Distribuzioni di gruppi di gestione con file Bicep
Questo articolo descrive come impostare l'ambito con Bicep durante la distribuzione in un gruppo di gestione.
Con la maturità dell'organizzazione, è possibile distribuire un file Bicep per creare risorse a livello di gruppo di gestione. Ad esempio, potresti aver bisogno di definire e assegnare criteri o il controllo degli accessi in base al ruolo di Azure per un gruppo di gestione. Con i modelli a livello di gruppo di gestione, puoi applicare criteri in modo dichiarativo e assegnare ruoli a livello di gruppo di gestione.
Risorse di formazione
Se si preferisce ottenere informazioni sugli ambiti di distribuzione tramite un materiale sussidiario dettagliato, vedere Distribuire risorse in sottoscrizioni, gruppi di gestione e tenant usando Bicep.
Risorse supportate
Non tutti i tipi di risorse possono essere distribuiti a livello di gruppo di gestione. Questa sezione elenca i tipi di risorse supportati.
Per Azure Blueprints, usa:
Per Criteri di Azure, usa:
Per il controllo di accesso, usa:
- privateLinkAssociations
- roleAssignments
- roleAssignmentScheduleRequests
- roleDefinitions
- roleEligibilityScheduleRequests
- roleManagementPolicyAssignments
Per i modelli annidati che vengono distribuiti in sottoscrizioni o gruppi di risorse, usa:
Per gestire le tue risorse, usa:
I gruppi di gestione sono risorse a livello di tenant. È tuttavia possibile creare gruppi di gestione in una distribuzione di gruppi di gestione impostando l'ambito del nuovo gruppo di gestione sul tenant. Vedi Gruppo di gestione.
Ambito set
Per impostare l'ambito sul gruppo di gestione, usare:
targetScope = 'managementGroup'
Comandi di distribuzione
Per eseguire la distribuzione in un gruppo di gestione, usa i comandi di distribuzione di gruppo di gestione.
Per l'interfaccia della riga di comando di Azure, usa az deployment my create:
az deployment mg create \
--name demoMGDeployment \
--location WestUS \
--management-group-id myMG \
--template-uri "https://raw.githubusercontent.com/Azure/azure-docs-json-samples/master/management-level-deployment/azuredeploy.json"
Per informazioni più dettagliate sui comandi e sulle opzioni di distribuzione per la distribuzione di modelli di ARM, vedi:
- Distribuire le risorse con i modelli di Azure Resource Manager e l'interfaccia della riga di comando di Azure
- Distribuire le risorse con i modelli di Azure Resource Manager e Azure PowerShell
- Distribuire modelli di ARM da Cloud Shell
Percorso e nome della distribuzione
Per le distribuzioni a livello di gruppo di gestione, devi specificare una posizione di distribuzione. Il percorso di distribuzione è separato dal percorso delle risorse distribuite e specifica dove archiviare i dati di distribuzione. Anche le distribuzioni di sottoscrizioni e tenant richiedono una posizione. Per le distribuzioni del gruppo di risorse, la posizione del gruppo di risorse viene usata per archiviare i dati di distribuzione.
È possibile specificare un nome per la distribuzione oppure usare il nome predefinito. Il nome predefinito è il nome del file modello. Ad esempio, la distribuzione di un modello denominato main.bicep crea un nome di distribuzione predefinito principale.
Per ogni nome di distribuzione il percorso non è modificabile. Non è possibile creare una distribuzione in un percorso se esiste una distribuzione con lo stesso nome in un percorso diverso. Ad esempio, se crei una distribuzione di gruppo di gestione con il nome deployment1 in centralus, non potrai creare in seguito un'altra distribuzione con il nome deployment1 ma con posizione westus. Se viene visualizzato il codice di errore InvalidDeploymentLocation
, utilizzare un nome diverso o lo stesso percorso come la distribuzione precedente per tale nome.
Ambiti di distribuzione
Quando esegui la distribuzione in un gruppo di gestione, puoi distribuire le risorse in:
- gruppo di gestione di destinazione dall'operazione
- un altro gruppo di gestione nel tenant
- sottoscrizioni nel gruppo di gestione
- gruppi di risorse nel gruppo di gestione
- tenant per il gruppo di risorse
È possibile definire l'ambito di una risorsa di estensione in una destinazione diversa dalla destinazione di distribuzione.
L'utente che distribuisce il modello deve avere accesso all’ambito specificato.
Ambito del gruppo di gestione
Per distribuire le risorse nel gruppo di gestione di destinazione, aggiungere tali risorse con la resource
parola chiave .
targetScope = 'managementGroup'
// policy definition created in the management group
resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
...
}
Per specificare come destinazione un altro gruppo di gestione, aggiungere un modulo. Utilizzare la funzione managementGroup per impostare la scope
proprietà . Specificare il nome del gruppo di gestione.
targetScope = 'managementGroup'
param otherManagementGroupName string
// module deployed at management group level but in a different management group
module exampleModule 'module.bicep' = {
name: 'deployToDifferentMG'
scope: managementGroup(otherManagementGroupName)
}
Ambito della sottoscrizione
Puoi anche specificare come destinazione le sottoscrizioni all'interno di un gruppo di gestione. L'utente che distribuisce il modello deve avere accesso all’ambito specificato.
Per specificare come destinazione una sottoscrizione all'interno del gruppo di gestione, aggiungere un modulo. Usare la funzione sottoscrizione per impostare la proprietà scope
. Specificare l'ID sottoscrizione.
targetScope = 'managementGroup'
param subscriptionID string
// module deployed to subscription in the management group
module exampleModule 'module.bicep' = {
name: 'deployToSub'
scope: subscription(subscriptionID)
}
Ambito per il gruppo di risorse
Puoi anche specificare come destinazione i gruppi di risorse all'interno del gruppo di gestione. L'utente che distribuisce il modello deve avere accesso all’ambito specificato.
Per specificare come destinazione un gruppo di risorse all'interno del gruppo di gestione, aggiungere un modulo. Usare la funzione resourceGroup per impostare la scope
proprietà . Specificare l'ID sottoscrizione e il nome del gruppo di risorse.
targetScope = 'managementGroup'
param subscriptionID string
param resourceGroupName string
// module deployed to resource group in the management group
module exampleModule 'module.bicep' = {
name: 'deployToRG'
scope: resourceGroup(subscriptionID, resourceGroupName)
}
Ambito del tenant
Per creare risorse nel tenant, aggiungere un modulo. Usare la funzione tenant per impostarne la proprietà scope
. L'utente che distribuisce il modello deve avere l'accesso obbligatorio per la distribuzione nel tenant.
targetScope = 'managementGroup'
// module deployed at tenant level
module exampleModule 'module.bicep' = {
name: 'deployToTenant'
scope: tenant()
}
In alternativa, puoi impostare l'ambito su /
per alcuni tipi di risorse, ad esempio i gruppi di gestione. La creazione di un nuovo gruppo di gestione è descritta nella sezione successiva.
Gruppo di gestione
Per creare un gruppo di gestione in una distribuzione del gruppo di gestione, è necessario impostare l'ambito sul tenant.
Nell'esempio seguente viene creato un nuovo gruppo di gestione nel gruppo di gestione radice.
targetScope = 'managementGroup'
param mgName string = 'mg-${uniqueString(newGuid())}'
resource newMG 'Microsoft.Management/managementGroups@2021-04-01' = {
scope: tenant()
name: mgName
properties: {}
}
output newManagementGroup string = mgName
Nell'esempio seguente viene creato un nuovo gruppo di gestione nel gruppo di gestione di destinazione per la distribuzione. Usa la funzione del gruppo di gestione.
targetScope = 'managementGroup'
param mgName string = 'mg-${uniqueString(newGuid())}'
resource newMG 'Microsoft.Management/managementGroups@2021-04-01' = {
scope: tenant()
name: mgName
properties: {
details: {
parent: {
id: managementGroup().id
}
}
}
}
output newManagementGroup string = mgName
Sottoscrizioni
Per usare un modello di ARM per creare una nuova sottoscrizione di Azure in un gruppo di gestione, vedi:
- Creare sottoscrizioni di Azure Enterprise Agreement a livello di programmazione
- Creare sottoscrizioni di Azure a livello di programmazione per un Microsoft Customer Agreement
- Creare sottoscrizioni di Azure a livello di programmazione per un Microsoft Partner Agreement
Per distribuire un modello che sposta una sottoscrizione di Azure esistente in un nuovo gruppo di gestione, vedi Spostare le sottoscrizioni nel modello di ARM
Criteri di Azure
Le definizioni di criteri personalizzate distribuite nel gruppo di gestione sono estensioni del gruppo di gestione. Per ottenere l'ID di una definizione di criteri personalizzata, usa la funzione extensionResourceId(). Le definizioni di criteri predefinite sono risorse a livello di tenant. Per ottenere l'ID di una definizione di criteri predefinita, usa la funzione tenantResourceId().
Nell'esempio seguente viene illustrato come definire un criterio a livello di gruppo di gestione e assegnarlo.
targetScope = 'managementGroup'
@description('An array of the allowed locations, all other locations will be denied by the created policy.')
param allowedLocations array = [
'australiaeast'
'australiasoutheast'
'australiacentral'
]
resource policyDefinition 'Microsoft.Authorization/policyDefinitions@2021-06-01' = {
name: 'locationRestriction'
properties: {
policyType: 'Custom'
mode: 'All'
parameters: {}
policyRule: {
if: {
not: {
field: 'location'
in: allowedLocations
}
}
then: {
effect: 'deny'
}
}
}
}
resource policyAssignment 'Microsoft.Authorization/policyAssignments@2022-06-01' = {
name: 'locationAssignment'
properties: {
policyDefinitionId: policyDefinition.id
}
}
Passaggi successivi
Per altre informazioni sugli altri ambiti, vedere: