Compartilhar via


Microsoft.Authorization roleAssignments 2020-10-01-preview

Definição de recurso do Bicep

O tipo de recurso roleAssignments é um recurso de extensão , o que significa que você pode aplicá-lo a outro recurso.

Use a propriedade scope neste recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão no Bicep.

O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Observações

Para obter diretrizes sobre como criar atribuições e definições de função, consulte Criar recursos do RBAC do Azure usando o Bicep.

Formato de recurso

Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o Bicep a seguir ao modelo.

resource symbolicname 'Microsoft.Authorization/roleAssignments@2020-10-01-preview' = {
  name: 'string'
  scope: resourceSymbolicName or tenant()
  properties: {
    condition: 'string'
    conditionVersion: 'string'
    delegatedManagedIdentityResourceId: 'string'
    description: 'string'
    principalId: 'string'
    principalType: 'string'
    roleDefinitionId: 'string'
  }
}

Valores de propriedade

roleAssignments

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 36

Caracteres válidos:
Deve ser um GUID (identificador global exclusivo).

O nome do recurso deve ser exclusivo entre locatários.
âmbito Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. Recurso de destino

Para o Bicep, defina essa propriedade como o nome simbólico do recurso para aplicar o recurso de extensão .

Esse tipo de recurso também pode ser aplicado a um locatário.
Para o Bicep, use tenant().
Propriedades Propriedades de atribuição de função. RoleAssignmentProperties (obrigatório)

RoleAssignmentProperties

Nome Descrição Valor
condição As condições na atribuição de função. Isso limita os recursos aos quais ele pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' corda
conditionVersion Versão da condição. O valor atualmente aceito é '2.0' corda
delegatedManagedIdentityResourceId ID do recurso de identidade gerenciada delegado corda
descrição Descrição da atribuição de função corda
principalId A ID da entidade de segurança. cadeia de caracteres (obrigatório)
principalType O tipo principal da ID da entidade de segurança atribuída. 'Dispositivo'
'ForeignGroup'
'Agrupar'
'ServicePrincipal'
'User'
roleDefinitionId A ID da definição de função. cadeia de caracteres (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
implantar o dimensionamento automático do Darktrace vSensors

Implantar no Azure
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace
do BrowserBox Azure Edition

Implantar no Azure
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7.
cluster hazelcast

Implantar no Azure
O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente.
IBM Cloud Pak for Data no Azure

Implantar no Azure
Esse modelo implanta um cluster Openshift no Azure com todos os recursos necessários, infraestrutura e, em seguida, implanta o IBM Cloud Pak for Data, juntamente com os complementos escolhidos pelo usuário.
min.io do Gateway do Azure

Implantar no Azure
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs
implantar uma conta de armazenamento para o repositório SAP ILM

Implantar no Azure
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um Repositório ILM para persistir os arquivos e anexos de arquivos de um sistema SAP ILM. Um IlM Store é um componente que atende aos requisitos de sistemas de armazenamento compatíveis com SAP ILM. É possível armazenar arquivos de arquivos em uma mídia de armazenamento usando padrões de interface WebDAV ao usar regras de Gerenciamento de Retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o do Portal de Ajuda do SAP .
criar um site do WordPress

Implantar no Azure
Este modelo cria um site do WordPress na Instância de Contêiner
cluster do AKS com um Gateway nat e um gateway de aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada.
Azure Cloud Shell – VNet

Implantar no Azure
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure.
Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure

Implantar no Azure
Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas.
criar um cluster AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública.
implantar a Análise Esportiva no de Arquitetura do Azure

Implantar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault.
importar blobs VHD de uma URL de arquivo ZIP

Implantar no Azure
A implantação de máquinas virtuais com base em imagens de disco especializadas requer a importação de arquivos VHD para uma conta de armazenamento. No caso de haver vários arquivos VHD compactados em um único ZIP e você tiver a URL para buscar o arquivo ZIP, esse modelo do ARM facilitará o trabalho: Baixar, extrair e importar em um contêiner de blob de conta de armazenamento existente.
Criar uma atribuição de função e identidade gerenciada atribuída pelo usuário

Implantar no Azure
Este módulo permite que você crie uma identidade gerenciada atribuída pelo usuário e uma atribuição de função com escopo para o grupo de recursos.
Criar um serviço de Gerenciamento de API com SSL do KeyVault

Implantar no Azure
Esse modelo implanta um serviço de Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
cria um aplicativo de contêiner e um ambiente com o Registro

Implantar no Azure
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs.
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner

Implantar no Azure
Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner.
implantar um aplicativo simples de microsserviço do Azure Spring Apps

Implantar no Azure
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure.
RBAC – Conceder acesso de função interno para várias VMs existentes em um grupo de recursos

Implantar no Azure
Este modelo concede acesso baseado em função aplicável a várias VMs existentes em um Grupo de Recursos
atribuir uma função RBAC a um grupo de recursos

Implantar no Azure
Este modelo atribui acesso de Proprietário, Leitor ou Colaborador a um grupo de recursos existente.
RBAC – de VM existente

Implantar no Azure
Este modelo concede acesso baseado em função aplicável a uma VM existente em um Grupo de Recursos
RBAC – Criar acesso de identidade gerenciada na conta do Azure Mapas

Implantar no Azure
Esse modelo cria uma Identidade Gerenciada e atribui acesso a uma conta criada do Azure Mapas.
Criar regra de alerta para itens de continuidade de negócios do Azure

Implantar no Azure
Esses modelos criam uma regra de alerta e uma MSI atribuída pelo usuário. Ele também atribui o acesso do leitor MSI à assinatura para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação.
cria um cluster do Azure Stack HCI 23H2

Implantar no Azure
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM.
cria um cluster do Azure Stack HCI 23H2

Implantar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM usando o IP de armazenamento personalizado
cria um cluster do Azure Stack HCI 23H2 no modo de rede de link duplo sem alternância

Implantar no Azure
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM.
cria um cluster do Azure Stack HCI 23H2 no modo de rede Switchless-SingleLink

Implantar no Azure
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM.
Front Door Standard/Premium com origem estática do site

Implantar no Azure
Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático.
implantar uma VM Linux ou Windows com msi

Implantar no Azure
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada.
Terraform no Azure

Implantar no Azure
Esse modelo permite implantar uma estação de trabalho do Terraform como uma VM linux com MSI.
criar um servidor SFTP sob demanda com de armazenamento persistente

Implantar no Azure
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure).
do hub FinOps

Implantar no Azure
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory.
criar uma nova organização datadog

Implantar no Azure
Esse modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização Datadog para monitorar recursos em sua assinatura.
criar & de disco habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria um disco e habilita a proteção por meio do Cofre de Backup
Criar servidor MySqlFlex & habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria um Servidor Flexível MySQL e habilita a proteção por meio do Cofre de Backup
Criar servidor PgFlex & habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria um Servidor Flexível do PostgreSQL e habilita a proteção por meio do Cofre de Backup
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup
Criar um compartilhamento de dados de uma conta de armazenamento

Implantar no Azure
Este modelo cria um compartilhamento de dados de uma conta de armazenamento
configurar o serviço ambientes de implantação

Implantar no Azure
Esse modelo fornece uma maneira de configurar ambientes de implantação.
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna

Implantar no Azure
Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna.
configurar de serviço do Dev Box

Implantar no Azure
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento.
gêmeos digitais do Azure com de serviço de Função e Link Privado

Implantar no Azure
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'.
gêmeos digitais do Azure com de conexão de histórico de dados de tempo

Implantar no Azure
Esse modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster do Azure Data Explorer e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados em uma tabela de banco de dados no cluster
implantar o serviço MedTech

Implantar no Azure
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure.
implantar o serviço MedTech, incluindo um Hub IoT do Azure

Implantar no Azure
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure.
criar um Azure Key Vault com RBAC e um secreto

Implantar no Azure
Esse modelo cria um Azure Key Vault e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Criar cofre de chaves, identidade gerenciada e atribuição de função

Implantar no Azure
Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função.
AKS (Serviço de Contêiner do Azure) com o Helm

Implantar no Azure
Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm
implantar o BD do Azure Data Explorer com a conexão do Cosmos DB

Implantar no Azure
Implantar o BD do Azure Data Explorer com a conexão do Cosmos DB.
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos

Implantar no Azure
Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos.
implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos

Implantar no Azure
Implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos.
Azure AI Studio com o Microsoft Entra ID Authentication

Implantar no Azure
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure.
restrito de rede do Azure AI Studio

Implantar no Azure
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
modelo de atribuição de função de identidade atribuído pelo usuário

Implantar no Azure
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende
criar um token SAS do Azure Mapas armazenado em um do Azure Key Vault

Implantar no Azure
Este modelo implanta e conta do Azure Mapas e lista um token Sas com base na identidade atribuída pelo usuário fornecida para ser armazenado em um segredo do Azure Key Vault.
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar imagens de contêiner com tarefas do ACR

Implantar no Azure
Esse modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner a partir do repositório de código.
importar imagens de contêiner para o ACR

Implantar no Azure
Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure.
Criar Gateway de Aplicativo com certificados

Implantar no Azure
Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo.
Criar chaves ssh e armazenar no KeyVault

Implantar no Azure
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
SQL Server do Azure com auditoria gravada em um de armazenamento de blobs

Implantar no Azure
Esse modelo permite que você implante um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria em um armazenamento de blobs
implanta um site estático

Implantar no Azure
Implanta um site estático com uma conta de armazenamento de backup
de Prova de Conceito do Azure Synapse

Implantar no Azure
Este modelo cria uma prova de ambiente de conceito para o Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada

Implantar no Azure
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ

Implantar no Azure
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento
criar uma nova de recursos do Azure Native Relic

Implantar no Azure
Esse modelo configura um 'Serviço de Nova Relíquia Nativa do Azure' para monitorar recursos em sua assinatura do Azure.
Criar um resourceGroup, aplique um bloqueio e um RBAC

Implantar no Azure
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo

Implantar no Azure
Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede.
Atribuir uma função no escopo da assinatura

Implantar no Azure
Esse modelo é um modelo de nível de assinatura que atribuirá uma função no escopo da assinatura.
Atribuir uma função no escopo do locatário

Implantar no Azure
Esse modelo é um modelo de nível de locatário que atribuirá uma função à entidade de segurança fornecida no escopo do locatário. O usuário que está implantando o modelo já deve ter a função Proprietário atribuída no escopo do locatário.

Definição de recurso de modelo do ARM

O tipo de recurso roleAssignments é um recurso de extensão , o que significa que você pode aplicá-lo a outro recurso.

Use a propriedade scope neste recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão em modelos do ARM.

O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Observações

Para obter diretrizes sobre como criar atribuições e definições de função, consulte Criar recursos do RBAC do Azure usando o Bicep.

Formato de recurso

Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Authorization/roleAssignments",
  "apiVersion": "2020-10-01-preview",
  "name": "string",
  "scope": "string" or "/",
  "properties": {
    "condition": "string",
    "conditionVersion": "string",
    "delegatedManagedIdentityResourceId": "string",
    "description": "string",
    "principalId": "string",
    "principalType": "string",
    "roleDefinitionId": "string"
  }
}

Valores de propriedade

roleAssignments

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.Authorization/roleAssignments'
apiVersion A versão da API do recurso '2020-10-01-preview'
nome O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 36

Caracteres válidos:
Deve ser um GUID (identificador global exclusivo).

O nome do recurso deve ser exclusivo entre locatários.
âmbito Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. Recurso de destino

Para JSON, defina o valor como o nome completo do recurso para aplicar o recurso de extensão ao qual.

Esse tipo de recurso também pode ser aplicado a um locatário.
Para JSON, use "/".
Propriedades Propriedades de atribuição de função. RoleAssignmentProperties (obrigatório)

RoleAssignmentProperties

Nome Descrição Valor
condição As condições na atribuição de função. Isso limita os recursos aos quais ele pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' corda
conditionVersion Versão da condição. O valor atualmente aceito é '2.0' corda
delegatedManagedIdentityResourceId ID do recurso de identidade gerenciada delegado corda
descrição Descrição da atribuição de função corda
principalId A ID da entidade de segurança. cadeia de caracteres (obrigatório)
principalType O tipo principal da ID da entidade de segurança atribuída. 'Dispositivo'
'ForeignGroup'
'Agrupar'
'ServicePrincipal'
'User'
roleDefinitionId A ID da definição de função. cadeia de caracteres (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
implantar o dimensionamento automático do Darktrace vSensors

Implantar no Azure
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace
do BrowserBox Azure Edition

Implantar no Azure
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7.
cluster hazelcast

Implantar no Azure
O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente.
IBM Cloud Pak for Data no Azure

Implantar no Azure
Esse modelo implanta um cluster Openshift no Azure com todos os recursos necessários, infraestrutura e, em seguida, implanta o IBM Cloud Pak for Data, juntamente com os complementos escolhidos pelo usuário.
min.io do Gateway do Azure

Implantar no Azure
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs
implantar uma conta de armazenamento para o repositório SAP ILM

Implantar no Azure
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um Repositório ILM para persistir os arquivos e anexos de arquivos de um sistema SAP ILM. Um IlM Store é um componente que atende aos requisitos de sistemas de armazenamento compatíveis com SAP ILM. É possível armazenar arquivos de arquivos em uma mídia de armazenamento usando padrões de interface WebDAV ao usar regras de Gerenciamento de Retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o do Portal de Ajuda do SAP .
criar um site do WordPress

Implantar no Azure
Este modelo cria um site do WordPress na Instância de Contêiner
cluster do AKS com um Gateway nat e um gateway de aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada.
Azure Cloud Shell – VNet

Implantar no Azure
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure.
Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure

Implantar no Azure
Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas.
criar um cluster AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública.
implantar a Análise Esportiva no de Arquitetura do Azure

Implantar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault.
importar blobs VHD de uma URL de arquivo ZIP

Implantar no Azure
A implantação de máquinas virtuais com base em imagens de disco especializadas requer a importação de arquivos VHD para uma conta de armazenamento. No caso de haver vários arquivos VHD compactados em um único ZIP e você tiver a URL para buscar o arquivo ZIP, esse modelo do ARM facilitará o trabalho: Baixar, extrair e importar em um contêiner de blob de conta de armazenamento existente.
Criar uma atribuição de função e identidade gerenciada atribuída pelo usuário

Implantar no Azure
Este módulo permite que você crie uma identidade gerenciada atribuída pelo usuário e uma atribuição de função com escopo para o grupo de recursos.
Criar um serviço de Gerenciamento de API com SSL do KeyVault

Implantar no Azure
Esse modelo implanta um serviço de Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
cria um aplicativo de contêiner e um ambiente com o Registro

Implantar no Azure
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs.
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner

Implantar no Azure
Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner.
implantar um aplicativo simples de microsserviço do Azure Spring Apps

Implantar no Azure
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure.
RBAC – Conceder acesso de função interno para várias VMs existentes em um grupo de recursos

Implantar no Azure
Este modelo concede acesso baseado em função aplicável a várias VMs existentes em um Grupo de Recursos
atribuir uma função RBAC a um grupo de recursos

Implantar no Azure
Este modelo atribui acesso de Proprietário, Leitor ou Colaborador a um grupo de recursos existente.
RBAC – de VM existente

Implantar no Azure
Este modelo concede acesso baseado em função aplicável a uma VM existente em um Grupo de Recursos
RBAC – Criar acesso de identidade gerenciada na conta do Azure Mapas

Implantar no Azure
Esse modelo cria uma Identidade Gerenciada e atribui acesso a uma conta criada do Azure Mapas.
Criar regra de alerta para itens de continuidade de negócios do Azure

Implantar no Azure
Esses modelos criam uma regra de alerta e uma MSI atribuída pelo usuário. Ele também atribui o acesso do leitor MSI à assinatura para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação.
cria um cluster do Azure Stack HCI 23H2

Implantar no Azure
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM.
cria um cluster do Azure Stack HCI 23H2

Implantar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM usando o IP de armazenamento personalizado
cria um cluster do Azure Stack HCI 23H2 no modo de rede de link duplo sem alternância

Implantar no Azure
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM.
cria um cluster do Azure Stack HCI 23H2 no modo de rede Switchless-SingleLink

Implantar no Azure
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM.
Front Door Standard/Premium com origem estática do site

Implantar no Azure
Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático.
implantar uma VM Linux ou Windows com msi

Implantar no Azure
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada.
Terraform no Azure

Implantar no Azure
Esse modelo permite implantar uma estação de trabalho do Terraform como uma VM linux com MSI.
criar um servidor SFTP sob demanda com de armazenamento persistente

Implantar no Azure
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure).
do hub FinOps

Implantar no Azure
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory.
criar uma nova organização datadog

Implantar no Azure
Esse modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização Datadog para monitorar recursos em sua assinatura.
criar & de disco habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria um disco e habilita a proteção por meio do Cofre de Backup
Criar servidor MySqlFlex & habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria um Servidor Flexível MySQL e habilita a proteção por meio do Cofre de Backup
Criar servidor PgFlex & habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria um Servidor Flexível do PostgreSQL e habilita a proteção por meio do Cofre de Backup
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup

Implantar no Azure
Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup
Criar um compartilhamento de dados de uma conta de armazenamento

Implantar no Azure
Este modelo cria um compartilhamento de dados de uma conta de armazenamento
configurar o serviço ambientes de implantação

Implantar no Azure
Esse modelo fornece uma maneira de configurar ambientes de implantação.
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna

Implantar no Azure
Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna.
configurar de serviço do Dev Box

Implantar no Azure
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento.
gêmeos digitais do Azure com de serviço de Função e Link Privado

Implantar no Azure
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'.
gêmeos digitais do Azure com de conexão de histórico de dados de tempo

Implantar no Azure
Esse modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster do Azure Data Explorer e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados em uma tabela de banco de dados no cluster
implantar o serviço MedTech

Implantar no Azure
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure.
implantar o serviço MedTech, incluindo um Hub IoT do Azure

Implantar no Azure
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure.
criar um Azure Key Vault com RBAC e um secreto

Implantar no Azure
Esse modelo cria um Azure Key Vault e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Criar cofre de chaves, identidade gerenciada e atribuição de função

Implantar no Azure
Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função.
AKS (Serviço de Contêiner do Azure) com o Helm

Implantar no Azure
Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm
implantar o BD do Azure Data Explorer com a conexão do Cosmos DB

Implantar no Azure
Implantar o BD do Azure Data Explorer com a conexão do Cosmos DB.
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos

Implantar no Azure
Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos.
implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos

Implantar no Azure
Implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos.
Azure AI Studio com o Microsoft Entra ID Authentication

Implantar no Azure
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure.
restrito de rede do Azure AI Studio

Implantar no Azure
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
modelo de atribuição de função de identidade atribuído pelo usuário

Implantar no Azure
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende
criar um token SAS do Azure Mapas armazenado em um do Azure Key Vault

Implantar no Azure
Este modelo implanta e conta do Azure Mapas e lista um token Sas com base na identidade atribuída pelo usuário fornecida para ser armazenado em um segredo do Azure Key Vault.
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke

Implantar no Azure
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual.
Criar imagens de contêiner com tarefas do ACR

Implantar no Azure
Esse modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner a partir do repositório de código.
importar imagens de contêiner para o ACR

Implantar no Azure
Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure.
Criar Gateway de Aplicativo com certificados

Implantar no Azure
Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo.
Criar chaves ssh e armazenar no KeyVault

Implantar no Azure
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
SQL Server do Azure com auditoria gravada em um de armazenamento de blobs

Implantar no Azure
Esse modelo permite que você implante um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria em um armazenamento de blobs
implanta um site estático

Implantar no Azure
Implanta um site estático com uma conta de armazenamento de backup
de Prova de Conceito do Azure Synapse

Implantar no Azure
Este modelo cria uma prova de ambiente de conceito para o Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada

Implantar no Azure
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ

Implantar no Azure
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento
criar uma nova de recursos do Azure Native Relic

Implantar no Azure
Esse modelo configura um 'Serviço de Nova Relíquia Nativa do Azure' para monitorar recursos em sua assinatura do Azure.
Criar um resourceGroup, aplique um bloqueio e um RBAC

Implantar no Azure
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure.
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo

Implantar no Azure
Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede.
Atribuir uma função no escopo da assinatura

Implantar no Azure
Esse modelo é um modelo de nível de assinatura que atribuirá uma função no escopo da assinatura.
Atribuir uma função no escopo do locatário

Implantar no Azure
Esse modelo é um modelo de nível de locatário que atribuirá uma função à entidade de segurança fornecida no escopo do locatário. O usuário que está implantando o modelo já deve ter a função Proprietário atribuída no escopo do locatário.

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso roleAssignments é um recurso de extensão , o que significa que você pode aplicá-lo a outro recurso.

Use a propriedade parent_id neste recurso para definir o escopo desse recurso.

O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:

  • grupos de recursos
  • assinaturas
  • grupos de Gerenciamento de
  • locatários

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/roleAssignments@2020-10-01-preview"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      condition = "string"
      conditionVersion = "string"
      delegatedManagedIdentityResourceId = "string"
      description = "string"
      principalId = "string"
      principalType = "string"
      roleDefinitionId = "string"
    }
  })
}

Valores de propriedade

roleAssignments

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Authorization/roleAssignments@2020-10-01-preview"
nome O nome do recurso cadeia de caracteres (obrigatório)

Limite de caracteres: 36

Caracteres válidos:
Deve ser um GUID (identificador global exclusivo).

O nome do recurso deve ser exclusivo entre locatários.
parent_id A ID do recurso ao qual aplicar esse recurso de extensão. cadeia de caracteres (obrigatório)
Propriedades Propriedades de atribuição de função. RoleAssignmentProperties (obrigatório)

RoleAssignmentProperties

Nome Descrição Valor
condição As condições na atribuição de função. Isso limita os recursos aos quais ele pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' corda
conditionVersion Versão da condição. O valor atualmente aceito é '2.0' corda
delegatedManagedIdentityResourceId ID do recurso de identidade gerenciada delegado corda
descrição Descrição da atribuição de função corda
principalId A ID da entidade de segurança. cadeia de caracteres (obrigatório)
principalType O tipo principal da ID da entidade de segurança atribuída. "Dispositivo"
"ForeignGroup"
"Agrupar"
"ServicePrincipal"
"Usuário"
roleDefinitionId A ID da definição de função. cadeia de caracteres (obrigatório)