebagai pengaturan ke Azure Function dengan nama 'ADT_ENDPOINT'. |
Azure Digital Twins dengan Koneksi Riwayat Data Waktu |
Templat ini membuat instans Azure Digital Twins yang dikonfigurasi dengan koneksi riwayat data rangkaian waktu. Untuk membuat koneksi, sumber daya lain harus dibuat seperti namespace Layanan Pusat Aktivitas, hub peristiwa, kluster Azure Data Explorer, dan database. Data dikirim ke pusat aktivitas yang akhirnya meneruskan data ke kluster Azure Data Explorer. Data disimpan dalam tabel database di kluster |
Menyebarkan layanan MedTech |
Layanan MedTech adalah salah satu Azure Health Data Services yang dirancang untuk menyerap data perangkat dari beberapa perangkat, mengubah data perangkat menjadi Pengamatan FHIR, yang kemudian bertahan dalam layanan FHIR Azure Health Data Services. |
Menyebarkan layanan MedTech termasuk Azure IoT Hub |
Layanan MedTech adalah salah satu Azure Health Data Services yang dirancang untuk menyerap data perangkat dari beberapa perangkat, mengubah data perangkat menjadi Pengamatan FHIR, yang kemudian bertahan dalam layanan FHIR Azure Health Data Services. |
Create Key Vault Azure dengan RBAC dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Membuat brankas kunci, identitas terkelola, dan penetapan peran |
Templat ini membuat brankas kunci, identitas terkelola, dan penetapan peran. |
Azure Container Service (AKS) dengan Helm |
Menyebarkan kluster terkelola dengan Azure Container Service (AKS) dengan Helm |
Menyebarkan Azure Data Explorer DB dengan koneksi Cosmos DB |
Sebarkan Azure Data Explorer DB dengan koneksi Cosmos DB. |
Menyebarkan Azure Data Explorer db dengan koneksi Pusat Aktivitas |
Sebarkan Azure Data Explorer db dengan koneksi Pusat Aktivitas. |
Templat penetapan peran identitas yang ditetapkan pengguna |
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning |
Create Azure Maps token SAS yang disimpan di azure Key Vault |
Templat ini menyebarkan dan Azure Maps akun dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault. |
Kluster AKS dengan pengontrol Ingress Application Gateway |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault |
Menggunakan Azure Firewall sebagai Proksi DNS di topologi Hub & Spoke |
Sampel ini menunjukkan cara menyebarkan topologi hub-spoke di Azure menggunakan Azure Firewall. Jaringan virtual hub bertindak sebagai titik pusat konektivitas ke banyak jaringan virtual spoke yang terhubung ke jaringan virtual hub melalui peering jaringan virtual. |
Menyusun citra kontainer dengan Tugas ACR |
Templat ini menggunakan DeploymentScript untuk mengatur ACR untuk membangun gambar kontainer Anda dari repositori kode. |
Mengimpor Gambar Kontainer ke ACR |
Templat ini memanfaatkan modul Impor ACR dari registri bicep untuk mengimpor gambar kontainer publik ke dalam Azure Container Registry. |
Create Application Gateway dengan Sertifikat |
Templat ini memperlihatkan cara membuat Key Vault sertifikat yang ditandatangani sendiri, lalu referensi dari Application Gateway. |
Create kunci ssh dan simpan di KeyVault |
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault. |
Azure SQL Server dengan Audit yang ditulis ke penyimpanan blob |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke penyimpanan blob |
Menyebarkan situs web statis |
Menyebarkan situs web statis dengan akun penyimpanan cadangan |
Azure Synapse Proof-of-Concept |
Templat ini membuat bukti lingkungan konsep untuk Azure Synapse, termasuk Kumpulan SQL dan Kumpulan Apache Spark opsional |
Aplikasi Fungsi Azure dengan Pusat Aktivitas dan Identitas Terkelola |
templatnya menyediakan aplikasi Azure Function pada paket Konsumsi Linux, bersama dengan Event Hub, Azure Storage, dan Application Insights. Aplikasi fungsi dapat menggunakan identitas terkelola untuk terhubung ke akun Pusat Aktivitas dan Penyimpanan |
Aplikasi Web dengan Identitas Terkelola, SQL Server, dan ΑΙ |
Contoh sederhana untuk menyebarkan infrastruktur Azure untuk aplikasi + data + identitas terkelola + pemantauan |
Create Sumber Daya Azure Native New Relic |
Templat ini menyiapkan 'Azure Native New Relic Service' untuk memantau sumber daya di langganan Azure Anda. |
Buat resourceGroup, terapkan kunci dan RBAC |
Templat ini adalah templat tingkat langganan yang akan membuat resourceGroup, menerapkan kunci resourceGroup dan menetapkan permsi kontributor ke principalId yang disediakan. Saat ini, templat ini tidak dapat disebarkan melalui Portal Microsoft Azure. |
Create Azure Virtual Network Manager dan contoh VNET |
Templat ini menyebarkan Azure Virtual Network Manager dan sampel jaringan virtual ke dalam grup sumber daya bernama. Ini mendukung beberapa topologi konektivitas dan jenis keanggotaan grup jaringan. |
Tetapkan peran di cakupan langganan |
Templat ini adalah templat tingkat langganan yang akan menetapkan peran di cakupan langganan. |
Tetapkan peran di cakupan penyewa |
Templat ini adalah templat tingkat penyewa yang akan menetapkan peran ke prinsipal yang disediakan di cakupan penyewa. Pengguna yang menyebarkan templat harus sudah memiliki peran Pemilik yang ditetapkan di cakupan penyewa. |
Definisi sumber daya templat ARM
Jenis sumber daya roleAssignments adalah sumber daya ekstensi, yang berarti Anda dapat menerapkannya ke sumber daya lain.
Gunakan properti pada scope
sumber daya ini untuk mengatur cakupan untuk sumber daya ini. Lihat Mengatur cakupan pada sumber daya ekstensi di templat ARM.
Jenis sumber daya roleAssignments dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
- Langganan - Lihat perintah penyebaran langganan
- Grup manajemen - Lihat perintah penyebaran grup manajemen
- Penyewa - Lihat perintah penyebaran penyewa
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Keterangan
Untuk panduan tentang membuat penetapan dan definisi peran, lihat Create sumber daya Azure RBAC dengan menggunakan Bicep.
Format sumber daya
Untuk membuat sumber daya Microsoft.Authorization/roleAssignments, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
Nilai properti
roleAssignments
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.Authorization/roleAssignments' |
apiVersion | Versi api sumber daya | '2022-04-01' |
nama | Nama sumber daya | string (diperlukan) Batas karakter: 36 Karakter yang valid: Harus berupa pengidentifikasi unik global (GUID). Nama sumber daya harus unik di seluruh penyewa. |
scope | Gunakan saat membuat sumber daya ekstensi pada cakupan yang berbeda dari cakupan penyebaran. | Sumber daya target Untuk JSON, atur nilai ke nama lengkap sumber daya untuk menerapkan sumber daya ekstensi . Jenis sumber daya ini juga dapat diterapkan ke penyewa. Untuk JSON, gunakan "/" . |
properti | Properti penetapan peran. | RoleAssignmentProperties (diperlukan) |
RoleAssignmentProperties
Nama | Deskripsi | Nilai |
---|---|---|
kondisi | Kondisi pada penetapan peran. Ini membatasi sumber daya yang dapat ditetapkan. misalnya: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | string |
conditionVersion | Versi kondisi. Saat ini satu-satunya nilai yang diterima adalah '2.0' | string |
delegatedManagedIdentityResourceId | Id sumber daya identitas terkelola yang didelegasikan | string |
deskripsi | Deskripsi penetapan peran | string |
principalId | ID utama. | string (diperlukan) |
principalType | Jenis utama ID utama yang ditetapkan. | 'Perangkat' 'ForeignGroup' 'Grup' 'ServicePrincipal' 'Pengguna' |
roleDefinitionId | ID definisi peran. | string (diperlukan) |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Menyebarkan Darktrace Autoscaling vSensors |
Templat ini memungkinkan Anda untuk menyebarkan penyebaran penskalaan otomatis Darktrace vSensors |
BrowserBox Azure Edition |
Templat ini menyebarkan BrowserBox pada Azure Ubuntu Server 22.04 LTS, Debian 11, atau RHEL 8.7 LVM VM. |
Kluster Hazelcast |
Hazelcast adalah platform data dalam memori yang dapat digunakan untuk berbagai aplikasi data. Templat ini akan menyebarkan sejumlah node Hazelcast dan mereka akan secara otomatis menemukan satu sama lain. |
IBM Cloud Pak untuk Data di Azure |
Templat ini menyebarkan kluster Openshift di Azure dengan semua sumber daya, infrastruktur, lalu menyebarkan IBM Cloud Pak for Data bersama dengan add-on yang dipilih pengguna. |
min.io Azure Gateway |
Penyebaran Azure Gateway min.io sepenuhnya privat untuk menyediakan API penyimpanan yang mematuhi S3 yang didukung oleh penyimpanan blob |
Menyebarkan Akun Penyimpanan untuk SAP ILM Store |
Akun Microsoft Azure Storage sekarang dapat digunakan sebagai Toko ILM untuk mempertahankan file Arsip dan lampiran dari sistem ILM SAP. ILM Store adalah komponen yang memenuhi persyaratan sistem penyimpanan yang mematuhi ILM SAP. Seseorang dapat menyimpan file arsip di media penyimpanan menggunakan standar antarmuka WebDAV sambil menggunakan aturan Manajemen Retensi ILM SAP. Untuk informasi selengkapnya tentang SAP ILM Store, lihat Portal Bantuan SAP . |
Membuat situs WordPress |
Templat ini membuat situs WordPress di Container Instance |
Kluster AKS dengan NAT Gateway dan Application Gateway |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan NAT Gateway untuk koneksi keluar dan Application Gateway untuk koneksi masuk. |
Azure Cloud Shell - VNet |
Templat ini menyebarkan sumber daya Azure Cloud Shell ke dalam jaringan virtual Azure. |
Azure Image Builder dengan Azure Windows Baseline |
Membuat lingkungan Azure Image Builder dan membangun gambar Windows Server dengan Windows Updates terbaru dan Azure Windows Baseline yang diterapkan. |
Create Kluster AKS Privat dengan Zona DNS Publik |
Sampel ini memperlihatkan cara menyebarkan kluster AKS privat dengan Zona DNS Publik. |
Menyebarkan Analitik Olahraga di Arsitektur Azure |
Membuat akun penyimpanan Azure dengan ADLS Gen 2 diaktifkan, instans Azure Data Factory dengan layanan tertaut untuk akun penyimpanan (database Azure SQL jika disebarkan), dan instans Azure Databricks. Identitas AAD untuk pengguna yang menyebarkan templat dan identitas terkelola untuk instans ADF akan diberikan peran Kontributor Data Blob Penyimpanan di akun penyimpanan. Ada juga opsi untuk menyebarkan instans Azure Key Vault, database Azure SQL, dan Azure Event Hub (untuk kasus penggunaan streaming). Saat Azure Key Vault disebarkan, identitas terkelola pabrik data dan identitas AAD untuk pengguna yang menyebarkan templat akan diberikan peran Pengguna rahasia Key Vault. |
Mengimpor Blob VHD dari URL Arsip ZIP |
Menyebarkan Virtual Machines berdasarkan gambar disk khusus mengharuskan untuk mengimpor file VHD ke Akun Penyimpanan. Dalam kasus ada beberapa file VHD yang dikompresi dalam satu ZIP dan Anda mendapatkan URL untuk mengambil arsip ZIP, templat ARM ini akan memudahkan pekerjaan: Unduh, Ekstrak, dan Impor ke dalam Kontainer Blob Akun Penyimpanan yang ada. |
Create identitas terkelola dan penetapan peran yang ditetapkan pengguna |
Modul ini memungkinkan Anda membuat identitas terkelola yang ditetapkan pengguna dan penetapan peran yang terlingkup ke grup sumber daya. |
Create layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
Membuat Aplikasi Kontainer dan Lingkungan dengan Registri |
Create Lingkungan Aplikasi Kontainer dengan Aplikasi Kontainer dasar dari Azure Container Registry. Ini juga menyebarkan Ruang Kerja Analitik Log untuk menyimpan log. |
Membuat aplikasi dapr pub-sub servicebus menggunakan Aplikasi Kontainer |
Create aplikasi servicebus pub-sub Dapr menggunakan Container Apps. |
Menyebarkan aplikasi layanan mikro Azure Spring Apps sederhana |
Templat ini menyebarkan aplikasi layanan mikro Azure Spring Apps sederhana untuk dijalankan di Azure. |
RBAC - Memberikan Akses Peran Bawaan untuk beberapa VM yang ada dalam Grup Sumber Daya |
Templat ini memberikan akses berbasis peran yang berlaku ke beberapa VM yang ada dalam Grup Sumber Daya |
Menetapkan peran RBAC ke Grup Sumber Daya |
Templat ini menetapkan akses Pemilik, Pembaca, atau Kontributor ke grup sumber daya yang sudah ada. |
RBAC - VM yang ada |
Templat ini memberikan akses berbasis peran yang berlaku ke VM yang ada dalam Grup Sumber Daya |
RBAC - Create Akses Identitas Terkelola di akun Azure Maps |
Templat ini membuat Identitas Terkelola dan menetapkannya akses ke akun Azure Maps yang dibuat. |
Create aturan pemberitahuan untuk item kelangsungan bisnis azure |
Templat ini membuat aturan pemberitahuan dan MSI yang ditetapkan pengguna. Ini juga menetapkan akses pembaca MSI ke langganan sehingga aturan pemberitahuan memiliki akses untuk mengkueri item yang dilindungi yang diperlukan dan detail titik pemulihan terbaru. |
Front Door Standard/Premium dengan asal situs web statis |
Templat ini membuat Front Door Standard/Premium dan situs web statis Azure Storage, dan mengonfigurasi Front Door untuk mengirim lalu lintas ke situs web statis. |
Menyebarkan VM Linux atau Windows dengan MSI |
Templat ini memungkinkan Anda untuk menyebarkan VM Linux atau Windows dengan Identitas Layanan Terkelola. |
Terraform di Azure |
Templat ini memungkinkan Anda untuk menyebarkan stasiun kerja Terraform sebagai VM Linux dengan MSI. |
Create Server SFTP sesuai permintaan dengan penyimpanan persisten |
Templat ini menunjukkan server SFTP sesuai permintaan menggunakan Azure Container Instance (ACI). |
Create Organisasi Datadog baru |
Templat ini membuat Datadog baru - Sumber daya Azure Native ISV Service dan organisasi Datadog untuk memantau sumber daya di langganan Anda. |
Create Disk & mengaktifkan perlindungan melalui Brankas Cadangan |
Templat yang membuat disk dan mengaktifkan perlindungan melalui Brankas Cadangan |
Create Storage Account & mengaktifkan perlindungan melalui Backup Vault |
Templat yang membuat akun penyimpanan dan mengaktifkan perlindungan melalui Brankas Cadangan |
Create berbagi data dari akun penyimpanan |
Templat ini membuat berbagi data dari akun penyimpanan |
Menyebarkan Dev Box Service dengan gambar bawaan |
Templat ini menyediakan cara untuk menyebarkan layanan Dev Box dengan gambar bawaan. |
Mengonfigurasi layanan Dev Box |
Templat ini akan membuat semua sumber daya admin Dev Box sesuai panduan mulai cepat Dev Box. Anda dapat melihat semua sumber daya yang dibuat, atau langsung masuk ke DevPortal.microsoft.com untuk membuat Dev Box pertama Anda. |
Azure Digital Twins dengan Fungsi dan layanan Private Link |
Templat ini membuat layanan Azure Digital Twins yang dikonfigurasi dengan Azure Function yang terhubung Virtual Network yang dapat berkomunikasi melalui titik akhir Private Link ke Digital Twins. Ini juga membuat Zona DNS Privat untuk memungkinkan resolusi nama host yang mulus dari Titik Akhir Digital Twins dari Virtual Network ke alamat IP subnet internal Titik Akhir Privat. Nama host disimpan sebagai pengaturan ke Azure Function dengan nama 'ADT_ENDPOINT'. |
Azure Digital Twins dengan Koneksi Riwayat Data Waktu |
Templat ini membuat instans Azure Digital Twins yang dikonfigurasi dengan koneksi riwayat data rangkaian waktu. Untuk membuat koneksi, sumber daya lain harus dibuat seperti namespace Layanan Pusat Aktivitas, hub peristiwa, kluster Azure Data Explorer, dan database. Data dikirim ke pusat aktivitas yang akhirnya meneruskan data ke kluster Azure Data Explorer. Data disimpan dalam tabel database di kluster |
Menyebarkan layanan MedTech |
Layanan MedTech adalah salah satu Azure Health Data Services yang dirancang untuk menyerap data perangkat dari beberapa perangkat, mengubah data perangkat menjadi Pengamatan FHIR, yang kemudian bertahan di layanan FHIR Azure Health Data Services. |
Menyebarkan layanan MedTech termasuk Azure IoT Hub |
Layanan MedTech adalah salah satu Azure Health Data Services yang dirancang untuk menyerap data perangkat dari beberapa perangkat, mengubah data perangkat menjadi Pengamatan FHIR, yang kemudian bertahan di layanan FHIR Azure Health Data Services. |
Create Key Vault Azure dengan RBAC dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Membuat brankas kunci, identitas terkelola, dan penetapan peran |
Templat ini membuat brankas kunci, identitas terkelola, dan penetapan peran. |
Azure Container Service (AKS) dengan Helm |
Menyebarkan kluster terkelola dengan Azure Container Service (AKS) dengan Helm |
Menyebarkan Azure Data Explorer DB dengan koneksi Cosmos DB |
Sebarkan Azure Data Explorer DB dengan koneksi Cosmos DB. |
Menyebarkan Azure Data Explorer db dengan koneksi Pusat Aktivitas |
Sebarkan Azure Data Explorer db dengan koneksi Pusat Aktivitas. |
Templat penetapan peran identitas yang ditetapkan pengguna |
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning |
Create Azure Maps token SAS yang disimpan di azure Key Vault |
Templat ini menyebarkan dan Azure Maps akun dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault. |
Kluster AKS dengan Application Gateway Ingress Controller |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault |
Menggunakan Azure Firewall sebagai Proksi DNS di topologi Hub & Spoke |
Sampel ini menunjukkan cara menyebarkan topologi hub-spoke di Azure menggunakan Azure Firewall. Jaringan virtual hub bertindak sebagai titik pusat konektivitas ke banyak jaringan virtual spoke yang terhubung ke jaringan virtual hub melalui peering jaringan virtual. |
Menyusun citra kontainer dengan Tugas ACR |
Templat ini menggunakan DeploymentScript untuk mengatur ACR untuk membangun gambar kontainer Anda dari repositori kode. |
Mengimpor Gambar Kontainer ke ACR |
Templat ini memanfaatkan modul Impor ACR dari registri bicep untuk mengimpor gambar kontainer publik ke dalam Azure Container Registry. |
Create Application Gateway dengan Sertifikat |
Templat ini memperlihatkan cara membuat Key Vault sertifikat yang ditandatangani sendiri, lalu mereferensikan dari Application Gateway. |
Create kunci ssh dan simpan di KeyVault |
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault. |
Azure SQL Server dengan Audit yang ditulis ke penyimpanan blob |
Templat ini memungkinkan Anda untuk menyebarkan server Azure SQL dengan Audit diaktifkan untuk menulis log audit ke penyimpanan blob |
Menyebarkan situs web statis |
Menyebarkan situs web statis dengan akun penyimpanan cadangan |
Bukti Konsep Azure Synapse |
Templat ini menciptakan bukti lingkungan konsep untuk Azure Synapse, termasuk Kumpulan SQL dan Kumpulan Apache Spark opsional |
Aplikasi Fungsi Azure dengan Pusat Aktivitas dan Identitas Terkelola |
templatnya menyediakan aplikasi Azure Function pada paket Konsumsi Linux, bersama dengan Event Hub, Azure Storage, dan Application Insights. Aplikasi fungsi dapat menggunakan identitas terkelola untuk terhubung ke akun Pusat Aktivitas dan Penyimpanan |
Aplikasi Web dengan Identitas Terkelola, SQL Server, dan ΑΙ |
Contoh sederhana untuk menyebarkan infrastruktur Azure untuk aplikasi + data + identitas terkelola + pemantauan |
Create Sumber Daya Azure Native New Relic |
Templat ini menyiapkan 'Azure Native New Relic Service' untuk memantau sumber daya di langganan Azure Anda. |
Buat resourceGroup, terapkan kunci dan RBAC |
Templat ini adalah templat tingkat langganan yang akan membuat resourceGroup, menerapkan kunci resourceGroup dan menetapkan permsi kontributor ke principalId yang disediakan. Saat ini, templat ini tidak dapat disebarkan melalui Portal Microsoft Azure. |
Create Azure Virtual Network Manager dan contoh VNET |
Templat ini menyebarkan Azure Virtual Network Manager dan sampel jaringan virtual ke dalam grup sumber daya bernama. Ini mendukung beberapa topologi konektivitas dan jenis keanggotaan grup jaringan. |
Tetapkan peran di cakupan langganan |
Templat ini adalah templat tingkat langganan yang akan menetapkan peran di cakupan langganan. |
Tetapkan peran di cakupan penyewa |
Templat ini adalah templat tingkat penyewa yang akan menetapkan peran ke prinsipal yang disediakan di cakupan penyewa. Pengguna yang menyebarkan templat harus sudah memiliki peran Pemilik yang ditetapkan di lingkup penyewa. |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya roleAssignments adalah sumber daya ekstensi, yang berarti Anda dapat menerapkannya ke sumber daya lain.
parent_id
Gunakan properti pada sumber daya ini untuk mengatur cakupan untuk sumber daya ini.
Jenis sumber daya roleAssignments dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
- Langganan
- Grup manajemen
- Penyewa
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.Authorization/roleAssignments, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
Nilai properti
roleAssignments
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.Authorization/roleAssignments@2022-04-01" |
nama | Nama sumber daya | string (diperlukan) Batas karakter: 36 Karakter yang valid: Harus berupa pengidentifikasi unik global (GUID). Nama sumber daya harus unik di seluruh penyewa. |
parent_id | ID sumber daya untuk menerapkan sumber daya ekstensi ini. | string (diperlukan) |
properti | Properti penetapan peran. | RoleAssignmentProperties (diperlukan) |
RoleAssignmentProperties
Nama | Deskripsi | Nilai |
---|---|---|
kondisi | Kondisi pada penetapan peran. Ini membatasi sumber daya yang dapat ditetapkan. misalnya: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | string |
conditionVersion | Versi kondisi. Saat ini satu-satunya nilai yang diterima adalah '2.0' | string |
delegatedManagedIdentityResourceId | Id sumber daya identitas terkelola yang didelegasikan | string |
deskripsi | Deskripsi penetapan peran | string |
principalId | ID utama. | string (diperlukan) |
principalType | Jenis utama ID utama yang ditetapkan. | "Perangkat" "ForeignGroup" "Grup" "ServicePrincipal" "Pengguna" |
roleDefinitionId | ID definisi peran. | string (diperlukan) |