Ruolo Microsoft.AuthorizationAssegnazioni
- più recenti
- 2022-04-01
- 2020-10-01-preview
Definizione di risorsa Bicep
Il tipo di risorsa roleAssignments è una risorsa di estensione , il che significa che è possibile applicarlo a un'altra risorsa.
Utilizzare la proprietà scope
in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione in Bicep.
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:
- gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
- sottoscrizioni
- Vedere i comandi di distribuzione delle sottoscrizioni - gruppi di gestione - Vedere comandi di distribuzione dei gruppi di gestione
- tenant - Vedere i comandi di distribuzione del tenant
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sulla creazione di assegnazioni di ruolo e definizioni, vedere Creare risorse di Controllo degli accessi in base al ruolo di Azure usando Bicep.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
Valori delle proprietà
roleAssignments
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 36 Caratteri validi: Deve essere un identificatore univoco globale (GUID). Il nome della risorsa deve essere univoco nel tenant. |
portata | Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. | Risorsa di destinazione Per Bicep, impostare questa proprietà sul nome simbolico della risorsa per applicare la risorsa di estensione . Questo tipo di risorsa può essere applicato anche a un tenant. Per Bicep usare tenant() . |
proprietà | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
condizione | Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versione della condizione. Attualmente l'unico valore accettato è '2.0' | corda |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | corda |
descrizione | Descrizione dell'assegnazione di ruolo | corda |
principalId | ID entità. | stringa (obbligatorio) |
principalType | Tipo di entità dell'ID entità assegnato. | 'Device' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
cluster Hazelcast |
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
Distribuire un account di archiviazione per l'archivio SAP ILM |
L'account di archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida di SAP . |
Creare un sito WordPress |
Questo modello crea un sito WordPress nell'istanza del contenitore |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Azure Cloud Shell - della rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
Generatore immagini di Azure con baseline di Windows di Azure |
Crea un ambiente di Image Builder di Azure e compila un'immagine di Windows Server con gli aggiornamenti di Windows più recenti e la baseline di Windows di Azure applicata. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
importare BLOB VHD da un URL di archivio ZIP |
La distribuzione di macchine virtuali basate su immagini disco specializzate richiede l'importazione di file VHD in un account di archiviazione. In the case there are multiple VHD files compressed in a single ZIP and you got the URL to fetch the ZIP archive, this ARM template will ease the job: Download, Extract and Import into an existing Storage Account Blob Container. |
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo |
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app contenitore e un ambiente con registro |
Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log. |
Crea un'app pub-sub-servicebus dapr usando app contenitore |
Creare un'app pub-sub servicebus dapr usando App contenitore. |
Distribuire una semplice applicazione di microservizi di Azure Spring Apps |
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure. |
controllo degli accessi in base al ruolo - Concedere l'accesso al ruolo predefinito per più macchine virtuali esistenti in un gruppo di risorse |
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse |
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse |
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente. |
controllo degli accessi in base al ruolo - di macchine virtuali esistenti |
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse |
controllo degli accessi in base al ruolo - Creare l'accesso alle identità gestite nell'account di Mappe di Azure |
Questo modello crea un'identità gestita e lo assegna a un account di Mappe di Azure creato. |
Creare una regola di avviso per gli elementi di continuità aziendale di Azure |
Questi modelli creano una regola di avviso e un'identità del servizio gestito assegnata dall'utente. Assegna inoltre l'accesso del lettore MSI alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e sui dettagli più recenti del punto di ripristino. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Frontdoor Standard/Premium con origine sito Web statico |
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
Creare un server SFTP su richiesta con archiviazione permanente |
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI). |
hub FinOps |
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
Creare una nuova organizzazione datadog |
Questo modello crea un nuovo datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione. |
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un server MySqlFlex & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un server flessibile MySQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un server PgFlex & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un server flessibile PostgreSQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup |
Creare una condivisione dati da un account di archiviazione |
Questo modello crea una condivisione dati da un account di archiviazione |
Configurare il servizio Ambienti di distribuzione |
Questo modello consente di configurare gli ambienti di distribuzione. |
Deploy Dev Box Service with built-in image |
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita. |
Configurare il servizio Dev Box |
Questo modello crea tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). È possibile visualizzare tutte le risorse create oppure passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box. |
Gemelli digitali di Azure con funzioni e servizi collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
Gemelli digitali di Azure con connessione cronologia dati temporali |
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati di serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di Esplora dati di Azure e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster |
Distribuire il servizio MedTech |
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Distribuire il servizio MedTech, incluso un hub IoT di Azure |
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
servizio Azure Container con Helm |
Distribuire un cluster gestito con il servizio Azure Container con Helm |
Distribuire Azure Data Explorer DB con la connessione di Cosmos DB |
Distribuire Azure Data Explorer DB con la connessione Cosmos DB. |
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi |
Distribuire il database di Esplora dati di Azure con connessione griglia di eventi. |
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi |
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft |
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
con restrizioni di rete di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Modello di assegnazione di ruolo identità assegnata dall'utente |
Modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente nelle risorse da cui dipende l'area di lavoro di Azure Machine Learning |
Creare un token di firma di accesso condiviso di Mappe di Azure archiviato in un'istanza di Azure Key Vault |
Questo modello distribuisce e l'account mappe di Azure e elenca un token di firma di accesso condiviso in base all'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Compilare immagini del contenitore con attività del Registro Azure Container |
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice. |
Importare immagini del contenitore in Registro Azure Container |
Questo modello usa il modulo Import ACR dal registro bicep per importare immagini di contenitori pubbliche in un Registro Azure Container. |
Creare un gateway applicazione con certificati |
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
Creare chiavi SSH e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
Sql Server di Azure con il controllo scritto in un archivio BLOB |
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in un archivio BLOB |
Distribuisce un sito Web statico |
Distribuisce un sito Web statico con un account di archiviazione di backup |
proof-of-concept di Azure Synapse |
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi |
'app per le funzioni di Azure con Hub eventi e identità gestita |
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
'app Web con identità gestita, SQL Server e ΑΙ |
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio |
Creare una risorsa New Relic nativa di Azure |
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure. |
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo |
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà le autorizzazioni di collaboratore all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio |
Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete. |
Assegnare un ruolo nell'ambito della sottoscrizione |
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione. |
Assegnare un ruolo nell'ambito del tenant |
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa roleAssignments è una risorsa di estensione , il che significa che è possibile applicarlo a un'altra risorsa.
Utilizzare la proprietà scope
in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione nei modelli di Resource Manager.
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:
- gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
- sottoscrizioni
- Vedere i comandi di distribuzione delle sottoscrizioni - gruppi di gestione - Vedere comandi di distribuzione dei gruppi di gestione
- tenant - Vedere i comandi di distribuzione del tenant
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sulla creazione di assegnazioni di ruolo e definizioni, vedere Creare risorse di Controllo degli accessi in base al ruolo di Azure usando Bicep.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
Valori delle proprietà
roleAssignments
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | 'Microsoft.Authorization/roleAssignments' |
apiVersion | Versione dell'API della risorsa | '2022-04-01' |
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 36 Caratteri validi: Deve essere un identificatore univoco globale (GUID). Il nome della risorsa deve essere univoco nel tenant. |
portata | Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. | Risorsa di destinazione Per JSON, impostare il valore sul nome completo della risorsa per applicare la risorsa di estensione . Questo tipo di risorsa può essere applicato anche a un tenant. Per JSON, usare "/" . |
proprietà | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
condizione | Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versione della condizione. Attualmente l'unico valore accettato è '2.0' | corda |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | corda |
descrizione | Descrizione dell'assegnazione di ruolo | corda |
principalId | ID entità. | stringa (obbligatorio) |
principalType | Tipo di entità dell'ID entità assegnato. | 'Device' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
cluster Hazelcast |
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
Distribuire un account di archiviazione per l'archivio SAP ILM |
L'account di archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida di SAP . |
Creare un sito WordPress |
Questo modello crea un sito WordPress nell'istanza del contenitore |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Azure Cloud Shell - della rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
Generatore immagini di Azure con baseline di Windows di Azure |
Crea un ambiente di Image Builder di Azure e compila un'immagine di Windows Server con gli aggiornamenti di Windows più recenti e la baseline di Windows di Azure applicata. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
importare BLOB VHD da un URL di archivio ZIP |
La distribuzione di macchine virtuali basate su immagini disco specializzate richiede l'importazione di file VHD in un account di archiviazione. In the case there are multiple VHD files compressed in a single ZIP and you got the URL to fetch the ZIP archive, this ARM template will ease the job: Download, Extract and Import into an existing Storage Account Blob Container. |
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo |
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app contenitore e un ambiente con registro |
Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log. |
Crea un'app pub-sub-servicebus dapr usando app contenitore |
Creare un'app pub-sub servicebus dapr usando App contenitore. |
Distribuire una semplice applicazione di microservizi di Azure Spring Apps |
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure. |
controllo degli accessi in base al ruolo - Concedere l'accesso al ruolo predefinito per più macchine virtuali esistenti in un gruppo di risorse |
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse |
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse |
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente. |
controllo degli accessi in base al ruolo - di macchine virtuali esistenti |
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse |
controllo degli accessi in base al ruolo - Creare l'accesso alle identità gestite nell'account di Mappe di Azure |
Questo modello crea un'identità gestita e lo assegna a un account di Mappe di Azure creato. |
Creare una regola di avviso per gli elementi di continuità aziendale di Azure |
Questi modelli creano una regola di avviso e un'identità del servizio gestito assegnata dall'utente. Assegna inoltre l'accesso del lettore MSI alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e sui dettagli più recenti del punto di ripristino. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Frontdoor Standard/Premium con origine sito Web statico |
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
Creare un server SFTP su richiesta con archiviazione permanente |
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI). |
hub FinOps |
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
Creare una nuova organizzazione datadog |
Questo modello crea un nuovo datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione. |
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un server MySqlFlex & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un server flessibile MySQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un server PgFlex & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un server flessibile PostgreSQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup |
Creare una condivisione dati da un account di archiviazione |
Questo modello crea una condivisione dati da un account di archiviazione |
Configurare il servizio Ambienti di distribuzione |
Questo modello consente di configurare gli ambienti di distribuzione. |
Deploy Dev Box Service with built-in image |
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita. |
Configurare il servizio Dev Box |
Questo modello crea tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). È possibile visualizzare tutte le risorse create oppure passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box. |
Gemelli digitali di Azure con funzioni e servizi collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
Gemelli digitali di Azure con connessione cronologia dati temporali |
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati di serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di Esplora dati di Azure e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster |
Distribuire il servizio MedTech |
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Distribuire il servizio MedTech, incluso un hub IoT di Azure |
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
servizio Azure Container con Helm |
Distribuire un cluster gestito con il servizio Azure Container con Helm |
Distribuire Azure Data Explorer DB con la connessione di Cosmos DB |
Distribuire Azure Data Explorer DB con la connessione Cosmos DB. |
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi |
Distribuire il database di Esplora dati di Azure con connessione griglia di eventi. |
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi |
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft |
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
con restrizioni di rete di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Modello di assegnazione di ruolo identità assegnata dall'utente |
Modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente nelle risorse da cui dipende l'area di lavoro di Azure Machine Learning |
Creare un token di firma di accesso condiviso di Mappe di Azure archiviato in un'istanza di Azure Key Vault |
Questo modello distribuisce e l'account mappe di Azure e elenca un token di firma di accesso condiviso in base all'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Compilare immagini del contenitore con attività del Registro Azure Container |
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice. |
Importare immagini del contenitore in Registro Azure Container |
Questo modello usa il modulo Import ACR dal registro bicep per importare immagini di contenitori pubbliche in un Registro Azure Container. |
Creare un gateway applicazione con certificati |
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
Creare chiavi SSH e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
Sql Server di Azure con il controllo scritto in un archivio BLOB |
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in un archivio BLOB |
Distribuisce un sito Web statico |
Distribuisce un sito Web statico con un account di archiviazione di backup |
proof-of-concept di Azure Synapse |
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi |
'app per le funzioni di Azure con Hub eventi e identità gestita |
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
'app Web con identità gestita, SQL Server e ΑΙ |
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio |
Creare una risorsa New Relic nativa di Azure |
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure. |
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo |
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà le autorizzazioni di collaboratore all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio |
Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete. |
Assegnare un ruolo nell'ambito della sottoscrizione |
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione. |
Assegnare un ruolo nell'ambito del tenant |
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa roleAssignments è una risorsa di estensione , il che significa che è possibile applicarlo a un'altra risorsa.
Utilizzare la proprietà parent_id
in questa risorsa per impostare l'ambito per questa risorsa.
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:
- gruppi di risorse
- sottoscrizioni
- gruppi di gestione
- tenant
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il comando Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
Valori delle proprietà
roleAssignments
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | "Microsoft.Authorization/roleAssignments@2022-04-01" |
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 36 Caratteri validi: Deve essere un identificatore univoco globale (GUID). Il nome della risorsa deve essere univoco nel tenant. |
parent_id | ID della risorsa a cui applicare la risorsa di estensione. | stringa (obbligatorio) |
proprietà | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
condizione | Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versione della condizione. Attualmente l'unico valore accettato è '2.0' | corda |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | corda |
descrizione | Descrizione dell'assegnazione di ruolo | corda |
principalId | ID entità. | stringa (obbligatorio) |
principalType | Tipo di entità dell'ID entità assegnato. | "Dispositivo" "ForeignGroup" "Gruppo" "ServicePrincipal" "Utente" |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatorio) |