Microsoft.Authorization roleAssignments
Definição de recurso do Bicep
O tipo de recurso roleAssignments é um recurso de extensão , o que significa que você pode aplicá-lo a outro recurso.
Use a propriedade scope
neste recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão no Bicep.
O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
- assinaturas do
– consulte os comandos de implantação de assinatura - Grupos de Gerenciamento - Consulte os comandos de implantação do grupo de gerenciamento
- Locatários – consulte comandos de implantação de locatário
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Observações
Para obter diretrizes sobre como criar atribuições e definições de função, consulte Criar recursos do RBAC do Azure usando o Bicep.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
Valores de propriedade
roleAssignments
RoleAssignmentProperties
Nome | Descrição | Valor |
---|---|---|
condição | As condições na atribuição de função. Isso limita os recursos aos quais ele pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versão da condição. Atualmente, o único valor aceito é '2.0' | corda |
delegatedManagedIdentityResourceId | ID do recurso de identidade gerenciada delegado | corda |
descrição | Descrição da atribuição de função | corda |
principalId | A ID da entidade de segurança. | cadeia de caracteres (obrigatório) |
principalType | O tipo principal da ID da entidade de segurança atribuída. | 'Dispositivo' 'ForeignGroup' 'Agrupar' 'ServicePrincipal' 'User' |
roleDefinitionId | A ID da definição de função. | cadeia de caracteres (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
do |
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7. |
cluster hazelcast |
O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente. |
IBM Cloud Pak for Data no Azure |
Esse modelo implanta um cluster Openshift no Azure com todos os recursos necessários, infraestrutura e, em seguida, implanta o IBM Cloud Pak for Data, juntamente com os complementos escolhidos pelo usuário. |
min.io do Gateway do Azure |
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs |
implantar uma conta de armazenamento para o repositório SAP ILM |
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um Repositório ILM para persistir os arquivos e anexos de arquivos de um sistema SAP ILM. Um IlM Store é um componente que atende aos requisitos de sistemas de armazenamento compatíveis com SAP ILM. É possível armazenar arquivos de arquivos em uma mídia de armazenamento usando padrões de interface WebDAV ao usar regras de Gerenciamento de Retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o do Portal de Ajuda do SAP |
criar um site do WordPress |
Este modelo cria um site do WordPress na Instância de Contêiner |
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
Azure Cloud Shell – VNet |
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure |
Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
implantar a Análise Esportiva no de Arquitetura do Azure |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
importar blobs VHD de uma URL de arquivo ZIP |
A implantação de máquinas virtuais com base em imagens de disco especializadas requer a importação de arquivos VHD para uma conta de armazenamento. No caso de haver vários arquivos VHD compactados em um único ZIP e você tiver a URL para buscar o arquivo ZIP, esse modelo do ARM facilitará o trabalho: Baixar, extrair e importar em um contêiner de blob de conta de armazenamento existente. |
Criar uma atribuição de função e identidade gerenciada atribuída pelo usuário |
Este módulo permite que você crie uma identidade gerenciada atribuída pelo usuário e uma atribuição de função com escopo para o grupo de recursos. |
Criar um serviço de Gerenciamento de API com SSL do KeyVault |
Esse modelo implanta um serviço de Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
cria um aplicativo de contêiner e um ambiente com o Registro |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner |
Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
RBAC – Conceder acesso de função interno para várias VMs existentes em um grupo de recursos |
Este modelo concede acesso baseado em função aplicável a várias VMs existentes em um Grupo de Recursos |
atribuir uma função RBAC a um grupo de recursos |
Este modelo atribui acesso de Proprietário, Leitor ou Colaborador a um grupo de recursos existente. |
RBAC – de VM existente |
Este modelo concede acesso baseado em função aplicável a uma VM existente em um Grupo de Recursos |
RBAC – Criar acesso de identidade gerenciada na conta do Azure Mapas |
Esse modelo cria uma Identidade Gerenciada e atribui acesso a uma conta criada do Azure Mapas. |
Criar regra de alerta para itens de continuidade de negócios do Azure |
Esses modelos criam uma regra de alerta e uma MSI atribuída pelo usuário. Ele também atribui o acesso do leitor MSI à assinatura para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação. |
cria um cluster do Azure Stack HCI 23H2 |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM usando o IP de armazenamento personalizado |
cria um cluster do Azure Stack HCI 23H2 no modo de rede de link duplo sem alternância |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 no modo de rede Switchless-SingleLink |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
Front Door Standard/Premium com origem estática do site |
Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
implantar uma VM Linux ou Windows com msi |
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
Terraform no Azure |
Esse modelo permite implantar uma estação de trabalho do Terraform como uma VM linux com MSI. |
criar um servidor SFTP sob demanda com de armazenamento persistente |
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
do hub FinOps |
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
criar uma nova organização datadog |
Esse modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização Datadog para monitorar recursos em sua assinatura. |
criar & de disco habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um disco e habilita a proteção por meio do Cofre de Backup |
Criar servidor MySqlFlex & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um Servidor Flexível MySQL e habilita a proteção por meio do Cofre de Backup |
Criar servidor PgFlex & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um Servidor Flexível do PostgreSQL e habilita a proteção por meio do Cofre de Backup |
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup |
Criar um compartilhamento de dados de uma conta de armazenamento |
Este modelo cria um compartilhamento de dados de uma conta de armazenamento |
configurar o serviço ambientes de implantação |
Esse modelo fornece uma maneira de configurar ambientes de implantação. |
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna |
Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna. |
configurar de serviço do Dev Box |
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento. |
gêmeos digitais do Azure com de serviço de Função e Link Privado |
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
gêmeos digitais do Azure com de conexão de histórico de dados de tempo |
Esse modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster do Azure Data Explorer e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados em uma tabela de banco de dados no cluster |
implantar o serviço MedTech |
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
implantar o serviço MedTech, incluindo um Hub IoT do Azure |
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
criar um Azure Key Vault com RBAC e um secreto |
Esse modelo cria um Azure Key Vault e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos |
Criar cofre de chaves, identidade gerenciada e atribuição de função |
Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função. |
AKS (Serviço de Contêiner do Azure) com o Helm |
Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm |
implantar o BD do Azure Data Explorer com a conexão do Cosmos DB |
Implantar o BD do Azure Data Explorer com a conexão do Cosmos DB. |
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos |
Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos. |
implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos |
Implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos. |
Azure AI Studio com o Microsoft Entra ID Authentication |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
modelo de atribuição de função de identidade atribuído pelo usuário |
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende |
criar um token SAS do Azure Mapas armazenado em um do Azure Key Vault |
Este modelo implanta e conta do Azure Mapas e lista um token Sas com base na identidade atribuída pelo usuário fornecida para ser armazenado em um segredo do Azure Key Vault. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar imagens de contêiner com tarefas do ACR |
Esse modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner a partir do repositório de código. |
importar imagens de contêiner para o ACR |
Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure. |
Criar Gateway de Aplicativo com certificados |
Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo. |
Criar chaves ssh e armazenar no KeyVault |
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault. |
SQL Server do Azure com auditoria gravada em um de armazenamento de blobs |
Esse modelo permite que você implante um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria em um armazenamento de blobs |
implanta um site estático |
Implanta um site estático com uma conta de armazenamento de backup |
de Prova de Conceito do Azure Synapse |
Este modelo cria uma prova de ambiente de conceito para o Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ |
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
criar uma nova de recursos do Azure Native Relic |
Esse modelo configura um 'Serviço de Nova Relíquia Nativa do Azure' para monitorar recursos em sua assinatura do Azure. |
Criar um resourceGroup, aplique um bloqueio e um RBAC |
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo |
Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede. |
Atribuir uma função no escopo da assinatura |
Esse modelo é um modelo de nível de assinatura que atribuirá uma função no escopo da assinatura. |
Atribuir uma função no escopo do locatário |
Esse modelo é um modelo de nível de locatário que atribuirá uma função à entidade de segurança fornecida no escopo do locatário. O usuário que está implantando o modelo já deve ter a função Proprietário atribuída no escopo do locatário. |
Definição de recurso de modelo do ARM
O tipo de recurso roleAssignments é um recurso de extensão , o que significa que você pode aplicá-lo a outro recurso.
Use a propriedade scope
neste recurso para definir o escopo desse recurso. Consulte Definir escopo em recursos de extensão em modelos do ARM.
O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação do grupo de recursos
- assinaturas do
– consulte os comandos de implantação de assinatura - Grupos de Gerenciamento - Consulte os comandos de implantação do grupo de gerenciamento
- Locatários – consulte comandos de implantação de locatário
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Observações
Para obter diretrizes sobre como criar atribuições e definições de função, consulte Criar recursos do RBAC do Azure usando o Bicep.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
Valores de propriedade
roleAssignments
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.Authorization/roleAssignments' |
apiVersion | A versão da API do recurso | '2022-04-01' |
nome | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 36 Caracteres válidos: Deve ser um GUID (identificador global exclusivo). O nome do recurso deve ser exclusivo entre locatários. |
âmbito | Use ao criar um recurso de extensão em um escopo diferente do escopo de implantação. | Recurso de destino Para JSON, defina o valor como o nome completo do recurso para aplicar o recurso de extensão ao qual. Esse tipo de recurso também pode ser aplicado a um locatário. Para JSON, use "/" . |
Propriedades | Propriedades de atribuição de função. | RoleAssignmentProperties (obrigatório) |
RoleAssignmentProperties
Nome | Descrição | Valor |
---|---|---|
condição | As condições na atribuição de função. Isso limita os recursos aos quais ele pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versão da condição. Atualmente, o único valor aceito é '2.0' | corda |
delegatedManagedIdentityResourceId | ID do recurso de identidade gerenciada delegado | corda |
descrição | Descrição da atribuição de função | corda |
principalId | A ID da entidade de segurança. | cadeia de caracteres (obrigatório) |
principalType | O tipo principal da ID da entidade de segurança atribuída. | 'Dispositivo' 'ForeignGroup' 'Agrupar' 'ServicePrincipal' 'User' |
roleDefinitionId | A ID da definição de função. | cadeia de caracteres (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
do |
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7. |
cluster hazelcast |
O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente. |
IBM Cloud Pak for Data no Azure |
Esse modelo implanta um cluster Openshift no Azure com todos os recursos necessários, infraestrutura e, em seguida, implanta o IBM Cloud Pak for Data, juntamente com os complementos escolhidos pelo usuário. |
min.io do Gateway do Azure |
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs |
implantar uma conta de armazenamento para o repositório SAP ILM |
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um Repositório ILM para persistir os arquivos e anexos de arquivos de um sistema SAP ILM. Um IlM Store é um componente que atende aos requisitos de sistemas de armazenamento compatíveis com SAP ILM. É possível armazenar arquivos de arquivos em uma mídia de armazenamento usando padrões de interface WebDAV ao usar regras de Gerenciamento de Retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o do Portal de Ajuda do SAP |
criar um site do WordPress |
Este modelo cria um site do WordPress na Instância de Contêiner |
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
Azure Cloud Shell – VNet |
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure |
Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
implantar a Análise Esportiva no de Arquitetura do Azure |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
importar blobs VHD de uma URL de arquivo ZIP |
A implantação de máquinas virtuais com base em imagens de disco especializadas requer a importação de arquivos VHD para uma conta de armazenamento. No caso de haver vários arquivos VHD compactados em um único ZIP e você tiver a URL para buscar o arquivo ZIP, esse modelo do ARM facilitará o trabalho: Baixar, extrair e importar em um contêiner de blob de conta de armazenamento existente. |
Criar uma atribuição de função e identidade gerenciada atribuída pelo usuário |
Este módulo permite que você crie uma identidade gerenciada atribuída pelo usuário e uma atribuição de função com escopo para o grupo de recursos. |
Criar um serviço de Gerenciamento de API com SSL do KeyVault |
Esse modelo implanta um serviço de Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
cria um aplicativo de contêiner e um ambiente com o Registro |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner |
Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
RBAC – Conceder acesso de função interno para várias VMs existentes em um grupo de recursos |
Este modelo concede acesso baseado em função aplicável a várias VMs existentes em um Grupo de Recursos |
atribuir uma função RBAC a um grupo de recursos |
Este modelo atribui acesso de Proprietário, Leitor ou Colaborador a um grupo de recursos existente. |
RBAC – de VM existente |
Este modelo concede acesso baseado em função aplicável a uma VM existente em um Grupo de Recursos |
RBAC – Criar acesso de identidade gerenciada na conta do Azure Mapas |
Esse modelo cria uma Identidade Gerenciada e atribui acesso a uma conta criada do Azure Mapas. |
Criar regra de alerta para itens de continuidade de negócios do Azure |
Esses modelos criam uma regra de alerta e uma MSI atribuída pelo usuário. Ele também atribui o acesso do leitor MSI à assinatura para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação. |
cria um cluster do Azure Stack HCI 23H2 |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM usando o IP de armazenamento personalizado |
cria um cluster do Azure Stack HCI 23H2 no modo de rede de link duplo sem alternância |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 no modo de rede Switchless-SingleLink |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
Front Door Standard/Premium com origem estática do site |
Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
implantar uma VM Linux ou Windows com msi |
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
Terraform no Azure |
Esse modelo permite implantar uma estação de trabalho do Terraform como uma VM linux com MSI. |
criar um servidor SFTP sob demanda com de armazenamento persistente |
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
do hub FinOps |
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
criar uma nova organização datadog |
Esse modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização Datadog para monitorar recursos em sua assinatura. |
criar & de disco habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um disco e habilita a proteção por meio do Cofre de Backup |
Criar servidor MySqlFlex & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um Servidor Flexível MySQL e habilita a proteção por meio do Cofre de Backup |
Criar servidor PgFlex & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um Servidor Flexível do PostgreSQL e habilita a proteção por meio do Cofre de Backup |
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup |
Criar um compartilhamento de dados de uma conta de armazenamento |
Este modelo cria um compartilhamento de dados de uma conta de armazenamento |
configurar o serviço ambientes de implantação |
Esse modelo fornece uma maneira de configurar ambientes de implantação. |
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna |
Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna. |
configurar de serviço do Dev Box |
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento. |
gêmeos digitais do Azure com de serviço de Função e Link Privado |
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
gêmeos digitais do Azure com de conexão de histórico de dados de tempo |
Esse modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster do Azure Data Explorer e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados em uma tabela de banco de dados no cluster |
implantar o serviço MedTech |
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
implantar o serviço MedTech, incluindo um Hub IoT do Azure |
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
criar um Azure Key Vault com RBAC e um secreto |
Esse modelo cria um Azure Key Vault e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos |
Criar cofre de chaves, identidade gerenciada e atribuição de função |
Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função. |
AKS (Serviço de Contêiner do Azure) com o Helm |
Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm |
implantar o BD do Azure Data Explorer com a conexão do Cosmos DB |
Implantar o BD do Azure Data Explorer com a conexão do Cosmos DB. |
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos |
Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos. |
implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos |
Implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos. |
Azure AI Studio com o Microsoft Entra ID Authentication |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
modelo de atribuição de função de identidade atribuído pelo usuário |
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende |
criar um token SAS do Azure Mapas armazenado em um do Azure Key Vault |
Este modelo implanta e conta do Azure Mapas e lista um token Sas com base na identidade atribuída pelo usuário fornecida para ser armazenado em um segredo do Azure Key Vault. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Criar imagens de contêiner com tarefas do ACR |
Esse modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner a partir do repositório de código. |
importar imagens de contêiner para o ACR |
Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure. |
Criar Gateway de Aplicativo com certificados |
Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo. |
Criar chaves ssh e armazenar no KeyVault |
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault. |
SQL Server do Azure com auditoria gravada em um de armazenamento de blobs |
Esse modelo permite que você implante um SQL Server do Azure com Auditoria habilitada para gravar logs de auditoria em um armazenamento de blobs |
implanta um site estático |
Implanta um site estático com uma conta de armazenamento de backup |
de Prova de Conceito do Azure Synapse |
Este modelo cria uma prova de ambiente de conceito para o Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ |
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
criar uma nova de recursos do Azure Native Relic |
Esse modelo configura um 'Serviço de Nova Relíquia Nativa do Azure' para monitorar recursos em sua assinatura do Azure. |
Criar um resourceGroup, aplique um bloqueio e um RBAC |
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo |
Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede. |
Atribuir uma função no escopo da assinatura |
Esse modelo é um modelo de nível de assinatura que atribuirá uma função no escopo da assinatura. |
Atribuir uma função no escopo do locatário |
Esse modelo é um modelo de nível de locatário que atribuirá uma função à entidade de segurança fornecida no escopo do locatário. O usuário que está implantando o modelo já deve ter a função Proprietário atribuída no escopo do locatário. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso roleAssignments é um recurso de extensão , o que significa que você pode aplicá-lo a outro recurso.
Use a propriedade parent_id
neste recurso para definir o escopo desse recurso.
O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:
- grupos de recursos
- assinaturas
- grupos de Gerenciamento de
- locatários
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
Valores de propriedade
roleAssignments
RoleAssignmentProperties
Nome | Descrição | Valor |
---|---|---|
condição | As condições na atribuição de função. Isso limita os recursos aos quais ele pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versão da condição. Atualmente, o único valor aceito é '2.0' | corda |
delegatedManagedIdentityResourceId | ID do recurso de identidade gerenciada delegado | corda |
descrição | Descrição da atribuição de função | corda |
principalId | A ID da entidade de segurança. | cadeia de caracteres (obrigatório) |
principalType | O tipo principal da ID da entidade de segurança atribuída. | "Dispositivo" "ForeignGroup" "Agrupar" "ServicePrincipal" "Usuário" |
roleDefinitionId | A ID da definição de função. | cadeia de caracteres (obrigatório) |