Ruolo Microsoft.AuthorizationAssignments 2022-04-01
Definizione di risorsa Bicep
Il tipo di risorsa roleAssignments è una risorsa di estensione, che significa che è possibile applicarla a un'altra risorsa.
Utilizzare la proprietà in questa risorsa per impostare l'ambito scope
per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione in Bicep.
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
- Sottoscrizioni - Vedere i comandi di distribuzione delle sottoscrizioni
- Gruppi di gestione - Vedere i comandi di distribuzione dei gruppi di gestione
- Tenant - Vedere i comandi di distribuzione del tenant
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Commenti
Per indicazioni sulla creazione di assegnazioni e definizioni di ruolo, vedere Create risorse del controllo degli accessi in base al ruolo di Azure usando Bicep.
Formato di risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il modello Bicep seguente.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
Valori delle proprietà
roleAssignments
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 36 Caratteri validi: Deve essere un identificatore univoco globale (GUID). Il nome della risorsa deve essere univoco nel tenant. |
ambito | Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. | Risorsa di destinazione Per Bicep, impostare questa proprietà sul nome simbolico della risorsa per applicare la risorsa di estensione. Questo tipo di risorsa può essere applicato anche a un tenant. Per Bicep, usare tenant() . |
properties | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
condizione | Condizioni sull'assegnazione di ruolo. Ciò limita le risorse a cui può essere assegnato. Ad esempio: @Resource[Microsoft.Storage/storageAccounts/BLOBServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | string |
conditionVersion | Versione della condizione. Attualmente l'unico valore accettato è '2,0' | string |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | string |
description | Descrizione dell'assegnazione di ruolo | string |
principalId | ID principale. | stringa (obbligatoria) |
principalType | Tipo principale dell'ID entità assegnato. | 'Dispositivo' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatoria) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Distribuire la scalabilità automatica di Darktrace vSensors |
Questo modello consente di distribuire automaticamente la distribuzione automatica di Darktrace vSensors |
BrowserBox Azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04, Debian 11 o RHEL 8.7 LVM. |
Hazelcast Cluster |
Hazelcast è una piattaforma dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e verrà individuato automaticamente tra loro. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse necessarie, l'infrastruttura e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
Distribuire un account di archiviazione per SAP ILM Store |
L'account Archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando standard di interfaccia WebDAV usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida SAP . |
Creare un sito WordPress |
Questo modello crea un sito WordPress nell'istanza del contenitore |
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Azure Cloud Shell - Rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
Generatore immagini di Azure con baseline di Windows di Azure |
Crea un ambiente Azure Image Builder e compila un'immagine di Windows Server con l'ultima Aggiornamenti windows e la baseline di Windows di Azure applicata. |
Create un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire l'architettura di Sports Analytics in Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. L'identità AAD per l'utente che distribuisce il modello e l'identità gestita per l'istanza di ADF verrà concessa al ruolo Collaboratore dati BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti. |
Importare BLOB VHD da un URL di archivio ZIP |
La distribuzione di Macchine virtuali basata su immagini di disco specializzate richiede l'importazione di file VHD in un account di archiviazione. Nel caso in cui ci siano più file VHD compressi in un singolo ZIP e si è ottenuto l'URL per recuperare l'archivio ZIP, questo modello di Resource Manager semplifica il processo: Scaricare, Estrarre e Importa in un contenitore BLOB dell'account di archiviazione esistente. |
Create un'identità gestita assegnata dall'utente e un'assegnazione di ruolo |
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse. |
Create un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app e un ambiente contenitore con Registro di sistema |
Create un ambiente app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log. |
Crea un'app dapr pub-sub servicebus usando App contenitore |
Create un'app dapr pub-sub servicebus usando App contenitore. |
Distribuire un'applicazione microservizio di Azure Spring Apps semplice |
Questo modello distribuisce un'applicazione microservizio di Azure Spring Apps semplice da eseguire in Azure. |
Controllo degli accessi in base al ruolo : concedere l'accesso al ruolo predefinito per più macchine virtuali esistenti in un gruppo di risorse |
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse |
Assegnare un ruolo RBAC a un gruppo di risorse |
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente. |
Controllo degli accessi in base al ruolo - Macchina virtuale esistente |
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse |
Controllo degli accessi in base al ruolo : accesso all'identità gestita Create nell'account Mappe di Azure |
Questo modello crea un'identità gestita e lo assegna a un account creato Mappe di Azure. |
Create regola di avviso per gli elementi di continuità aziendale di Azure |
Questo modello crea una regola di avviso e un'identità gestita assegnata dall'utente. Assegna inoltre l'accesso al lettore del servizio gestito alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e sui dettagli del punto di ripristino più recenti. |
Frontdoor Standard/Premium con origine del sito Web statico |
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
Distribuire una macchina virtuale Linux o Windows con msi |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con msi. |
Create un server SFTP su richiesta con archiviazione persistente |
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container (ACI). |
Create una nuova organizzazione Datadog |
Questo modello crea un nuovo datadog : una risorsa del servizio ISV nativa di Azure e un'organizzazione datadog per monitorare le risorse nella sottoscrizione. |
Create Disco & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup |
Create account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea l'account di archiviazione e abilita la protezione tramite Backup Vault |
Create una condivisione dati da un account di archiviazione |
Questo modello crea una condivisione dati da un account di archiviazione |
Distribuire Dev Box Service con immagine predefinita |
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita. |
Configurare il servizio Dev Box |
Questo modello crea tutte le risorse di amministratore di Dev Box come guida introduttiva di Dev Box. È possibile visualizzare tutte le risorse create o passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box. |
Gemelli digitali di Azure con funzione e servizio collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure Rete virtuale connessa che può comunicare tramite un endpoint collegamento privato a gemelli digitali. Crea anche una zona DNS privato per consentire la risoluzione senza problemi del nome host dell'endpoint gemelli digitali dall'Rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con il nome 'ADT_ENDPOINT'. |
Gemelli digitali di Azure con connessione cronologia dati temporale |
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi hub eventi, un hub eventi, un cluster di Azure Esplora dati e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster |
Distribuire il servizio MedTech |
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure. |
Distribuire il servizio MedTech, incluso un hub IoT di Azure |
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure. |
Create un'Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. Invece di basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Create insieme di credenziali delle chiavi, identità gestita e assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Servizio Azure Container con Helm |
Distribuire un cluster gestito con il servizio Azure Container con Helm |
Distribuire Azure Esplora dati DB con connessione Cosmos DB |
Distribuire Azure Esplora dati DB con la connessione Cosmos DB. |
Distribuire il database Esplora dati di Azure con la connessione hub eventi |
Distribuire Azure Esplora dati db con connessione hub eventi. |
Modello di assegnazione di ruolo identità assegnata dall'utente |
Un modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente sulle risorse da cui dipende l'area di lavoro di Azure Machine Learning |
Create Mappe di Azure token di firma di accesso condiviso archiviato in un Key Vault di Azure |
Questo modello distribuisce e Mappe di Azure account ed elenca un token di firma di accesso condiviso basato sull'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Creare immagini del contenitore con Attività del Registro Azure Container |
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice. |
Importare immagini contenitore in Registro Azure Container |
Questo modello sfrutta il modulo Import ACR dal registro bicep per importare immagini di contenitori pubblici in un Registro Azure Container. |
Create gateway applicazione con certificati |
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione. |
Create chiavi SSH e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
Azure SQL Server con controllo scritto in un archivio BLOB |
Questo modello consente di distribuire un server Azure SQL con controllo abilitato per scrivere log di controllo in un archivio BLOB |
Distribuisce un sito Web statico |
Distribuisce un sito Web statico con un account di archiviazione di backup |
Azure Synapse modello di verifica |
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi |
App per le funzioni di Azure con Hub eventi e identità gestita |
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, ad Archiviazione di Azure e ad Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
App Web con identità gestita, SQL Server e ΑΙ |
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio |
Create una risorsa Di Azure Native New Relic |
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure. |
Create un resourceGroup, applicare un blocco e un controllo degli accessi in base al ruolo |
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà i permssions collaboratori all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Create un'istanza di Azure Rete virtuale Manager e reti virtuali di esempio |
Questo modello distribuisce un'istanza di Azure Rete virtuale Manager e le reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete. |
Assegnare un ruolo nell'ambito della sottoscrizione |
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione. |
Assegnare un ruolo nell'ambito del tenant |
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa roleAssignments è una risorsa di estensione, il che significa che è possibile applicarlo a un'altra risorsa.
Usare la scope
proprietà in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione nei modelli di Resource Manager.
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:
- Gruppi di risorse - Vedere i comandi di distribuzione dei gruppi di risorse
- Sottoscrizioni : vedere i comandi di distribuzione della sottoscrizione
- Gruppi di gestione - Vedere i comandi di distribuzione dei gruppi di gestione
- Tenant - Visualizzarei comandi di distribuzione dei tenant
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Commenti
Per indicazioni sulla creazione di assegnazioni di ruolo e definizioni, vedere Create risorse di Controllo degli accessi in base al ruolo di Azure usando Bicep.
Formato di risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
Valori delle proprietà
roleAssignments
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.Authorization/roleAssignments' |
apiVersion | Versione dell'API della risorsa | '2022-04-01' |
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 36 Caratteri validi: Deve essere un identificatore univoco globale (GUID). Il nome della risorsa deve essere univoco nel tenant. |
ambito | Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. | Risorsa di destinazione Per JSON, impostare il valore sul nome completo della risorsa a cui applicare la risorsa di estensione . Questo tipo di risorsa può essere applicato anche a un tenant. Per JSON usare "/" . |
properties | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
condizione | Condizioni per l'assegnazione di ruolo. Ciò limita le risorse a cui può essere assegnato. Ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | string |
conditionVersion | Versione della condizione. Attualmente l'unico valore accettato è '2,0' | string |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | string |
description | Descrizione dell'assegnazione di ruolo | string |
principalId | ID entità. | stringa (obbligatorio) |
principalType | Tipo di entità dell'ID entità assegnato. | 'Device' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Distribuire la scalabilità automatica di Darktrace vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
BrowserBox Azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
Hazelcast Cluster |
Hazelcast è una piattaforma dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e ne rileverà automaticamente l'uno l'altro. |
IBM Cloud Pak for Data in Azure |
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente. |
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
Distribuire un account di archiviazione per SAP ILM Store |
L'account Archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file e gli allegati di archivio da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, mentre si usano le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida di SAP . |
Creare un sito WordPress |
Questo modello crea un sito WordPress nell'istanza del contenitore |
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Azure Cloud Shell - Rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
Generatore di immagini di Azure con baseline di Windows di Azure |
Crea un ambiente Image Builder di Azure e compila un'immagine di Windows Server con la versione più recente di Windows Aggiornamenti e baseline di Windows di Azure applicata. |
Create un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, all'identità gestita della data factory e all'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti. |
Importare BLOB VHD da un URL di archivio ZIP |
La distribuzione di Macchine virtuali basata su immagini disco specializzate richiede l'importazione di file VHD in un account di archiviazione. Nel caso in cui ci siano più file VHD compressi in un singolo ZIP e si ottiene l'URL per recuperare l'archivio ZIP, questo modello di Resource Manager semplifica il processo: Download, Extract e Import in un contenitore BLOB dell'account di archiviazione esistente. |
Create un'identità gestita assegnata dall'utente e un'assegnazione di ruolo |
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse. |
Create un servizio di Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app contenitore e un ambiente con registro |
Create un ambiente app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log. |
Crea un'app dapr pub-sub servicebus usando App contenitore |
Create un'app pub-sub servicebus dapr usando App contenitore. |
Distribuire una semplice applicazione di microservizio di Azure Spring Apps |
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure. |
Controllo degli accessi in base al ruolo - Concedere l'accesso incorporato ai ruoli per più macchine virtuali esistenti in un gruppo di risorse |
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse |
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse |
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente. |
Controllo degli accessi in base al ruolo - Macchina virtuale esistente |
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse |
Controllo degli accessi in base al ruolo - Accesso identità gestita Create nell'account Mappe di Azure |
Questo modello crea un'identità gestita e la assegna l'accesso a un account Mappe di Azure creato. |
Create regola di avviso per gli elementi di continuità aziendale di Azure |
Questi modelli creano una regola di avviso e un'identità del servizio gestito assegnata dall'utente. Assegna inoltre all'identità del servizio gestito l'accesso in lettura alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e i dettagli più recenti del punto di ripristino. |
Frontdoor Standard/Premium con origine sito Web statico |
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
Create un server SFTP su richiesta con archiviazione permanente |
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container. |
Create una nuova organizzazione Datadog |
Questo modello crea un nuovo Datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione. |
Create disco & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup |
Create account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea l'account di archiviazione e abilita la protezione tramite l'insieme di credenziali di Backup |
Create una condivisione dati da un account di archiviazione |
Questo modello crea una condivisione dati da un account di archiviazione |
Distribuire Dev Box Service con un'immagine predefinita |
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita. |
Configurare il servizio Dev Box |
Questo modello creerà tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box. È possibile visualizzare tutte le risorse create o passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box. |
Gemelli digitali di Azure con funzione e servizio di collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa Rete virtuale in grado di comunicare tramite un endpoint collegamento privato a Gemelli digitali. Crea anche una zona DNS privato per consentire la risoluzione semplice del nome host dell'endpoint di Gemelli digitali dal Rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome 'ADT_ENDPOINT'. |
Gemelli digitali di Azure con connessione alla cronologia dei dati temporali |
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dei dati delle serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di azure Esplora dati e un database. I dati vengono inviati a un hub eventi che alla fine inoltra i dati al cluster Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster |
Distribuire il servizio MedTech |
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure. |
Distribuire il servizio MedTech, incluso un hub IoT di Azure |
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure. |
Create un'Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. Invece di basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Create insieme di credenziali delle chiavi, identità gestita e assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Servizio Azure Container con Helm |
Distribuire un cluster gestito con il servizio Azure Container con Helm |
Distribuire Azure Esplora dati DB con connessione Cosmos DB |
Distribuire Azure Esplora dati DB con la connessione Cosmos DB. |
Distribuire il database Esplora dati di Azure con la connessione hub eventi |
Distribuire Azure Esplora dati db con connessione hub eventi. |
Modello di assegnazione di ruolo identity assegnato dall'utente |
Modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente sulle risorse che l'area di lavoro di Azure Machine Learning dipende da |
Create Mappe di Azure token di firma di accesso condiviso archiviato in un Key Vault di Azure |
Questo modello distribuisce e Mappe di Azure account e elenca un token sas basato sull'identità assegnata dall'utente specificata da archiviare in un segreto di Azure Key Vault. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, gateway applicazione Controller in ingresso, Registro Azure Container, Log Analytics e Key Vault |
Usare Firewall di Azure come proxy DNS in una topologia Hub & Spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando l'Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale. |
Creare immagini del contenitore con Attività del Registro Azure Container |
Questo modello usa DeploymentScript per orchestrare il Registro Azure Container per creare l'immagine del contenitore dal repository di codice. |
Importare immagini contenitore in Registro Azure Container |
Questo modello sfrutta il modulo Import ACR dal Registro di sistema bicep per importare immagini del contenitore pubblico in un Registro Azure Container. |
Create gateway applicazione con certificati |
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione. |
Create ssh-keys e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
Azure SQL Server con controllo scritto in un archivio BLOB |
Questo modello consente di distribuire un server Azure SQL con controllo abilitato per scrivere log di controllo in un archivio BLOB |
Distribuisce un sito Web statico |
Distribuisce un sito Web statico con un account di archiviazione di backup |
Azure Synapse proof-of-concept |
Questo modello crea un ambiente di prova del concetto per Azure Synapse, inclusi pool SQL e pool apache Spark facoltativi |
App per le funzioni di Azure con Hub eventi e identità gestita |
il modello esegue il provisioning di un'app per le funzioni di Azure in un piano di consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
App Web con identità gestita, SQL Server e ΑΙ |
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio |
Create una risorsa Azure Native New Relic |
Questo modello configura un servizio "Azure Native New Relic" per monitorare le risorse nella sottoscrizione di Azure. |
Create un resourceGroup, applicare un blocco e un controllo degli accessi in base al ruolo |
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applica un blocco al resourceGroup e assegna le permssions collaboratori all'entità specificatoId. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Create un Rete virtuale Manager di Azure e le reti virtuali di esempio |
Questo modello distribuisce una rete virtuale di Azure Rete virtuale Manager ed esempi nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza ai gruppi di rete. |
Assegnare un ruolo nell'ambito della sottoscrizione |
Questo modello è un modello a livello di sottoscrizione che assegna un ruolo nell'ambito della sottoscrizione. |
Assegnare un ruolo nell'ambito del tenant |
Questo modello è un modello a livello di tenant che assegna un ruolo all'entità specificata nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant. |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa roleAssignments è una risorsa di estensione, che significa che è possibile applicarla a un'altra risorsa.
Utilizzare la proprietà in questa risorsa per impostare l'ambito parent_id
per questa risorsa.
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate:
- Gruppi di risorse
- Sottoscrizioni
- Gruppi di gestione
- Tenant
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
Valori delle proprietà
roleAssignments
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.Authorization/roleAssignments@2022-04-01" |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 36 Caratteri validi: Deve essere un identificatore univoco globale (GUID). Il nome della risorsa deve essere univoco nel tenant. |
parent_id | ID della risorsa a cui applicare questa risorsa di estensione. | stringa (obbligatoria) |
properties | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
condizione | Condizioni sull'assegnazione di ruolo. Ciò limita le risorse a cui può essere assegnato. Ad esempio: @Resource[Microsoft.Storage/storageAccounts/BLOBServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | string |
conditionVersion | Versione della condizione. Attualmente l'unico valore accettato è '2,0' | string |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | string |
description | Descrizione dell'assegnazione di ruolo | string |
principalId | ID principale. | stringa (obbligatoria) |
principalType | Tipo principale dell'ID entità assegnato. | "Dispositivo" "ForeignGroup" "Gruppo" "ServicePrincipal" "User" |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatoria) |
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per