Microsoft.Authorization roleAssignments 2020-10-01-preview
Bicep-resourcedefinitie
Het resourcetype roleAssignments is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de scope
eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in Bicep.
Het resourcetype roleAssignments kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
- Abonnementen - Zie opdrachten voor abonnementsimplementatie
- Beheergroepen : zie opdrachten voor beheergroepimplementatie
- Tenants - Zie opdrachten voor tenantimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Azure RBAC-resources Creatie met bicep voor hulp bij het maken van roltoewijzingen en definities.
Resource-indeling
Als u een Microsoft.Authorization/roleAssignments-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2020-10-01-preview' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
Eigenschapswaarden
roleAssignments
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 36 Geldige tekens: Moet een GUID (Globally Unique Identifier) zijn. Resourcenaam moet uniek zijn binnen de tenant. |
scope | Gebruik deze optie bij het maken van een extensieresource in een ander bereik dan het implementatiebereik. | Doelbron Stel voor Bicep deze eigenschap in op de symbolische naam van de resource om de extensieresource toe te passen. Dit resourcetype kan ook worden toegepast op een tenant. Gebruik tenant() voor Bicep. |
properties | Eigenschappen van roltoewijzing. | RoleAssignmentProperties (vereist) |
RoleAssignmentProperties
Naam | Description | Waarde |
---|---|---|
Voorwaarde | De voorwaarden voor de roltoewijzing. Dit beperkt de resources waaraan het kan worden toegewezen. bijvoorbeeld: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | tekenreeks |
conditionVersion | Versie van de voorwaarde. Momenteel geaccepteerde waarde is '2.0' | tekenreeks |
delegatedManagedIdentityResourceId | Id van de gedelegeerde beheerde identiteitsresource | tekenreeks |
beschrijving | Beschrijving van roltoewijzing | tekenreeks |
principalId | De principal-id. | tekenreeks (vereist) |
principalType | Het principal-type van de toegewezen principal-id. | 'Apparaat' 'ForeignGroup' 'Groep' 'ServicePrincipal' 'Gebruiker' |
roleDefinitionId | De roldefinitie-id. | tekenreeks (vereist) |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
Automatische schaalaanpassing van Darktrace-vSensors implementeren |
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren |
BrowserBox Azure Edition |
Met deze sjabloon wordt BrowserBox geïmplementeerd op een VM met Azure Ubuntu Server 22.04 LTS, Debian 11 of RHEL 8.7 LVM. |
Hazelcast-cluster |
Hazelcast is een gegevensplatform in het geheugen dat kan worden gebruikt voor verschillende gegevenstoepassingen. Met deze sjabloon worden een willekeurig aantal Hazelcast-knooppunten geïmplementeerd en worden ze automatisch gedetecteerd. |
IBM Cloud Pak for Data on Azure |
Met deze sjabloon wordt een Openshift-cluster in Azure geïmplementeerd met alle vereiste resources en infrastructuur. Vervolgens wordt IBM Cloud Pak for Data geïmplementeerd, samen met de invoegtoepassingen die de gebruiker kiest. |
azure-gateway min.io |
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag |
Een opslagaccount implementeren voor SAP ILM Store |
Het Microsoft Azure Storage-account kan nu worden gebruikt als een ILM Store om de archiefbestanden en bijlagen van een SAP ILM-systeem te behouden. Een ILM Store is een onderdeel dat voldoet aan de vereisten van SAP ILM-compatibele opslagsystemen. U kunt archiefbestanden opslaan in een opslagmedium met behulp van WebDAV-interfacestandaarden terwijl u gebruikmaakt van SAP ILM-regels voor bewaarbeheer. Raadpleeg de SAP Help-portal voor meer informatie over SAP ILM Store. |
een WordPress-site Creatie |
Met deze sjabloon maakt u een WordPress-site op containerinstantie |
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Azure Cloud Shell - VNet |
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
Azure Image Builder met Azure Windows Baseline |
Hiermee maakt u een Azure Image Builder-omgeving en bouwt u een Windows Server-installatiekopieën waarop de meest recente Windows Updates en Azure Windows Baseline zijn toegepast. |
Creatie een privé-AKS-cluster met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
De Sports Analytics in Azure-architectuur implementeren |
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Inzender voor opslagblobgegevens verleend voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor streaming-use cases). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Geheimengebruiker. |
VHD-blobs importeren uit een ZIP-archief-URL |
Voor het implementeren van Virtual Machines op basis van gespecialiseerde schijfinstallatiekopieën moet U VHD-bestanden importeren in een opslagaccount. Als er meerdere VHD-bestanden zijn gecomprimeerd in één ZIP en u de URL hebt gekregen om het ZIP-archief op te halen, vereenvoudigt deze ARM-sjabloon de taak: downloaden, extraheren en importeren in een bestaande blobcontainer van het opslagaccount. |
Creatie een door de gebruiker toegewezen beheerde identiteit en roltoewijzing |
Met deze module kunt u een door de gebruiker toegewezen beheerde identiteit en een roltoewijzing maken die is afgestemd op de resourcegroep. |
een API Management service Creatie met SSL van KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Hiermee maakt u een container-app en -omgeving met register |
Creatie een Container App-omgeving met een eenvoudige container-app uit een Azure Container Registry. Er wordt ook een Log Analytics-werkruimte geïmplementeerd om logboeken op te slaan. |
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps |
Creatie een Dapr pub-sub servicebus-app met behulp van Container Apps. |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren |
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
RBAC: ingebouwde roltoegang verlenen voor meerdere bestaande VM's in een resourcegroep |
Met deze sjabloon verleent u toegang op basis van rollen tot meerdere bestaande VM's in een resourcegroep |
Een RBAC-rol toewijzen aan een resourcegroep |
Met deze sjabloon wordt de toegang eigenaar, lezer of inzender toegewezen aan een bestaande resourcegroep. |
RBAC - bestaande VM |
Deze sjabloon verleent toepasselijke op rollen gebaseerde toegang tot een bestaande VM in een resourcegroep |
RBAC - toegang tot beheerde identiteiten Creatie voor Azure Maps-account |
Deze sjabloon maakt een beheerde identiteit en wijst deze toegang toe aan een gemaakt Azure Maps-account. |
Creatie waarschuwingsregel voor azure-items voor bedrijfscontinuïteit |
Met deze sjablonen maakt u een waarschuwingsregel en een door de gebruiker toegewezen MSI. Ook wordt de MSI-lezer toegang tot het abonnement toegewezen, zodat de waarschuwingsregel toegang heeft om een query uit te voeren op de vereiste beveiligde items en de meest recente details van het herstelpunt. |
Front Door Standard/Premium met statische website-oorsprong |
Met deze sjabloon maakt u een Front Door Standard/Premium-website en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden. |
Een Virtuele Linux- of Windows-machine implementeren met MSI |
Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity. |
Terraform op Azure |
Met deze sjabloon kunt u een Terraform-werkstation implementeren als een Linux-VM met MSI. |
Creatie een on-demand SFTP-server met permanente opslag |
Deze sjabloon demonstreert een SFTP-server op aanvraag met behulp van een Azure Container Instance (ACI). |
Creatie een nieuwe Datadog-organisatie |
Met deze sjabloon maakt u een nieuwe Datadog- een Azure Native ISV Service-resource en een Datadog-organisatie om resources in uw abonnement te bewaken. |
Creatie Disk & beveiliging inschakelen via Backup Vault |
Sjabloon waarmee een schijf wordt gemaakt en beveiliging via Backup Vault wordt ingeschakeld |
Creatie opslagaccount & beveiliging inschakelen via Backup Vault |
Sjabloon voor het maken van een opslagaccount en het inschakelen van beveiliging via Backup Vault |
een gegevensshare vanuit een opslagaccount Creatie |
Met deze sjabloon maakt u een gegevensshare op basis van een opslagaccount |
Dev Box Service implementeren met ingebouwde installatiekopie |
Deze sjabloon biedt een manier om een Dev Box-service met ingebouwde installatiekopie te implementeren. |
Dev Box-service configureren |
Met deze sjabloon worden alle Dev Box-beheerresources gemaakt volgens de snelstartgids voor Dev Box. U kunt alle gemaakte resources bekijken of rechtstreeks naar DevPortal.microsoft.com gaan om uw eerste Dev Box te maken. |
Azure Digital Twins met functie en Private Link-service |
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
Azure Digital Twins met tijdgegevensgeschiedenisverbinding |
Met deze sjabloon maakt u een Azure Digital Twins-exemplaar dat is geconfigureerd met een tijdreeksgegevensgeschiedenisverbinding. Als u een verbinding wilt maken, moeten er andere resources worden gemaakt, zoals een Event Hubs-naamruimte, een Event Hub, Azure Data Explorer-cluster en een database. Gegevens worden verzonden naar een Event Hub die de gegevens uiteindelijk doorstuurt naar het Azure Data Explorer-cluster. Gegevens worden opgeslagen in een databasetabel in het cluster |
De MedTech-service implementeren |
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
De MedTech-service implementeren, inclusief een Azure IoT Hub |
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
een Azure Key Vault Creatie met RBAC en een geheim |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren |
Creatie sleutelkluis, beheerde identiteit en roltoewijzing |
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing. |
Azure Container Service (AKS) met Helm |
Een beheerd cluster implementeren met Azure Container Service (AKS) met Helm |
Azure Data Explorer DB implementeren met Cosmos DB-verbinding |
Azure Data Explorer DB implementeren met Cosmos DB-verbinding. |
Azure Data Explorer db implementeren met Event Hub-verbinding |
Implementeer Azure Data Explorer db met Event Hub-verbinding. |
Sjabloon voor toewijzing van door de gebruiker toegewezen identiteitsrol |
Een sjabloon die roltoewijzingen maakt van een door de gebruiker toegewezen identiteit op resources waarvan de Azure Machine Learning-werkruimte afhankelijk is |
Creatie Azure Maps SAS-token opgeslagen in een Azure-Key Vault |
Met deze sjabloon implementeert en Azure Maps account en wordt een SAS-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim. |
AKS-cluster met de Application Gateway toegangscontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele netwerk van de hub via peering voor virtuele netwerken. |
Containerinstallatiekopieën compileren met ACR-taken |
Deze sjabloon maakt gebruik van DeploymentScript om ACR te organiseren om uw containerinstallatiekopieën te bouwen vanuit de codeopslagplaats. |
Containerinstallatiekopieën importeren in ACR |
Deze sjabloon maakt gebruik van de module ACR importeren uit het bicep-register om openbare containerinstallatiekopieën te importeren in een Azure Container Registry. |
Creatie Application Gateway met certificaten |
Deze sjabloon laat zien hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway. |
ssh-sleutels Creatie en opslaan in KeyVault |
Deze sjabloon gebruikt de deploymentScript-resource om SSH-sleutels te genereren en slaat de persoonlijke sleutel op in keyVault. |
Azure SQL server met controle geschreven naar een blobopslag |
Met deze sjabloon kunt u een Azure SQL-server implementeren waarvoor controle is ingeschakeld om auditlogboeken naar een blob-opslag te schrijven |
Implementeert een statische website |
Implementeert een statische website met een back-upopslagaccount |
Azure Synapse proof-of-concept |
Met deze sjabloon maakt u een proof-of-conceptomgeving voor Azure Synapse, waaronder SQL-pools en optionele Apache Spark-pools |
Azure-functie-app met Event Hub en beheerde identiteit |
Zijn sjabloon richt een Azure Function-app in op een Linux-verbruiksabonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan een beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account |
Web-app met beheerde identiteit, SQL Server en ΑΙ |
Eenvoudig voorbeeld voor het implementeren van een Azure-infrastructuur voor app + gegevens + beheerde identiteit + bewaking |
Creatie een Azure Native New Relic-resource |
Met deze sjabloon wordt een 'Azure Native New Relic Service' ingesteld om resources in uw Azure-abonnement te bewaken. |
Creatie een resourceGroup, een vergrendeling en RBAC toepassen |
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, de resourceGroup wordt vergrendeld en inzenderrechten worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal. |
Een Azure Virtual Network Manager en voorbeeld-VNET's Creatie |
Met deze sjabloon worden een Azure Virtual Network Manager en virtuele voorbeeldnetwerken geïmplementeerd in de benoemde resourcegroep. Het ondersteunt meerdere connectiviteitstopologieën en netwerkgroepslidmaatschapstypen. |
Een rol toewijzen in abonnementsbereik |
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een rol wordt toegewezen aan het abonnementsbereik. |
Een rol toewijzen op tenantbereik |
Deze sjabloon is een sjabloon op tenantniveau die een rol toewijst aan de opgegeven principal in het tenantbereik. Aan de gebruiker die de sjabloon implementeert, moet de rol Eigenaar al zijn toegewezen in het tenantbereik. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype roleAssignments is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de scope
eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in ARM-sjablonen.
Het resourcetype roleAssignments kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
- Abonnementen - Zie opdrachten voor abonnementsimplementatie
- Beheergroepen : zie implementatieopdrachten voor beheergroepen
- Tenants : zie tenantimplementatieopdrachten
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Azure RBAC-resources Creatie met behulp van Bicep voor hulp bij het maken van roltoewijzingen en definities.
Resource-indeling
Als u een resource Microsoft.Authorization/roleAssignments wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2020-10-01-preview",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
Eigenschapswaarden
roleAssignments
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.Authorization/roleAssignments' |
apiVersion | De resource-API-versie | '2020-10-01-preview' |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 36 Geldige tekens: Moet een GUID (Globally Unique Identifier) zijn. Resourcenaam moet uniek zijn binnen de tenant. |
scope | Gebruik deze optie bij het maken van een extensieresource in een ander bereik dan het implementatiebereik. | Doelbron Stel voor JSON de waarde in op de volledige naam van de resource om de extensieresource op toe te passen. Dit resourcetype kan ook worden toegepast op een tenant. Gebruik "/" voor JSON. |
properties | Eigenschappen van roltoewijzing. | RoleAssignmentProperties (vereist) |
RoleAssignmentProperties
Naam | Description | Waarde |
---|---|---|
Voorwaarde | De voorwaarden voor de roltoewijzing. Dit beperkt de resources waaraan het kan worden toegewezen. bijvoorbeeld: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | tekenreeks |
conditionVersion | Versie van de voorwaarde. Momenteel geaccepteerde waarde is '2.0' | tekenreeks |
delegatedManagedIdentityResourceId | Id van de gedelegeerde beheerde identiteitsresource | tekenreeks |
beschrijving | Beschrijving van roltoewijzing | tekenreeks |
principalId | De principal-id. | tekenreeks (vereist) |
principalType | Het principal-type van de toegewezen principal-id. | 'Apparaat' 'ForeignGroup' 'Groep' 'ServicePrincipal' 'Gebruiker' |
roleDefinitionId | De roldefinitie-id. | tekenreeks (vereist) |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
Automatische schaalaanpassing van Darktrace-vSensors implementeren |
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren |
BrowserBox Azure Edition |
Met deze sjabloon wordt BrowserBox geïmplementeerd op een VM met Azure Ubuntu Server 22.04 LTS, Debian 11 of RHEL 8.7 LVM. |
Hazelcast-cluster |
Hazelcast is een gegevensplatform in het geheugen dat kan worden gebruikt voor verschillende gegevenstoepassingen. Met deze sjabloon worden een willekeurig aantal Hazelcast-knooppunten geïmplementeerd en worden ze automatisch gedetecteerd. |
IBM Cloud Pak for Data on Azure |
Met deze sjabloon wordt een Openshift-cluster in Azure geïmplementeerd met alle vereiste resources en infrastructuur. Vervolgens wordt IBM Cloud Pak for Data geïmplementeerd, samen met de invoegtoepassingen die de gebruiker kiest. |
azure-gateway min.io |
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag |
Een opslagaccount implementeren voor SAP ILM Store |
Het Microsoft Azure Storage-account kan nu worden gebruikt als een ILM Store om de archiefbestanden en bijlagen van een SAP ILM-systeem te behouden. Een ILM Store is een onderdeel dat voldoet aan de vereisten van SAP ILM-compatibele opslagsystemen. U kunt archiefbestanden opslaan in een opslagmedium met behulp van WebDAV-interfacestandaarden terwijl u gebruikmaakt van SAP ILM-regels voor bewaarbeheer. Raadpleeg de SAP Help-portal voor meer informatie over SAP ILM Store. |
een WordPress-site Creatie |
Met deze sjabloon maakt u een WordPress-site op Container Instance |
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Azure Cloud Shell - VNet |
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
Azure Image Builder met Azure Windows Baseline |
Hiermee maakt u een Azure Image Builder-omgeving en bouwt u een Windows Server-installatiekopieën waarop de meest recente Windows Updates en Azure Windows Baseline zijn toegepast. |
Creatie een privé-AKS-cluster met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
Sportanalyse implementeren in Azure-architectuur |
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Bijdrager voor opslagblobgegevens toegewezen voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault geheimengebruiker. |
VHD-blobs importeren uit een ZIP-archief-URL |
Voor het implementeren van Virtual Machines op basis van gespecialiseerde schijfinstallatiekopieën moet U VHD-bestanden importeren in een opslagaccount. Als er meerdere VHD-bestanden zijn gecomprimeerd in één ZIP en u de URL hebt gekregen om het ZIP-archief op te halen, vereenvoudigt deze ARM-sjabloon de taak: downloaden, extraheren en importeren in een bestaande blobcontainer van het opslagaccount. |
Creatie een door de gebruiker toegewezen beheerde identiteit en roltoewijzing |
Met deze module kunt u een door de gebruiker toegewezen beheerde identiteit en een roltoewijzing maken die is afgestemd op de resourcegroep. |
een API Management service Creatie met SSL van KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Hiermee maakt u een container-app en -omgeving met register |
Creatie een Container App-omgeving met een eenvoudige container-app uit een Azure Container Registry. Er wordt ook een Log Analytics-werkruimte geïmplementeerd om logboeken op te slaan. |
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps |
Creatie een Dapr pub-sub servicebus-app met behulp van Container Apps. |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren |
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
RBAC: ingebouwde roltoegang verlenen voor meerdere bestaande VM's in een resourcegroep |
Met deze sjabloon verleent u toegang op basis van rollen tot meerdere bestaande VM's in een resourcegroep |
Een RBAC-rol toewijzen aan een resourcegroep |
Met deze sjabloon wordt de toegang eigenaar, lezer of inzender toegewezen aan een bestaande resourcegroep. |
RBAC - bestaande VM |
Deze sjabloon verleent toepasselijke op rollen gebaseerde toegang tot een bestaande VM in een resourcegroep |
RBAC - toegang tot beheerde identiteiten Creatie voor Azure Maps-account |
Deze sjabloon maakt een beheerde identiteit en wijst deze toegang toe aan een gemaakt Azure Maps-account. |
Creatie waarschuwingsregel voor azure-items voor bedrijfscontinuïteit |
Met deze sjablonen maakt u een waarschuwingsregel en een door de gebruiker toegewezen MSI. Ook wordt de MSI-lezer toegang tot het abonnement toegewezen, zodat de waarschuwingsregel toegang heeft om een query uit te voeren op de vereiste beveiligde items en de meest recente details van het herstelpunt. |
Front Door Standard/Premium met statische website-oorsprong |
Met deze sjabloon maakt u een Front Door Standard/Premium-website en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden. |
Een Virtuele Linux- of Windows-machine implementeren met MSI |
Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity. |
Terraform op Azure |
Met deze sjabloon kunt u een Terraform-werkstation implementeren als een Linux-VM met MSI. |
Creatie een on-demand SFTP-server met permanente opslag |
Deze sjabloon demonstreert een SFTP-server op aanvraag met behulp van een Azure Container Instance (ACI). |
Creatie een nieuwe Datadog-organisatie |
Met deze sjabloon maakt u een nieuwe Datadog- een Azure Native ISV Service-resource en een Datadog-organisatie om resources in uw abonnement te bewaken. |
Creatie Disk & beveiliging inschakelen via Backup Vault |
Sjabloon waarmee een schijf wordt gemaakt en beveiliging via Backup Vault wordt ingeschakeld |
Creatie opslagaccount & beveiliging inschakelen via Backup Vault |
Sjabloon voor het maken van een opslagaccount en het inschakelen van beveiliging via Backup Vault |
een gegevensshare vanuit een opslagaccount Creatie |
Met deze sjabloon maakt u een gegevensshare op basis van een opslagaccount |
Dev Box Service implementeren met ingebouwde installatiekopie |
Deze sjabloon biedt een manier om een Dev Box-service met ingebouwde installatiekopie te implementeren. |
Dev Box-service configureren |
Met deze sjabloon worden alle Dev Box-beheerresources gemaakt volgens de snelstartgids voor Dev Box. U kunt alle gemaakte resources bekijken of rechtstreeks naar DevPortal.microsoft.com gaan om uw eerste Dev Box te maken. |
Azure Digital Twins met functie en Private Link-service |
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
Azure Digital Twins met tijdgegevensgeschiedenisverbinding |
Met deze sjabloon maakt u een Azure Digital Twins-exemplaar dat is geconfigureerd met een tijdreeksgegevensgeschiedenisverbinding. Als u een verbinding wilt maken, moeten er andere resources worden gemaakt, zoals een Event Hubs-naamruimte, een Event Hub, Azure Data Explorer-cluster en een database. Gegevens worden verzonden naar een Event Hub die de gegevens uiteindelijk doorstuurt naar het Azure Data Explorer-cluster. Gegevens worden opgeslagen in een databasetabel in het cluster |
De MedTech-service implementeren |
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
De MedTech-service implementeren, inclusief een Azure IoT Hub |
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
een Azure Key Vault Creatie met RBAC en een geheim |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren |
Creatie sleutelkluis, beheerde identiteit en roltoewijzing |
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing. |
Azure Container Service (AKS) met Helm |
Een beheerd cluster implementeren met Azure Container Service (AKS) met Helm |
Azure Data Explorer DB implementeren met Cosmos DB-verbinding |
Azure Data Explorer DB implementeren met Cosmos DB-verbinding. |
Azure Data Explorer db implementeren met Event Hub-verbinding |
Implementeer Azure Data Explorer db met Event Hub-verbinding. |
Sjabloon voor toewijzing van door de gebruiker toegewezen identiteitsrol |
Een sjabloon waarmee roltoewijzingen worden gemaakt van door de gebruiker toegewezen identiteit op resources waarvan de Azure Machine Learning-werkruimte afhankelijk is |
Creatie Azure Maps SAS-token opgeslagen in een Azure-Key Vault |
Met deze sjabloon wordt een account geïmplementeerd en Azure Maps en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim. |
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
Containerinstallatiekopieën compileren met ACR-taken |
Deze sjabloon maakt gebruik van DeploymentScript om ACR te organiseren om uw containerinstallatiekopieën te bouwen vanuit de codeopslagplaats. |
Containerinstallatiekopieën importeren in ACR |
Deze sjabloon maakt gebruik van de ACR-module Importeren uit het bicep-register om openbare containerinstallatiekopieën te importeren in een Azure Container Registry. |
Creatie Application Gateway met certificaten |
In deze sjabloon ziet u hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway. |
ssh-sleutels Creatie en opslaan in KeyVault |
Deze sjabloon gebruikt de deploymentScript-resource om ssh-sleutels te genereren en slaat de persoonlijke sleutel op in KeyVault. |
Azure SQL-server met controle geschreven naar een blobopslag |
Met deze sjabloon kunt u een Azure SQL server implementeren met controle ingeschakeld om auditlogboeken naar een blob-opslag te schrijven |
Een statische website implementeren |
Hiermee wordt een statische website met een back-upopslagaccount geïmplementeerd |
Azure Synapse proof-of-concept |
Met deze sjabloon maakt u een proof-of-conceptomgeving voor Azure Synapse, waaronder SQL-pools en optionele Apache Spark-pools |
Azure Function-app met Event Hub en beheerde identiteit |
Zijn sjabloon richt een Azure Function-app in op een Linux-verbruiksabonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan een beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account |
Web-app met beheerde identiteit, SQL Server en ΑΙ |
Eenvoudig voorbeeld voor het implementeren van Een Azure-infrastructuur voor app + gegevens + beheerde identiteit + bewaking |
Creatie een azure native New Relic-resource |
Met deze sjabloon wordt een 'Azure Native New Relic Service' ingesteld om resources in uw Azure-abonnement te bewaken. |
Creatie een resourceGroup, een vergrendeling en RBAC toepassen |
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, de resourceGroup wordt vergrendeld en inzenderrechten worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal. |
Een Azure Virtual Network Manager en voorbeeld-VNET's Creatie |
Met deze sjabloon worden een Azure Virtual Network Manager en virtuele voorbeeldnetwerken geïmplementeerd in de benoemde resourcegroep. Het ondersteunt meerdere connectiviteitstopologieën en typen netwerkgroepslidmaatschap. |
Een rol toewijzen op abonnementsbereik |
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een rol wordt toegewezen aan het abonnementsbereik. |
Een rol toewijzen op tenantbereik |
Deze sjabloon is een sjabloon op tenantniveau die een rol toewijst aan de opgegeven principal binnen het tenantbereik. Aan de gebruiker die de sjabloon implementeert, moet de rol Eigenaar al zijn toegewezen aan het tenantbereik. |
Terraform-resourcedefinitie (AzAPI-provider)
Het resourcetype roleAssignments is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.
Gebruik de parent_id
eigenschap voor deze resource om het bereik voor deze resource in te stellen.
Het resourcetype roleAssignments kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
- Abonnementen
- Beheergroepen
- Tenants
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Authorization/roleAssignments-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2020-10-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
Eigenschapswaarden
roleAssignments
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.Authorization/roleAssignments@2020-10-01-preview" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 36 Geldige tekens: Moet een GUID (Globally Unique Identifier) zijn. Resourcenaam moet uniek zijn binnen de tenant. |
parent_id | De id van de resource om deze extensieresource op toe te passen. | tekenreeks (vereist) |
properties | Eigenschappen van roltoewijzing. | RoleAssignmentProperties (vereist) |
RoleAssignmentProperties
Naam | Description | Waarde |
---|---|---|
Voorwaarde | De voorwaarden voor de roltoewijzing. Dit beperkt de resources waaraan het kan worden toegewezen. bijvoorbeeld: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | tekenreeks |
conditionVersion | Versie van de voorwaarde. Momenteel geaccepteerde waarde is '2,0' | tekenreeks |
delegatedManagedIdentityResourceId | Id van de gedelegeerde beheerde identiteitsresource | tekenreeks |
beschrijving | Beschrijving van roltoewijzing | tekenreeks |
principalId | De principal-id. | tekenreeks (vereist) |
principalType | Het principal-type van de toegewezen principal-id. | "Apparaat" "ForeignGroup" "Groep" "ServicePrincipal" "Gebruiker" |
roleDefinitionId | De roldefinitie-id. | tekenreeks (vereist) |
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor