Ruolo Microsoft.AuthorizationAssignments

Definizione di risorsa Bicep

Il tipo di risorsa roleAssignments è una risorsa di estensione, che significa che è possibile applicarla a un'altra risorsa.

Utilizzare la proprietà in questa risorsa per impostare l'ambito scope per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione in Bicep.

Gli ambiti di distribuzione validi per la risorsa roleAssignments sono:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Commenti

Per indicazioni sulla creazione di assegnazioni e definizioni di ruolo, vedere Creare risorse di Controllo degli accessi in base al ruolo di Azure usando Bicep.

Formato di risorsa

Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il modello Bicep seguente.

resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: 'string'
  scope: resourceSymbolicName or tenant()
  properties: {
    condition: 'string'
    conditionVersion: 'string'
    delegatedManagedIdentityResourceId: 'string'
    description: 'string'
    principalId: 'string'
    principalType: 'string'
    roleDefinitionId: 'string'
  }
}

Valori delle proprietà

roleAssignments

Nome Descrizione valore
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 36

Caratteri validi:
Deve essere un identificatore univoco globale (GUID).

Il nome della risorsa deve essere univoco nel tenant.
ambito Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. Risorsa di destinazione

Per Bicep, impostare questa proprietà sul nome simbolico della risorsa per applicare la risorsa di estensione.

Questo tipo di risorsa può essere applicato anche a un tenant.
Per Bicep, usare tenant().
properties Proprietà dell'assegnazione di ruolo. RoleAssignmentProperties (obbligatorio)

RoleAssignmentProperties

Nome Descrizione Valore
condizione Condizioni sull'assegnazione di ruolo. Ciò limita le risorse a cui può essere assegnato. Ad esempio: @Resource[Microsoft.Storage/storageAccounts/BLOBServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' string
conditionVersion Versione della condizione. Attualmente l'unico valore accettato è '2,0' string
delegatedManagedIdentityResourceId ID della risorsa identità gestita delegata string
description Descrizione dell'assegnazione di ruolo string
principalId ID principale. stringa (obbligatoria)
principalType Tipo principale dell'ID entità assegnato. 'Dispositivo'
'ForeignGroup'
'Group'
'ServicePrincipal'
'User'
roleDefinitionId ID definizione del ruolo. stringa (obbligatoria)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Distribuire la scalabilità automatica di Darktrace vSensors

Distribuisci in Azure
Questo modello consente di distribuire automaticamente la distribuzione automatica di Darktrace vSensors
BrowserBox Azure Edition

Distribuisci in Azure
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04, Debian 11 o RHEL 8.7 LVM.
Hazelcast Cluster

Distribuisci in Azure
Hazelcast è una piattaforma dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e verrà individuato automaticamente tra loro.
IBM Cloud Pak for Data in Azure

Distribuisci in Azure
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse necessarie, l'infrastruttura e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente.
min.io gateway di Azure

Distribuisci in Azure
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB
Distribuire un account di archiviazione per SAP ILM Store

Distribuisci in Azure
L'account Archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando standard di interfaccia WebDAV usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida SAP .
Creare un sito WordPress

Distribuisci in Azure
Questo modello crea un sito WordPress nell'istanza del contenitore
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Azure Cloud Shell - Rete virtuale

Distribuisci in Azure
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
Generatore immagini di Azure con baseline di Windows di Azure

Distribuisci in Azure
Crea un ambiente Azure Image Builder e compila un'immagine di Windows Server con l'ultima Aggiornamenti windows e la baseline di Windows di Azure applicata.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire l'architettura di Sports Analytics in Azure

Distribuisci in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. L'identità AAD per l'utente che distribuisce il modello e l'identità gestita per l'istanza di ADF verrà concessa al ruolo Collaboratore dati BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti.
Importare BLOB VHD da un URL di archivio ZIP

Distribuisci in Azure
La distribuzione di Macchine virtuali basata su immagini di disco specializzate richiede l'importazione di file VHD in un account di archiviazione. Nel caso in cui ci siano più file VHD compressi in un singolo ZIP e si è ottenuto l'URL per recuperare l'archivio ZIP, questo modello di Resource Manager semplifica il processo: Scaricare, Estrarre e Importa in un contenitore BLOB dell'account di archiviazione esistente.
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo

Distribuisci in Azure
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse.
Creare un servizio Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app e un ambiente contenitore con Registro di sistema

Distribuisci in Azure
Creare un ambiente app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log.
Crea un'app dapr pub-sub servicebus usando App contenitore

Distribuisci in Azure
Creare un'app dapr pub-sub servicebus usando App contenitore.
Distribuire un'applicazione microservizio di Azure Spring Apps semplice

Distribuisci in Azure
Questo modello distribuisce un'applicazione microservizio di Azure Spring Apps semplice da eseguire in Azure.
Controllo degli accessi in base al ruolo : concedere l'accesso al ruolo predefinito per più macchine virtuali esistenti in un gruppo di risorse

Distribuisci in Azure
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse
Assegnare un ruolo RBAC a un gruppo di risorse

Distribuisci in Azure
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente.
Controllo degli accessi in base al ruolo - Macchina virtuale esistente

Distribuisci in Azure
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse
Controllo degli accessi in base al ruolo - Creare l'accesso alle identità gestite nell'account Mappe di Azure

Distribuisci in Azure
Questo modello crea un'identità gestita e lo assegna a un account creato Mappe di Azure.
Creare una regola di avviso per gli elementi di continuità aziendale di Azure

Distribuisci in Azure
Questo modello crea una regola di avviso e un'identità gestita assegnata dall'utente. Assegna inoltre l'accesso al lettore del servizio gestito alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e sui dettagli del punto di ripristino più recenti.
Frontdoor Standard/Premium con origine del sito Web statico

Distribuisci in Azure
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico.
Distribuire una macchina virtuale Linux o Windows con msi

Distribuisci in Azure
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Terraform in Azure

Distribuisci in Azure
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con msi.
Creare un server SFTP su richiesta con archiviazione persistente

Distribuisci in Azure
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container (ACI).
Creare una nuova organizzazione Datadog

Distribuisci in Azure
Questo modello crea un nuovo datadog : una risorsa del servizio ISV nativa di Azure e un'organizzazione datadog per monitorare le risorse nella sottoscrizione.
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup

Distribuisci in Azure
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup
Creare un account di archiviazione & abilitare la protezione tramite Backup Vault

Distribuisci in Azure
Modello che crea l'account di archiviazione e abilita la protezione tramite Backup Vault
Creare una condivisione dati da un account di archiviazione

Distribuisci in Azure
Questo modello crea una condivisione dati da un account di archiviazione
Distribuire Dev Box Service con immagine predefinita

Distribuisci in Azure
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita.
Configurare il servizio Dev Box

Distribuisci in Azure
Questo modello crea tutte le risorse di amministratore di Dev Box come guida introduttiva di Dev Box. È possibile visualizzare tutte le risorse create o passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box.
Gemelli digitali di Azure con funzione e servizio collegamento privato

Distribuisci in Azure
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure Rete virtuale connessa che può comunicare tramite un endpoint collegamento privato a gemelli digitali. Crea anche una zona DNS privato per consentire la risoluzione senza problemi del nome host dell'endpoint gemelli digitali dall'Rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con il nome 'ADT_ENDPOINT'.
Gemelli digitali di Azure con connessione cronologia dati temporale

Distribuisci in Azure
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi hub eventi, un hub eventi, un cluster di Azure Esplora dati e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster
Distribuire il servizio MedTech

Distribuisci in Azure
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure.
Distribuire il servizio MedTech, incluso un hub IoT di Azure

Distribuisci in Azure
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure.
Creare un Key Vault di Azure con il controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Invece di basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuisci in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Servizio Azure Container con Helm

Distribuisci in Azure
Distribuire un cluster gestito con il servizio Azure Container con Helm
Distribuire Azure Esplora dati DB con connessione Cosmos DB

Distribuisci in Azure
Distribuire Azure Esplora dati DB con la connessione Cosmos DB.
Distribuire il database Esplora dati di Azure con la connessione hub eventi

Distribuisci in Azure
Distribuire Azure Esplora dati db con connessione hub eventi.
Modello di assegnazione di ruolo identità assegnata dall'utente

Distribuisci in Azure
Un modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente sulle risorse da cui dipende l'area di lavoro di Azure Machine Learning
Creare un token di firma di accesso condiviso Mappe di Azure archiviato in un Key Vault di Azure

Distribuisci in Azure
Questo modello distribuisce e Mappe di Azure account ed elenca un token di firma di accesso condiviso basato sull'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault.
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuisci in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale.
Creare immagini del contenitore con Attività del Registro Azure Container

Distribuisci in Azure
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice.
Importare immagini contenitore in Registro Azure Container

Distribuisci in Azure
Questo modello sfrutta il modulo Import ACR dal registro bicep per importare immagini di contenitori pubblici in un Registro Azure Container.
Creare gateway applicazione con certificati

Distribuisci in Azure
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione.
Creare chiavi SSH e archiviare in KeyVault

Distribuisci in Azure
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault.
Azure SQL Server con controllo scritto in un archivio BLOB

Distribuisci in Azure
Questo modello consente di distribuire un server Azure SQL con controllo abilitato per scrivere log di controllo in un archivio BLOB
Distribuisce un sito Web statico

Distribuisci in Azure
Distribuisce un sito Web statico con un account di archiviazione di backup
Azure Synapse modello di verifica

Distribuisci in Azure
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi
App per le funzioni di Azure con Hub eventi e identità gestita

Distribuisci in Azure
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, ad Archiviazione di Azure e ad Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione
App Web con identità gestita, SQL Server e ΑΙ

Distribuisci in Azure
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio
Creare una risorsa New Relic nativa di Azure

Distribuisci in Azure
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure.
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo

Distribuisci in Azure
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà i permssions collaboratori all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure.
Creare un'istanza di Azure Rete virtuale Manager e reti virtuali di esempio

Distribuisci in Azure
Questo modello distribuisce un'istanza di Azure Rete virtuale Manager e le reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete.
Assegnare un ruolo nell'ambito della sottoscrizione

Distribuisci in Azure
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione.
Assegnare un ruolo nell'ambito del tenant

Distribuisci in Azure
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa roleAssignments è una risorsa di estensione, il che significa che è possibile applicarlo a un'altra risorsa.

Usare la scope proprietà in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione nei modelli di Resource Manager.

Gli ambiti di distribuzione validi per la risorsa roleAssignments sono:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Commenti

Per indicazioni sulla creazione di assegnazioni di ruolo e definizioni, vedere Creare risorse controllo degli accessi in base al ruolo di Azure usando Bicep.

Formato di risorsa

Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Authorization/roleAssignments",
  "apiVersion": "2022-04-01",
  "name": "string",
  "scope": "string" or "/",
  "properties": {
    "condition": "string",
    "conditionVersion": "string",
    "delegatedManagedIdentityResourceId": "string",
    "description": "string",
    "principalId": "string",
    "principalType": "string",
    "roleDefinitionId": "string"
  }
}

Valori delle proprietà

roleAssignments

Nome Descrizione Valore
tipo Tipo di risorsa 'Microsoft.Authorization/roleAssignments'
apiVersion Versione dell'API risorsa '2022-04-01'
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 36

Caratteri validi:
Deve essere un identificatore univoco globale (GUID).

Il nome della risorsa deve essere univoco nel tenant.
ambito Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. Risorsa di destinazione

Per JSON, impostare il valore sul nome completo della risorsa per applicare la risorsa di estensione a.

Questo tipo di risorsa può essere applicato anche a un tenant.
Per JSON, usare "/".
properties Proprietà dell'assegnazione di ruolo. RoleAssignmentProperties (obbligatorio)

RoleAssignmentProperties

Nome Descrizione Valore
condizione Condizioni sull'assegnazione di ruolo. Ciò limita le risorse a cui può essere assegnato. Ad esempio: @Resource[Microsoft.Storage/storageAccounts/BLOBServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' string
conditionVersion Versione della condizione. Attualmente l'unico valore accettato è '2,0' string
delegatedManagedIdentityResourceId ID della risorsa identità gestita delegata string
description Descrizione dell'assegnazione di ruolo string
principalId ID principale. stringa (obbligatoria)
principalType Tipo principale dell'ID entità assegnato. 'Dispositivo'
'ForeignGroup'
'Group'
'ServicePrincipal'
'User'
roleDefinitionId ID definizione del ruolo. stringa (obbligatoria)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Distribuire la scalabilità automatica di Darktrace vSensors

Distribuisci in Azure
Questo modello consente di distribuire automaticamente la distribuzione automatica di Darktrace vSensors
BrowserBox Azure Edition

Distribuisci in Azure
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04, Debian 11 o RHEL 8.7 LVM.
Hazelcast Cluster

Distribuisci in Azure
Hazelcast è una piattaforma dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e verrà individuato automaticamente tra loro.
IBM Cloud Pak for Data in Azure

Distribuisci in Azure
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse necessarie, l'infrastruttura e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente.
min.io gateway di Azure

Distribuisci in Azure
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB
Distribuire un account di archiviazione per SAP ILM Store

Distribuisci in Azure
L'account Archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando standard di interfaccia WebDAV usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida SAP .
Creare un sito WordPress

Distribuisci in Azure
Questo modello crea un sito WordPress nell'istanza del contenitore
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Azure Cloud Shell - Rete virtuale

Distribuisci in Azure
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
Generatore immagini di Azure con baseline di Windows di Azure

Distribuisci in Azure
Crea un ambiente Azure Image Builder e compila un'immagine di Windows Server con l'ultima Aggiornamenti windows e la baseline di Windows di Azure applicata.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire l'architettura di Sports Analytics in Azure

Distribuisci in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. L'identità AAD per l'utente che distribuisce il modello e l'identità gestita per l'istanza di ADF verrà concessa al ruolo Collaboratore dati BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti.
Importare BLOB VHD da un URL di archivio ZIP

Distribuisci in Azure
La distribuzione di Macchine virtuali basata su immagini disco specializzate richiede l'importazione di file VHD in un account di archiviazione. Nel caso in cui ci siano più file VHD compressi in un singolo ZIP e si ottiene l'URL per recuperare l'archivio ZIP, questo modello di Resource Manager semplifica il processo: Download, Extract e Import in un contenitore BLOB dell'account di archiviazione esistente.
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo

Distribuisci in Azure
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse.
Creare un servizio di Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app contenitore e un ambiente con registro

Distribuisci in Azure
Creare un ambiente app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log.
Crea un'app dapr pub-sub servicebus usando App contenitore

Distribuisci in Azure
Creare un'app Dapr pub-sub servicebus usando App contenitore.
Distribuire una semplice applicazione di microservizio di Azure Spring Apps

Distribuisci in Azure
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure.
Controllo degli accessi in base al ruolo - Concedere l'accesso incorporato ai ruoli per più macchine virtuali esistenti in un gruppo di risorse

Distribuisci in Azure
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse

Distribuisci in Azure
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente.
Controllo degli accessi in base al ruolo - Macchina virtuale esistente

Distribuisci in Azure
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse
Controllo degli accessi in base al ruolo - Creare l'accesso alle identità gestite nell'account Mappe di Azure

Distribuisci in Azure
Questo modello crea un'identità gestita e la assegna l'accesso a un account Mappe di Azure creato.
Creare una regola di avviso per gli elementi di continuità aziendale di Azure

Distribuisci in Azure
Questi modelli creano una regola di avviso e un'identità del servizio gestito assegnata dall'utente. Assegna inoltre all'identità del servizio gestito l'accesso in lettura alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e i dettagli più recenti del punto di ripristino.
Frontdoor Standard/Premium con origine sito Web statico

Distribuisci in Azure
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico.
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito

Distribuisci in Azure
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Terraform in Azure

Distribuisci in Azure
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito.
Creare un server SFTP su richiesta con archiviazione permanente

Distribuisci in Azure
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.
Creare una nuova organizzazione Datadog

Distribuisci in Azure
Questo modello crea un nuovo Datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione.
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup

Distribuisci in Azure
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuisci in Azure
Modello che crea l'account di archiviazione e abilita la protezione tramite l'insieme di credenziali di Backup
Creare una condivisione dati da un account di archiviazione

Distribuisci in Azure
Questo modello crea una condivisione dati da un account di archiviazione
Distribuire Dev Box Service con un'immagine predefinita

Distribuisci in Azure
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita.
Configurare il servizio Dev Box

Distribuisci in Azure
Questo modello creerà tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box. È possibile visualizzare tutte le risorse create o passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box.
Gemelli digitali di Azure con funzione e servizio di collegamento privato

Distribuisci in Azure
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa Rete virtuale in grado di comunicare tramite un endpoint collegamento privato a Gemelli digitali. Crea anche una zona DNS privato per consentire la risoluzione semplice del nome host dell'endpoint di Gemelli digitali dal Rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome 'ADT_ENDPOINT'.
Gemelli digitali di Azure con connessione alla cronologia dei dati temporali

Distribuisci in Azure
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dei dati delle serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di azure Esplora dati e un database. I dati vengono inviati a un hub eventi che alla fine inoltra i dati al cluster Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster
Distribuire il servizio MedTech

Distribuisci in Azure
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure.
Distribuire il servizio MedTech, incluso un hub IoT di Azure

Distribuisci in Azure
Il servizio MedTech è uno dei servizi dati di integrità di Azure progettati per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi resi persistenti nel servizio FHIR di Servizi di integrità di Azure.
Creare un Key Vault di Azure con il controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Invece di basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuisci in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Servizio Azure Container con Helm

Distribuisci in Azure
Distribuire un cluster gestito con il servizio Azure Container con Helm
Distribuire Azure Esplora dati DB con connessione Cosmos DB

Distribuisci in Azure
Distribuire Azure Esplora dati DB con la connessione Cosmos DB.
Distribuire il database Esplora dati di Azure con la connessione hub eventi

Distribuisci in Azure
Distribuire Azure Esplora dati db con connessione hub eventi.
Modello di assegnazione di ruolo identità assegnata dall'utente

Distribuisci in Azure
Un modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente sulle risorse da cui dipende l'area di lavoro di Azure Machine Learning
Creare un token di firma di accesso condiviso Mappe di Azure archiviato in un Key Vault di Azure

Distribuisci in Azure
Questo modello distribuisce e Mappe di Azure account ed elenca un token di firma di accesso condiviso basato sull'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault.
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuisci in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando il Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale virtuale.
Creare immagini del contenitore con Attività del Registro Azure Container

Distribuisci in Azure
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice.
Importare immagini contenitore in Registro Azure Container

Distribuisci in Azure
Questo modello sfrutta il modulo Import ACR dal registro bicep per importare immagini di contenitori pubblici in un Registro Azure Container.
Creare gateway applicazione con certificati

Distribuisci in Azure
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione.
Creare chiavi SSH e archiviare in KeyVault

Distribuisci in Azure
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault.
Azure SQL Server con controllo scritto in un archivio BLOB

Distribuisci in Azure
Questo modello consente di distribuire un server Azure SQL con controllo abilitato per scrivere log di controllo in un archivio BLOB
Distribuisce un sito Web statico

Distribuisci in Azure
Distribuisce un sito Web statico con un account di archiviazione di backup
Azure Synapse modello di verifica

Distribuisci in Azure
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi
App per le funzioni di Azure con Hub eventi e identità gestita

Distribuisci in Azure
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, ad Archiviazione di Azure e ad Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione
App Web con identità gestita, SQL Server e ΑΙ

Distribuisci in Azure
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio
Creare una risorsa New Relic nativa di Azure

Distribuisci in Azure
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure.
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo

Distribuisci in Azure
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà i permssions collaboratori all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure.
Creare un'istanza di Azure Rete virtuale Manager e reti virtuali di esempio

Distribuisci in Azure
Questo modello distribuisce un'istanza di Azure Rete virtuale Manager e le reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete.
Assegnare un ruolo nell'ambito della sottoscrizione

Distribuisci in Azure
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione.
Assegnare un ruolo nell'ambito del tenant

Distribuisci in Azure
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant.

Definizione della risorsa Terraform (provider AzAPI)

Il tipo di risorsa roleAssignments è una risorsa di estensione, il che significa che è possibile applicarlo a un'altra risorsa.

Usare la parent_id proprietà in questa risorsa per impostare l'ambito per questa risorsa.

Gli ambiti di distribuzione validi per la risorsa roleAssignments sono:

  • Gruppi di risorse
  • Sottoscrizioni
  • Gruppi di gestione
  • Tenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/roleAssignments@2022-04-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      condition = "string"
      conditionVersion = "string"
      delegatedManagedIdentityResourceId = "string"
      description = "string"
      principalId = "string"
      principalType = "string"
      roleDefinitionId = "string"
    }
  })
}

Valori delle proprietà

roleAssignments

Nome Descrizione Valore
tipo Tipo di risorsa "Microsoft.Authorization/roleAssignments@2022-04-01"
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 36

Caratteri validi:
Deve essere un identificatore univoco globale (GUID).

Il nome della risorsa deve essere univoco nel tenant.
parent_id ID della risorsa a cui applicare questa risorsa di estensione. stringa (obbligatorio)
properties Proprietà dell'assegnazione di ruolo. RoleAssignmentProperties (obbligatorio)

RoleAssignmentProperties

Nome Descrizione Valore
condizione Condizioni per l'assegnazione di ruolo. Ciò limita le risorse a cui può essere assegnato. Ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' string
conditionVersion Versione della condizione. Attualmente l'unico valore accettato è '2,0' string
delegatedManagedIdentityResourceId ID della risorsa identità gestita delegata string
description Descrizione dell'assegnazione di ruolo string
principalId ID entità. stringa (obbligatorio)
principalType Tipo di entità dell'ID entità assegnato. "Dispositivo"
"ForeignGroup"
"Gruppo"
"ServicePrincipal"
"User"
roleDefinitionId ID definizione del ruolo. stringa (obbligatorio)