Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Poniższe przykłady w usłudze GitHub przedstawiają różne scenariusze wdrażania różnych typów i konfiguracji Bicep programu Microsoft Graph.
Przykłady z repozytorium msgraph-bicep-types
Możesz również współtworzyć tę kolekcję przykładów. Aby uzyskać więcej informacji, zobacz Współtworzenie rozszerzenia Bicep programu Microsoft Graph.
| Sample | Sample summary |
|---|---|
| Tworzenie aplikacji klienckich i aplikacji zasobów | |
| Tworzenie aplikacji klienckiej przy użyciu certyfikatu X509 z usługi Key Vault | |
| Tworzenie aplikacji klienckiej z logo | Utwórz rejestrację aplikacji klienckiej z logo pokazującym sposób aktualizowania właściwości strumienia. |
| Konfigurowanie aplikacji klienckiej z zakresami OAuth2.0 w celu wywoływania programu Microsoft Graph | Utwórz aplikację kliencką i wybierz jedną z następujących opcji: |
| Konfigurowanie GitHub Actions w celu uzyskiwania dostępu do zasobów platformy Azure bez użycia żadnych tajnych danych | Włącz akcję usługi GitHub, aby zalogować się do usługi Microsoft Entra, skompilować i wdrożyć aplikację internetową w usłudze Azure App Service bez używania żadnych wpisów tajnych. |
| Konfigurowanie aplikacji z użyciem tożsamości zarządzanej przypisanej przez użytkownika jako poświadczenie | Włącz aplikację działającą na platformie Azure do wywoływania interfejsu API Microsoft Graph bez używania tajnych danych. |
| Udziel aplikacji klienckiej dostępu do aplikacji zasobowej | Tworzenie przypisania roli aplikacji dla aplikacji klienckiej do aplikacji zasobów utworzonej w Tworzenie aplikacji klienckich i aplikacji zasobów |
| Zezwalanie usłudze klienta na odczyt z Blob Storage przy użyciu grupy zabezpieczeń | Skonfiguruj trzy tożsamości zarządzane przypisane przez użytkownika do odczytu z konta usługi Blob Storage za pośrednictwem grupy zabezpieczeń: |
| Konfigurowanie użytkowników grupy zabezpieczeń przy użyciu nazw głównych użytkowników | |
| Tworzenie grupy z członkami i właścicielami |
Przykłady z repozytorium Azure-Samples
Te przykłady reprezentują bardziej kompletne kompleksowe przykłady, które integrują korzystanie z typów Bicep programu Microsoft Graph w scenariuszach wdrażania infrastruktury platformy Azure.
| Sample | Sample summary |
|---|---|
| Wbudowane uwierzytelnianie dla usługi Azure App Service z identyfikatorem Entra firmy Microsoft | Utwórz aplikację usługi Azure App Service z wbudowaną funkcją uwierzytelniania i dostawcą tożsamości Microsoft Entra ID. Pliki Bicep używają rozszerzenia Microsoft Graph Bicep, aby utworzyć rejestrację aplikacji Entra przy użyciu tożsamości zarządzanej z poświadczeniami tożsamości federacyjnej, dzięki czemu nie są potrzebne sekrety klienta ani certyfikaty. |
| Wbudowane uwierzytelnianie dla usługi Azure Container Apps z identyfikatorem Entra firmy Microsoft | Zaopatrz aplikację kontenerową platformy Azure z wbudowaną funkcją uwierzytelniania oraz tożsamościowym dostawcą Microsoft Entra ID. Pliki Bicep używają rozszerzenia Microsoft Graph Bicep, aby utworzyć rejestrację aplikacji Entra przy użyciu tożsamości zarządzanej z poświadczeniami tożsamości federacyjnej, dzięki czemu nie są potrzebne sekrety klienta ani certyfikaty. |