Microsoft.Authorization roleAssignments 2022-04-01
Bicep 資源定義
roleAssignments 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。
使用此資源上的 scope
屬性來設定此資源的範圍。 請參閱 在 Bicep中設定延伸模組資源的範圍。
roleAssignments 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
言論
如需建立角色指派和定義的指引,請參閱 使用 Bicep建立 Azure RBAC 資源。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
屬性值
roleAssignments
名字 | 描述 | 價值 |
---|---|---|
名字 | 資源名稱 | 字串 (必要) 字元限制:36 合法字元: 必須是全域唯一標識碼 (GUID)。 資源名稱在租用戶之間必須是唯一的。 |
範圍 | 在與部署範圍不同的範圍建立擴充資源時,請使用 。 | 目標資源 針對 Bicep,請將此屬性設定為資源的符號名稱,以套用 擴充資源。 此資源類型也可以套用至租使用者。 針對 Bicep,請使用 tenant() 。 |
性能 | 角色指派屬性。 | RoleAssignmentProperties (必要) |
RoleAssignmentProperties
名字 | 描述 | 價值 |
---|---|---|
條件 | 角色指派的條件。 這會限制可指派的資源。例如:@Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | 字串 |
conditionVersion | 條件的版本。 目前唯一接受的值是 '2.0' | 字串 |
delegatedManagedIdentityResourceId | 委派受控識別資源的標識碼 | 字串 |
描述 | 角色指派的描述 | 字串 |
principalId | 主體標識碼。 | 字串 (必要) |
principalType | 指派主體標識碼的主體類型。 | 'Device' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | 角色定義標識碼。 | 字串 (必要) |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
部署深色追蹤自動調整 vSensors |
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署 |
BrowserBox Azure Edition |
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
黑茲爾卡斯特叢集 |
Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
IBM Cloud Pak for Data on Azure |
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Pak for Data,以及使用者選擇的附加元件。 |
min.io Azure 閘道 |
完全私人 min.io Azure 閘道部署,以提供由 Blob 記憶體支援的 S3 相容記憶體 API |
為 SAP ILM 存放區部署記憶體帳戶 |
Microsoft Azure 記憶體帳戶現在可作為 ILM 存放區,以保存 SAP ILM 系統的封存盤案和附件。 ILM 存放區是滿足 SAP ILM 相容記憶體系統需求的元件。 您可以使用 WebDAV 介面標準將封存盤案儲存在記憶體媒體中,同時使用 SAP ILM 保留管理規則。 如需 SAP ILM 存放區的詳細資訊,請參閱 SAP 說明入口網站 。 |
建立 WordPress 網站 |
此範本會在容器實例上建立 WordPress 網站 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
Azure Cloud Shell - VNet |
此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
使用 Azure Windows 基準 |
建立 Azure Image Builder 環境,並建置已套用最新 Windows Update 和 Azure Windows 基準的 Windows Server 映射。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
在 Azure 架構上部署體育分析 |
建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例(如果已部署的 Azure SQL Database),以及 Azure Databricks 實例。 部署範本和 ADF 實例受控識別的使用者 AAD 身分識別,將會在記憶體帳戶上授與記憶體 Blob 數據參與者角色。 還有一個選項可用來部署 Azure Key Vault 實例、Azure SQL Database 和 Azure 事件中樞(適用於串流使用案例)。 部署 Azure Key Vault 時,部署範本之使用者的 Data Factory 受控識別和 AAD 身分識別將會獲得 Key Vault 秘密使用者角色。 |
從 ZIP 封存 URL 匯入 VHD Blob |
根據特製化磁碟映像部署虛擬機需要將 VHD 檔案匯入記憶體帳戶。 如果單一 ZIP 中壓縮了多個 VHD 檔案,而且您取得擷取 ZIP 封存的 URL,此 ARM 範本會簡化作業:下載、擷取和匯入現有的記憶體帳戶 Blob 容器。 |
建立使用者指派的受控識別和角色指派 |
此課程模組可讓您建立使用者指派的受控識別,以及限定於資源群組的角色指派。 |
從 KeyVault 建立具有 SSL 的 API 管理服務 |
此範本會部署使用使用者指派身分識別設定的 API 管理服務。 它會使用此身分識別從 KeyVault 擷取 SSL 憑證,並每隔 4 小時檢查一次來保持更新。 |
使用登錄建立容器應用程式和環境 |
使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
部署簡單的 Azure Spring Apps 微服務應用程式 |
此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。 |
RBAC - 授與資源群組中多個現有 VM 的內建角色存取權 |
此範本會授與資源群組中多個現有 VM 的適用角色型存取權 |
將 RBAC 角色指派給資源群組 |
此範本會將擁有者、讀者或參與者存取權指派給現有的資源群組。 |
RBAC - 現有的 VM |
此範本會授與資源群組中現有 VM 的適用角色型存取權 |
RBAC - 在 Azure 地圖服務帳戶上建立受控識別存取 |
此範本會建立受控識別,並將其存取權指派給已建立的 Azure 地圖服務帳戶。 |
為 azure 商務持續性專案建立警示規則 |
此範本會建立警示規則和使用者指派的 MSI。 它也會將 MSI 讀取器存取權指派給訂用帳戶,讓警示規則能夠存取查詢所需的受保護專案和最新的恢復點詳細數據。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用 ARM 範本建立 Azure Stack HCI 23H2 叢集,並使用自定義記憶體 IP |
會在無交換器-雙鏈接網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在 Switchless-SingleLink 網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
使用靜態網站來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
Azure 上的 |
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。 |
使用永續性記憶體建立隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
FinOps 中樞 |
此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
建立新的Datadog組織 |
此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
建立磁碟 & 透過備份保存庫 啟用保護 |
建立磁碟並透過備份保存庫啟用保護的範本 |
建立 MySqlFlex 伺服器 & 透過Backup Vault 啟用保護 |
建立 MySQL 彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立 PgFlex 伺服器 & 透過 Backup Vault 啟用保護 |
建立PostgreSQL彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立記憶體帳戶 & 透過Backup Vault 啟用保護 |
建立記憶體帳戶並透過備份保存庫啟用作業和保存庫備份的範本 |
從記憶體帳戶建立數據共享 |
此範本會從記憶體帳戶建立數據共用 |
設定部署環境服務 |
此範本提供設定部署環境的方式。 |
使用內建映射部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方式。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南建立所有 Dev Box 系統管理員資源(https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box)。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Digital Twins 與時間數據歷程記錄連線 |
此範本會建立以時間序列數據歷程記錄連線設定的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure 數據總管叢集和資料庫。 數據會傳送至事件中樞,該中樞最終會將數據轉送至 Azure 數據總管叢集。 數據會儲存在叢集中的資料庫數據表中 |
部署 MedTech 服務 |
MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
部署 MedTech 服務,包括 Azure IoT 中樞 |
MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
使用 RBAC 建立 Azure Key Vault 和秘密 |
此範本會建立 Azure Key Vault 和秘密。 它不依賴存取原則,而是利用 Azure RBAC 來管理秘密的授權 |
建立金鑰保存庫、受控識別和角色指派 |
此範本會建立金鑰保存庫、受控識別和角色指派。 |
搭配 Helm |
使用 Azure Container Service 部署受控叢集 (AKS) 與 Helm |
使用 Cosmos DB 連線部署 Azure 數據總管 DB |
使用 Cosmos DB 連線部署 Azure 數據總管 DB。 |
使用事件方格連線部署 Azure 數據總管資料庫 |
使用事件方格聯機部署 Azure 數據總管資料庫。 |
使用事件中樞連線部署 Azure 數據總管資料庫 |
使用事件中樞連線部署 Azure 數據總管資料庫。 |
使用 Microsoft Entra ID Authentication Azure AI Studio |
這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用者指派的身分識別角色指派範本 |
範本,在 Azure Machine Learning 工作區相依的資源上建立使用者指派身分識別的角色指派 |
建立儲存在 Azure Key Vault 中的 Azure 地圖服務 SAS 令牌 |
此範本會部署和 Azure 地圖服務帳戶,並根據所提供的使用者指派身分識別來列出 Sas 令牌,以儲存在 Azure Key Vault 秘密中。 |
使用應用程式閘道輸入控制器 AKS 叢集 |
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用 ACR 工作 建置容器映像 |
此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
將容器映像匯入 ACR |
此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映射匯入 Azure Container Registry。 |
使用憑證建立應用程式閘道 |
此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
建立 ssh-keys 並儲存在 KeyVault |
此範本會使用 deploymentScript 資源來產生 ssh 金鑰,並將私鑰儲存在 keyVault 中。 |
使用稽核寫入 Blob 記憶體的 Azure SQL Server |
此範本可讓您部署已啟用稽核的 Azure SQL 伺服器,以將稽核記錄寫入 Blob 記憶體 |
部署靜態網站 |
使用備份記憶體帳戶部署靜態網站 |
Azure Synapse 概念證明 |
此範本會建立 Azure Synapse 的概念證明環境,包括 SQL 集區和選擇性的 Apache Spark 集區 |
使用事件中樞和受控識別 Azure 函式應用程式 |
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶 |
具有受控識別、SQL Server 和 的 Web 應用程式 |
針對應用程式 + 資料 + 受控識別 + 監視部署 Azure 基礎結構的簡單範例 |
建立 Azure 原生新 Relic 資源 |
此範本會設定「Azure Native New Relic Service」來監視 Azure 訂用帳戶中的資源。 |
建立 resourceGroup、套用鎖定和 RBAC |
此範本是訂用帳戶層級範本,會建立 resourceGroup、套用資源群組的鎖定,並將參與者分派給提供的 principalId。 目前無法透過 Azure 入口網站部署此範本。 |
建立 Azure 虛擬網路管理員和範例 VNET |
此範本會將 Azure 虛擬網路管理員和範例虛擬網路部署到具名資源群組中。 它支援多個連線拓撲和網路群組成員資格類型。 |
在訂用帳戶範圍指派角色 |
此範本是訂用帳戶層級範本,將指派訂用帳戶範圍的角色。 |
在租用戶範圍指派角色 |
此範本是租用戶層級範本,會將角色指派給租用戶範圍中提供的主體。 部署範本的用戶必須已在租用戶範圍指派擁有者角色。 |
ARM 樣本資源定義
roleAssignments 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。
使用此資源上的 scope
屬性來設定此資源的範圍。 請參閱 在 ARM 樣本中設定擴充功能資源的範圍,。
roleAssignments 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
言論
如需建立角色指派和定義的指引,請參閱 使用 Bicep建立 Azure RBAC 資源。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
屬性值
roleAssignments
名字 | 描述 | 價值 |
---|---|---|
類型 | 資源類型 | 'Microsoft.Authorization/roleAssignments' |
apiVersion | 資源 API 版本 | '2022-04-01' |
名字 | 資源名稱 | 字串 (必要) 字元限制:36 合法字元: 必須是全域唯一標識碼 (GUID)。 資源名稱在租用戶之間必須是唯一的。 |
範圍 | 在與部署範圍不同的範圍建立擴充資源時,請使用 。 | 目標資源 針對 JSON,請將值設定為要套用 擴充功能資源 的資源完整名稱。 此資源類型也可以套用至租使用者。 針對 JSON,請使用 "/" 。 |
性能 | 角色指派屬性。 | RoleAssignmentProperties (必要) |
RoleAssignmentProperties
名字 | 描述 | 價值 |
---|---|---|
條件 | 角色指派的條件。 這會限制可指派的資源。例如:@Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | 字串 |
conditionVersion | 條件的版本。 目前唯一接受的值是 '2.0' | 字串 |
delegatedManagedIdentityResourceId | 委派受控識別資源的標識碼 | 字串 |
描述 | 角色指派的描述 | 字串 |
principalId | 主體標識碼。 | 字串 (必要) |
principalType | 指派主體標識碼的主體類型。 | 'Device' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | 角色定義標識碼。 | 字串 (必要) |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
部署深色追蹤自動調整 vSensors |
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署 |
BrowserBox Azure Edition |
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
黑茲爾卡斯特叢集 |
Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
IBM Cloud Pak for Data on Azure |
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Pak for Data,以及使用者選擇的附加元件。 |
min.io Azure 閘道 |
完全私人 min.io Azure 閘道部署,以提供由 Blob 記憶體支援的 S3 相容記憶體 API |
為 SAP ILM 存放區部署記憶體帳戶 |
Microsoft Azure 記憶體帳戶現在可作為 ILM 存放區,以保存 SAP ILM 系統的封存盤案和附件。 ILM 存放區是滿足 SAP ILM 相容記憶體系統需求的元件。 您可以使用 WebDAV 介面標準將封存盤案儲存在記憶體媒體中,同時使用 SAP ILM 保留管理規則。 如需 SAP ILM 存放區的詳細資訊,請參閱 SAP 說明入口網站 。 |
建立 WordPress 網站 |
此範本會在容器實例上建立 WordPress 網站 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
Azure Cloud Shell - VNet |
此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
使用 Azure Windows 基準 |
建立 Azure Image Builder 環境,並建置已套用最新 Windows Update 和 Azure Windows 基準的 Windows Server 映射。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
在 Azure 架構上部署體育分析 |
建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例(如果已部署的 Azure SQL Database),以及 Azure Databricks 實例。 部署範本和 ADF 實例受控識別的使用者 AAD 身分識別,將會在記憶體帳戶上授與記憶體 Blob 數據參與者角色。 還有一個選項可用來部署 Azure Key Vault 實例、Azure SQL Database 和 Azure 事件中樞(適用於串流使用案例)。 部署 Azure Key Vault 時,部署範本之使用者的 Data Factory 受控識別和 AAD 身分識別將會獲得 Key Vault 秘密使用者角色。 |
從 ZIP 封存 URL 匯入 VHD Blob |
根據特製化磁碟映像部署虛擬機需要將 VHD 檔案匯入記憶體帳戶。 如果單一 ZIP 中壓縮了多個 VHD 檔案,而且您取得擷取 ZIP 封存的 URL,此 ARM 範本會簡化作業:下載、擷取和匯入現有的記憶體帳戶 Blob 容器。 |
建立使用者指派的受控識別和角色指派 |
此課程模組可讓您建立使用者指派的受控識別,以及限定於資源群組的角色指派。 |
從 KeyVault 建立具有 SSL 的 API 管理服務 |
此範本會部署使用使用者指派身分識別設定的 API 管理服務。 它會使用此身分識別從 KeyVault 擷取 SSL 憑證,並每隔 4 小時檢查一次來保持更新。 |
使用登錄建立容器應用程式和環境 |
使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
部署簡單的 Azure Spring Apps 微服務應用程式 |
此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。 |
RBAC - 授與資源群組中多個現有 VM 的內建角色存取權 |
此範本會授與資源群組中多個現有 VM 的適用角色型存取權 |
將 RBAC 角色指派給資源群組 |
此範本會將擁有者、讀者或參與者存取權指派給現有的資源群組。 |
RBAC - 現有的 VM |
此範本會授與資源群組中現有 VM 的適用角色型存取權 |
RBAC - 在 Azure 地圖服務帳戶上建立受控識別存取 |
此範本會建立受控識別,並將其存取權指派給已建立的 Azure 地圖服務帳戶。 |
為 azure 商務持續性專案建立警示規則 |
此範本會建立警示規則和使用者指派的 MSI。 它也會將 MSI 讀取器存取權指派給訂用帳戶,讓警示規則能夠存取查詢所需的受保護專案和最新的恢復點詳細數據。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用 ARM 範本建立 Azure Stack HCI 23H2 叢集,並使用自定義記憶體 IP |
會在無交換器-雙鏈接網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在 Switchless-SingleLink 網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
使用靜態網站來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
Azure 上的 |
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。 |
使用永續性記憶體建立隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
FinOps 中樞 |
此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
建立新的Datadog組織 |
此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
建立磁碟 & 透過備份保存庫 啟用保護 |
建立磁碟並透過備份保存庫啟用保護的範本 |
建立 MySqlFlex 伺服器 & 透過Backup Vault 啟用保護 |
建立 MySQL 彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立 PgFlex 伺服器 & 透過 Backup Vault 啟用保護 |
建立PostgreSQL彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立記憶體帳戶 & 透過Backup Vault 啟用保護 |
建立記憶體帳戶並透過備份保存庫啟用作業和保存庫備份的範本 |
從記憶體帳戶建立數據共享 |
此範本會從記憶體帳戶建立數據共用 |
設定部署環境服務 |
此範本提供設定部署環境的方式。 |
使用內建映射部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方式。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南建立所有 Dev Box 系統管理員資源(https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box)。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Digital Twins 與時間數據歷程記錄連線 |
此範本會建立以時間序列數據歷程記錄連線設定的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure 數據總管叢集和資料庫。 數據會傳送至事件中樞,該中樞最終會將數據轉送至 Azure 數據總管叢集。 數據會儲存在叢集中的資料庫數據表中 |
部署 MedTech 服務 |
MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
部署 MedTech 服務,包括 Azure IoT 中樞 |
MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
使用 RBAC 建立 Azure Key Vault 和秘密 |
此範本會建立 Azure Key Vault 和秘密。 它不依賴存取原則,而是利用 Azure RBAC 來管理秘密的授權 |
建立金鑰保存庫、受控識別和角色指派 |
此範本會建立金鑰保存庫、受控識別和角色指派。 |
搭配 Helm |
使用 Azure Container Service 部署受控叢集 (AKS) 與 Helm |
使用 Cosmos DB 連線部署 Azure 數據總管 DB |
使用 Cosmos DB 連線部署 Azure 數據總管 DB。 |
使用事件方格連線部署 Azure 數據總管資料庫 |
使用事件方格聯機部署 Azure 數據總管資料庫。 |
使用事件中樞連線部署 Azure 數據總管資料庫 |
使用事件中樞連線部署 Azure 數據總管資料庫。 |
使用 Microsoft Entra ID Authentication Azure AI Studio |
這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用者指派的身分識別角色指派範本 |
範本,在 Azure Machine Learning 工作區相依的資源上建立使用者指派身分識別的角色指派 |
建立儲存在 Azure Key Vault 中的 Azure 地圖服務 SAS 令牌 |
此範本會部署和 Azure 地圖服務帳戶,並根據所提供的使用者指派身分識別來列出 Sas 令牌,以儲存在 Azure Key Vault 秘密中。 |
使用應用程式閘道輸入控制器 AKS 叢集 |
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用 ACR 工作 建置容器映像 |
此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
將容器映像匯入 ACR |
此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映射匯入 Azure Container Registry。 |
使用憑證建立應用程式閘道 |
此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
建立 ssh-keys 並儲存在 KeyVault |
此範本會使用 deploymentScript 資源來產生 ssh 金鑰,並將私鑰儲存在 keyVault 中。 |
使用稽核寫入 Blob 記憶體的 Azure SQL Server |
此範本可讓您部署已啟用稽核的 Azure SQL 伺服器,以將稽核記錄寫入 Blob 記憶體 |
部署靜態網站 |
使用備份記憶體帳戶部署靜態網站 |
Azure Synapse 概念證明 |
此範本會建立 Azure Synapse 的概念證明環境,包括 SQL 集區和選擇性的 Apache Spark 集區 |
使用事件中樞和受控識別 Azure 函式應用程式 |
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶 |
具有受控識別、SQL Server 和 的 Web 應用程式 |
針對應用程式 + 資料 + 受控識別 + 監視部署 Azure 基礎結構的簡單範例 |
建立 Azure 原生新 Relic 資源 |
此範本會設定「Azure Native New Relic Service」來監視 Azure 訂用帳戶中的資源。 |
建立 resourceGroup、套用鎖定和 RBAC |
此範本是訂用帳戶層級範本,會建立 resourceGroup、套用資源群組的鎖定,並將參與者分派給提供的 principalId。 目前無法透過 Azure 入口網站部署此範本。 |
建立 Azure 虛擬網路管理員和範例 VNET |
此範本會將 Azure 虛擬網路管理員和範例虛擬網路部署到具名資源群組中。 它支援多個連線拓撲和網路群組成員資格類型。 |
在訂用帳戶範圍指派角色 |
此範本是訂用帳戶層級範本,將指派訂用帳戶範圍的角色。 |
在租用戶範圍指派角色 |
此範本是租用戶層級範本,會將角色指派給租用戶範圍中提供的主體。 部署範本的用戶必須已在租用戶範圍指派擁有者角色。 |
Terraform (AzAPI 提供者) 資源定義
roleAssignments 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。
使用此資源上的 parent_id
屬性來設定此資源的範圍。
roleAssignments 資源類型可以使用目標作業來部署:
- 資源群組
- 訂閱
- 管理群組
- 租使用者
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
屬性值
roleAssignments
名字 | 描述 | 價值 |
---|---|---|
類型 | 資源類型 | “Microsoft.Authorization/roleAssignments@2022-04-01” |
名字 | 資源名稱 | 字串 (必要) 字元限制:36 合法字元: 必須是全域唯一標識碼 (GUID)。 資源名稱在租用戶之間必須是唯一的。 |
parent_id | 要套用此延伸模組資源之資源的標識碼。 | 字串 (必要) |
性能 | 角色指派屬性。 | RoleAssignmentProperties (必要) |
RoleAssignmentProperties
名字 | 描述 | 價值 |
---|---|---|
條件 | 角色指派的條件。 這會限制可指派的資源。例如:@Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | 字串 |
conditionVersion | 條件的版本。 目前唯一接受的值是 '2.0' | 字串 |
delegatedManagedIdentityResourceId | 委派受控識別資源的標識碼 | 字串 |
描述 | 角色指派的描述 | 字串 |
principalId | 主體標識碼。 | 字串 (必要) |
principalType | 指派主體標識碼的主體類型。 | “Device” “ForeignGroup” “Group” “ServicePrincipal” “User” |
roleDefinitionId | 角色定義標識碼。 | 字串 (必要) |