Microsoft.Authorization roleAssignments

Bicep-resourcedefinitie

Het resourcetype roleAssignments is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.

Gebruik de scope eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in Bicep.

Geldige implementatiebereiken voor de resource roleAssignments zijn:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Azure RBAC-resources maken met bicep voor hulp bij het maken van roltoewijzingen en definities.

Resource-indeling

Als u een Resource Microsoft.Authorization/roleAssignments wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: 'string'
  scope: resourceSymbolicName or tenant()
  properties: {
    condition: 'string'
    conditionVersion: 'string'
    delegatedManagedIdentityResourceId: 'string'
    description: 'string'
    principalId: 'string'
    principalType: 'string'
    roleDefinitionId: 'string'
  }
}

Eigenschapswaarden

roleAssignments

Naam Description Waarde
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 36

Geldige tekens:
Moet een GUID (Globally Unique Identifier) zijn.

Resourcenaam moet uniek zijn binnen de tenant.
scope Gebruik deze optie bij het maken van een extensieresource voor een ander bereik dan het implementatiebereik. Doelbron

Stel voor Bicep deze eigenschap in op de symbolische naam van de resource om de extensieresource toe te passen.

Dit resourcetype kan ook worden toegepast op een tenant.
Gebruik tenant()voor Bicep.
properties Eigenschappen van roltoewijzing. RoleAssignmentProperties (vereist)

RoleAssignmentProperties

Naam Description Waarde
Voorwaarde De voorwaarden voor de roltoewijzing. Dit beperkt de resources waaraan het kan worden toegewezen. bijvoorbeeld: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' tekenreeks
conditionVersion Versie van de voorwaarde. Momenteel is de enige geaccepteerde waarde '2.0' tekenreeks
delegatedManagedIdentityResourceId Id van de gedelegeerde beheerde identiteitsresource tekenreeks
beschrijving Beschrijving van roltoewijzing tekenreeks
principalId De principal-id. tekenreeks (vereist)
principalType Het principal-type van de toegewezen principal-id. 'Apparaat'
'ForeignGroup'
'Groep'
ServicePrincipal
'Gebruiker'
roleDefinitionId De roldefinitie-id. tekenreeks (vereist)

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
VSensors automatisch schalen van Darktrace implementeren

Implementeren op Azure
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren
BrowserBox Azure Edition

Implementeren op Azure
Met deze sjabloon wordt BrowserBox geïmplementeerd op een VM met Azure Ubuntu Server 22.04 LTS, Debian 11 of RHEL 8.7 LVM.
Hazelcast-cluster

Implementeren op Azure
Hazelcast is een gegevensplatform in het geheugen dat kan worden gebruikt voor verschillende gegevenstoepassingen. Met deze sjabloon worden een willekeurig aantal Hazelcast-knooppunten geïmplementeerd en worden ze automatisch gedetecteerd.
IBM Cloud Pak for Data on Azure

Implementeren op Azure
Deze sjabloon implementeert een Openshift-cluster in Azure met alle vereiste resources en infrastructuur en implementeert vervolgens IBM Cloud Pak for Data samen met de invoegtoepassingen die de gebruiker kiest.
azure-gateway min.io

Implementeren op Azure
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag
Een opslagaccount implementeren voor SAP ILM Store

Implementeren op Azure
Het Microsoft Azure Storage-account kan nu worden gebruikt als een ILM-archief om de archiefbestanden en bijlagen van een SAP ILM-systeem te behouden. Een ILM Store is een onderdeel dat voldoet aan de vereisten van SAP ILM-compatibele opslagsystemen. U kunt archiefbestanden opslaan in een opslagmedium met behulp van WebDAV-interfacestandaarden terwijl u gebruikmaakt van SAP ILM-retentiebeheerregels. Raadpleeg de SAP Help-portal voor meer informatie over sap ILM Store.
Een WordPress-site maken

Implementeren op Azure
Met deze sjabloon maakt u een WordPress-site op Container Instance
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
Azure Cloud Shell - VNet

Implementeren op Azure
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk.
Azure Image Builder met Azure Windows Baseline

Implementeren op Azure
Hiermee maakt u een Azure Image Builder-omgeving en bouwt u een Windows Server-installatiekopieën waarop de meest recente Windows Updates en Azure Windows Baseline zijn toegepast.
Een privé-AKS-cluster maken met een openbare DNS-zone

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
Sportanalyse implementeren in Azure-architectuur

Implementeren op Azure
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Bijdrager voor opslagblobgegevens toegewezen voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault geheimengebruiker.
VHD-blobs importeren uit een ZIP-archief-URL

Implementeren op Azure
Voor het implementeren van Virtual Machines op basis van gespecialiseerde schijfinstallatiekopieën moet U VHD-bestanden importeren in een opslagaccount. Als er meerdere VHD-bestanden zijn gecomprimeerd in één zip-bestand en u de URL hebt gekregen om het ZIP-archief op te halen, vereenvoudigt deze ARM-sjabloon de taak: Downloaden, extraheren en importeren in een bestaande blobcontainer van het opslagaccount.
Een door de gebruiker toegewezen beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze module kunt u een door de gebruiker toegewezen beheerde identiteit en een roltoewijzing maken die is afgestemd op de resourcegroep.
Een API Management service maken met SSL vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en het wordt bijgewerkt door elke 4 uur te controleren.
Hiermee maakt u een container-app en -omgeving met register

Implementeren op Azure
Maak een Container App-omgeving met een basiscontainer-app op basis van een Azure Container Registry. Er wordt ook een Log Analytics-werkruimte geïmplementeerd om logboeken op te slaan.
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps

Implementeren op Azure
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps.
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren

Implementeren op Azure
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure.
RBAC - Toegang tot ingebouwde rollen verlenen voor meerdere bestaande VM's in een resourcegroep

Implementeren op Azure
Met deze sjabloon verleent u toegang op basis van rollen tot meerdere bestaande VM's in een resourcegroep
Een RBAC-rol toewijzen aan een resourcegroep

Implementeren op Azure
Met deze sjabloon wordt de toegang eigenaar, lezer of inzender toegewezen aan een bestaande resourcegroep.
RBAC - bestaande VM

Implementeren op Azure
Deze sjabloon verleent toepasselijke op rollen gebaseerde toegang tot een bestaande VM in een resourcegroep
RBAC - Toegang tot beheerde identiteiten maken voor Azure Maps-account

Implementeren op Azure
Deze sjabloon maakt een beheerde identiteit en wijst deze toegang toe aan een gemaakt Azure Maps-account.
Waarschuwingsregel maken voor azure-items voor bedrijfscontinuïteit

Implementeren op Azure
Met deze sjablonen maakt u een waarschuwingsregel en een door de gebruiker toegewezen MSI. Ook wordt de MSI-lezer toegang tot het abonnement toegewezen, zodat de waarschuwingsregel toegang heeft om de vereiste beveiligde items en de meest recente herstelpuntdetails op te vragen.
Front Door Standard/Premium met statische website origin

Implementeren op Azure
Met deze sjabloon maakt u een front door Standard/Premium-website en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden.
Een Linux- of Windows-VM implementeren met MSI

Implementeren op Azure
Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity.
Terraform op Azure

Implementeren op Azure
Met deze sjabloon kunt u een Terraform-werkstation implementeren als een Linux-VM met MSI.
Een sftp-server op aanvraag maken met permanente opslag

Implementeren op Azure
Deze sjabloon demonstreert een SFTP-server op aanvraag met behulp van een Azure Container Instance (ACI).
Een nieuwe Datadog-organisatie maken

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe Datadog - een Azure Native ISV Service-resource en een Datadog-organisatie om resources in uw abonnement te bewaken.
Schijf maken & beveiliging inschakelen via Backup Vault

Implementeren op Azure
Sjabloon waarmee een schijf wordt gemaakt en beveiliging via Backup Vault wordt ingeschakeld
Opslagaccount maken & beveiliging inschakelen via Backup Vault

Implementeren op Azure
Sjabloon voor het maken van een opslagaccount en het inschakelen van beveiliging via Backup Vault
Een gegevensshare maken vanuit een opslagaccount

Implementeren op Azure
Met deze sjabloon wordt een gegevensshare gemaakt vanuit een opslagaccount
Dev Box Service implementeren met ingebouwde installatiekopieën

Implementeren op Azure
Deze sjabloon biedt een manier om een Dev Box-service met ingebouwde installatiekopieën te implementeren.
Dev Box-service configureren

Implementeren op Azure
Met deze sjabloon worden alle Dev Box-beheerdersresources gemaakt volgens de snelstartgids voor Dev Box. U kunt alle gemaakte resources bekijken of rechtstreeks naar DevPortal.microsoft.com gaan om uw eerste Dev Box te maken.
Azure Digital Twins met functie en Private Link-service

Implementeren op Azure
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'.
Azure Digital Twins met Time Data History Connection

Implementeren op Azure
Met deze sjabloon maakt u een Azure Digital Twins-exemplaar dat is geconfigureerd met een verbinding met een tijdreeksgegevensgeschiedenis. Als u een verbinding wilt maken, moeten andere resources worden gemaakt, zoals een Event Hubs-naamruimte, een Event Hub, Azure Data Explorer-cluster en een database. Gegevens worden verzonden naar een Event Hub die de gegevens uiteindelijk doorstuurt naar het Azure Data Explorer-cluster. Gegevens worden opgeslagen in een databasetabel in het cluster
De MedTech-service implementeren

Implementeren op Azure
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service.
De MedTech-service implementeren, inclusief een Azure IoT Hub

Implementeren op Azure
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Sleutelkluis, beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing.
Azure Container Service (AKS) met Helm

Implementeren op Azure
Een beheerd cluster implementeren met Azure Container Service (AKS) met Helm
Azure Data Explorer DB implementeren met Cosmos DB-verbinding

Implementeren op Azure
Azure Data Explorer DB implementeren met Cosmos DB-verbinding.
Azure Data Explorer db implementeren met Event Hub-verbinding

Implementeren op Azure
Implementeer Azure Data Explorer db met Event Hub-verbinding.
Sjabloon voor toewijzing van door de gebruiker toegewezen identiteitsrol

Implementeren op Azure
Een sjabloon die roltoewijzingen maakt van een door de gebruiker toegewezen identiteit op resources waarvan de Azure Machine Learning-werkruimte afhankelijk is
Azure Maps SAS-token maken dat is opgeslagen in een Azure-Key Vault

Implementeren op Azure
Met deze sjabloon implementeert en Azure Maps account en wordt een SAS-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim.
AKS-cluster met de Application Gateway toegangscontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele netwerk van de hub via peering voor virtuele netwerken.
Containerinstallatiekopieën compileren met ACR-taken

Implementeren op Azure
Deze sjabloon maakt gebruik van DeploymentScript om ACR te organiseren om uw containerinstallatiekopieën te bouwen vanuit de codeopslagplaats.
Containerinstallatiekopieën importeren in ACR

Implementeren op Azure
Deze sjabloon maakt gebruik van de module ACR importeren uit het bicep-register om openbare containerinstallatiekopieën te importeren in een Azure Container Registry.
Application Gateway maken met certificaten

Implementeren op Azure
Deze sjabloon laat zien hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway.
SSH-sleutels maken en opslaan in KeyVault

Implementeren op Azure
Deze sjabloon gebruikt de deploymentScript-resource om SSH-sleutels te genereren en slaat de persoonlijke sleutel op in keyVault.
Azure SQL server met controle geschreven naar een blobopslag

Implementeren op Azure
Met deze sjabloon kunt u een Azure SQL-server implementeren waarvoor controle is ingeschakeld om auditlogboeken naar een blob-opslag te schrijven
Implementeert een statische website

Implementeren op Azure
Implementeert een statische website met een back-upopslagaccount
Azure Synapse proof-of-concept

Implementeren op Azure
Met deze sjabloon maakt u een proof-of-conceptomgeving voor Azure Synapse, waaronder SQL-pools en optionele Apache Spark-pools
Azure-functie-app met Event Hub en beheerde identiteit

Implementeren op Azure
Zijn sjabloon richt een Azure Function-app in op een Linux-verbruiksabonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan een beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account
Web-app met beheerde identiteit, SQL Server en ΑΙ

Implementeren op Azure
Eenvoudig voorbeeld voor het implementeren van een Azure-infrastructuur voor app + gegevens + beheerde identiteit + bewaking
Een Azure Native New Relic-resource maken

Implementeren op Azure
Met deze sjabloon wordt een 'Azure Native New Relic Service' ingesteld om resources in uw Azure-abonnement te bewaken.
Een resourceGroup maken, een vergrendeling en RBAC toepassen

Implementeren op Azure
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, de resourceGroup wordt vergrendeld en inzenderrechten worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal.
Een Azure Virtual Network Manager en voorbeeld-VNET's maken

Implementeren op Azure
Met deze sjabloon worden een Azure Virtual Network Manager en virtuele voorbeeldnetwerken geïmplementeerd in de benoemde resourcegroep. Het ondersteunt meerdere connectiviteitstopologieën en netwerkgroepslidmaatschapstypen.
Een rol toewijzen in abonnementsbereik

Implementeren op Azure
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een rol wordt toegewezen aan het abonnementsbereik.
Een rol toewijzen op tenantbereik

Implementeren op Azure
Deze sjabloon is een sjabloon op tenantniveau die een rol toewijst aan de opgegeven principal in het tenantbereik. Aan de gebruiker die de sjabloon implementeert, moet de rol Eigenaar al zijn toegewezen in het tenantbereik.

Resourcedefinitie van ARM-sjabloon

Het resourcetype roleAssignments is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.

Gebruik de scope eigenschap voor deze resource om het bereik voor deze resource in te stellen. Zie Bereik instellen voor extensieresources in ARM-sjablonen.

Geldige implementatiebereiken voor de resource roleAssignments zijn:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Azure RBAC-resources maken met bicep voor hulp bij het maken van roltoewijzingen en definities.

Resource-indeling

Als u een resource Microsoft.Authorization/roleAssignments wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Authorization/roleAssignments",
  "apiVersion": "2022-04-01",
  "name": "string",
  "scope": "string" or "/",
  "properties": {
    "condition": "string",
    "conditionVersion": "string",
    "delegatedManagedIdentityResourceId": "string",
    "description": "string",
    "principalId": "string",
    "principalType": "string",
    "roleDefinitionId": "string"
  }
}

Eigenschapswaarden

roleAssignments

Naam Description Waarde
type Het resourcetype 'Microsoft.Authorization/roleAssignments'
apiVersion De resource-API-versie '2022-04-01'
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 36

Geldige tekens:
Moet een GUID (Globally Unique Identifier) zijn.

Resourcenaam moet uniek zijn binnen de tenant.
scope Gebruik deze optie bij het maken van een extensieresource in een ander bereik dan het implementatiebereik. Doelbron

Stel voor JSON de waarde in op de volledige naam van de resource om de extensieresource op toe te passen.

Dit resourcetype kan ook worden toegepast op een tenant.
Gebruik "/"voor JSON.
properties Eigenschappen van roltoewijzing. RoleAssignmentProperties (vereist)

RoleAssignmentProperties

Naam Description Waarde
Voorwaarde De voorwaarden voor de roltoewijzing. Dit beperkt de resources waaraan het kan worden toegewezen. bijvoorbeeld: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' tekenreeks
conditionVersion Versie van de voorwaarde. Momenteel is de enige geaccepteerde waarde '2.0' tekenreeks
delegatedManagedIdentityResourceId Id van de gedelegeerde beheerde identiteitsresource tekenreeks
beschrijving Beschrijving van roltoewijzing tekenreeks
principalId De principal-id. tekenreeks (vereist)
principalType Het principal-type van de toegewezen principal-id. 'Apparaat'
'ForeignGroup'
'Groep'
'ServicePrincipal'
'Gebruiker'
roleDefinitionId De roldefinitie-id. tekenreeks (vereist)

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
Automatische schaalaanpassing van Darktrace-vSensors implementeren

Implementeren op Azure
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren
BrowserBox Azure Edition

Implementeren op Azure
Met deze sjabloon wordt BrowserBox geïmplementeerd op een VM met Azure Ubuntu Server 22.04 LTS, Debian 11 of RHEL 8.7 LVM.
Hazelcast-cluster

Implementeren op Azure
Hazelcast is een gegevensplatform in het geheugen dat kan worden gebruikt voor verschillende gegevenstoepassingen. Met deze sjabloon worden een willekeurig aantal Hazelcast-knooppunten geïmplementeerd en worden ze automatisch gedetecteerd.
IBM Cloud Pak for Data on Azure

Implementeren op Azure
Met deze sjabloon wordt een Openshift-cluster in Azure geïmplementeerd met alle vereiste resources en infrastructuur. Vervolgens wordt IBM Cloud Pak for Data geïmplementeerd, samen met de invoegtoepassingen die de gebruiker kiest.
azure-gateway min.io

Implementeren op Azure
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag
Een opslagaccount implementeren voor SAP ILM Store

Implementeren op Azure
Het Microsoft Azure Storage-account kan nu worden gebruikt als een ILM Store om de archiefbestanden en bijlagen van een SAP ILM-systeem te behouden. Een ILM Store is een onderdeel dat voldoet aan de vereisten van SAP ILM-compatibele opslagsystemen. U kunt archiefbestanden opslaan in een opslagmedium met behulp van WebDAV-interfacestandaarden terwijl u gebruikmaakt van SAP ILM-regels voor bewaarbeheer. Raadpleeg de SAP Help-portal voor meer informatie over SAP ILM Store.
Een WordPress-site maken

Implementeren op Azure
Met deze sjabloon maakt u een WordPress-site op Container Instance
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
Azure Cloud Shell - VNet

Implementeren op Azure
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk.
Azure Image Builder met Azure Windows Baseline

Implementeren op Azure
Hiermee maakt u een Azure Image Builder-omgeving en bouwt u een Windows Server-installatiekopieën waarop de meest recente Windows Updates en Azure Windows Baseline zijn toegepast.
Een privé-AKS-cluster maken met een openbare DNS-zone

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
Sportanalyse implementeren in Azure-architectuur

Implementeren op Azure
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Bijdrager voor opslagblobgegevens toegewezen voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault geheimengebruiker.
VHD-blobs importeren uit een ZIP-archief-URL

Implementeren op Azure
Voor het implementeren van Virtual Machines op basis van gespecialiseerde schijfinstallatiekopieën moet U VHD-bestanden importeren in een opslagaccount. Als er meerdere VHD-bestanden zijn gecomprimeerd in één zip-bestand en u de URL hebt gekregen om het ZIP-archief op te halen, vereenvoudigt deze ARM-sjabloon de taak: Downloaden, extraheren en importeren in een bestaande blobcontainer van het opslagaccount.
Een door de gebruiker toegewezen beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze module kunt u een door de gebruiker toegewezen beheerde identiteit en een roltoewijzing maken die is afgestemd op de resourcegroep.
Een API Management service maken met SSL vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en het wordt bijgewerkt door elke 4 uur te controleren.
Hiermee maakt u een container-app en -omgeving met register

Implementeren op Azure
Maak een Container App-omgeving met een basiscontainer-app op basis van een Azure Container Registry. Er wordt ook een Log Analytics-werkruimte geïmplementeerd om logboeken op te slaan.
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps

Implementeren op Azure
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps.
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren

Implementeren op Azure
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure.
RBAC - Toegang tot ingebouwde rollen verlenen voor meerdere bestaande VM's in een resourcegroep

Implementeren op Azure
Met deze sjabloon verleent u toegang op basis van rollen tot meerdere bestaande VM's in een resourcegroep
Een RBAC-rol toewijzen aan een resourcegroep

Implementeren op Azure
Met deze sjabloon wordt de toegang eigenaar, lezer of inzender toegewezen aan een bestaande resourcegroep.
RBAC - bestaande VM

Implementeren op Azure
Deze sjabloon verleent toepasselijke op rollen gebaseerde toegang tot een bestaande VM in een resourcegroep
RBAC - Toegang tot beheerde identiteiten maken voor Azure Maps-account

Implementeren op Azure
Deze sjabloon maakt een beheerde identiteit en wijst deze toegang toe aan een gemaakt Azure Maps-account.
Waarschuwingsregel maken voor azure-items voor bedrijfscontinuïteit

Implementeren op Azure
Met deze sjablonen maakt u een waarschuwingsregel en een door de gebruiker toegewezen MSI. Ook wordt de MSI-lezer toegang tot het abonnement toegewezen, zodat de waarschuwingsregel toegang heeft om de vereiste beveiligde items en de meest recente herstelpuntdetails op te vragen.
Front Door Standard/Premium met statische website origin

Implementeren op Azure
Met deze sjabloon maakt u een front door Standard/Premium-website en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden.
Een Linux- of Windows-VM implementeren met MSI

Implementeren op Azure
Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity.
Terraform op Azure

Implementeren op Azure
Met deze sjabloon kunt u een Terraform-werkstation implementeren als een Linux-VM met MSI.
Een sftp-server op aanvraag maken met permanente opslag

Implementeren op Azure
Deze sjabloon demonstreert een SFTP-server op aanvraag met behulp van een Azure Container Instance (ACI).
Een nieuwe Datadog-organisatie maken

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe Datadog - een Azure Native ISV Service-resource en een Datadog-organisatie om resources in uw abonnement te bewaken.
Schijf maken & beveiliging inschakelen via Backup Vault

Implementeren op Azure
Sjabloon waarmee een schijf wordt gemaakt en beveiliging via Backup Vault wordt ingeschakeld
Opslagaccount maken & beveiliging inschakelen via Backup Vault

Implementeren op Azure
Sjabloon voor het maken van een opslagaccount en het inschakelen van beveiliging via Backup Vault
Een gegevensshare maken vanuit een opslagaccount

Implementeren op Azure
Met deze sjabloon wordt een gegevensshare gemaakt vanuit een opslagaccount
Dev Box Service implementeren met ingebouwde installatiekopieën

Implementeren op Azure
Deze sjabloon biedt een manier om een Dev Box-service met ingebouwde installatiekopieën te implementeren.
Dev Box-service configureren

Implementeren op Azure
Met deze sjabloon worden alle Dev Box-beheerdersresources gemaakt volgens de snelstartgids voor Dev Box. U kunt alle gemaakte resources bekijken of rechtstreeks naar DevPortal.microsoft.com gaan om uw eerste Dev Box te maken.
Azure Digital Twins met functie en Private Link-service

Implementeren op Azure
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een Virtual Network verbonden Azure-functie die via een Private Link-eindpunt kan communiceren met Digital Twins. Er wordt ook een Privé-DNS zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van de Virtual Network naar het ip-adres van het interne subnet van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'.
Azure Digital Twins met Time Data History Connection

Implementeren op Azure
Met deze sjabloon maakt u een Azure Digital Twins-exemplaar dat is geconfigureerd met een verbinding met een tijdreeksgegevensgeschiedenis. Als u een verbinding wilt maken, moeten andere resources worden gemaakt, zoals een Event Hubs-naamruimte, een Event Hub, Azure Data Explorer-cluster en een database. Gegevens worden verzonden naar een Event Hub die de gegevens uiteindelijk doorstuurt naar het Azure Data Explorer-cluster. Gegevens worden opgeslagen in een databasetabel in het cluster
De MedTech-service implementeren

Implementeren op Azure
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service.
De MedTech-service implementeren, inclusief een Azure IoT Hub

Implementeren op Azure
De MedTech-service is een van de Azure Health Data Services die is ontworpen om apparaatgegevens van meerdere apparaten op te nemen en de apparaatgegevens te transformeren in FHIR-waarnemingen, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Sleutelkluis, beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing.
Azure Container Service (AKS) met Helm

Implementeren op Azure
Een beheerd cluster implementeren met Azure Container Service (AKS) met Helm
Azure Data Explorer DB implementeren met Cosmos DB-verbinding

Implementeren op Azure
Implementeer Azure Data Explorer DB met Cosmos DB-verbinding.
Azure Data Explorer-database implementeren met Event Hub-verbinding

Implementeren op Azure
Implementeer Azure Data Explorer db met Event Hub-verbinding.
Sjabloon voor toewijzing van door de gebruiker toegewezen identiteitsrol

Implementeren op Azure
Een sjabloon waarmee roltoewijzingen worden gemaakt van door de gebruiker toegewezen identiteit op resources waarvan de Azure Machine Learning-werkruimte afhankelijk is
Een SAS-token maken Azure Maps dat is opgeslagen in een Azure-Key Vault

Implementeren op Azure
Met deze sjabloon wordt een account geïmplementeerd en Azure Maps en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim.
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault
Gebruik Azure Firewall als DNS-proxy in een Hub & Spoke-topologie

Implementeren op Azure
In dit voorbeeld ziet u hoe u een hub-spoke-topologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal verbindingspunt voor veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken.
Containerinstallatiekopieën compileren met ACR-taken

Implementeren op Azure
Deze sjabloon maakt gebruik van DeploymentScript om ACR te organiseren om uw containerinstallatiekopieën te bouwen vanuit de codeopslagplaats.
Containerinstallatiekopieën importeren in ACR

Implementeren op Azure
Deze sjabloon maakt gebruik van de ACR-module Importeren uit het bicep-register om openbare containerinstallatiekopieën te importeren in een Azure Container Registry.
Application Gateway maken met certificaten

Implementeren op Azure
In deze sjabloon ziet u hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway.
SSH-sleutels maken en opslaan in KeyVault

Implementeren op Azure
Deze sjabloon gebruikt de deploymentScript-resource om ssh-sleutels te genereren en slaat de persoonlijke sleutel op in KeyVault.
Azure SQL-server met controle geschreven naar een blobopslag

Implementeren op Azure
Met deze sjabloon kunt u een Azure SQL server implementeren met controle ingeschakeld om auditlogboeken naar een blob-opslag te schrijven
Een statische website implementeren

Implementeren op Azure
Hiermee wordt een statische website met een back-upopslagaccount geïmplementeerd
Azure Synapse proof-of-concept

Implementeren op Azure
Met deze sjabloon maakt u een proof-of-conceptomgeving voor Azure Synapse, waaronder SQL-pools en optionele Apache Spark-pools
Azure Function-app met Event Hub en beheerde identiteit

Implementeren op Azure
Zijn sjabloon richt een Azure Function-app in op een Linux-verbruiksabonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan een beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account
Web-app met beheerde identiteit, SQL Server en ΑΙ

Implementeren op Azure
Eenvoudig voorbeeld voor het implementeren van Een Azure-infrastructuur voor app + gegevens + beheerde identiteit + bewaking
Een Azure Native New Relic-resource maken

Implementeren op Azure
Met deze sjabloon wordt een 'Azure Native New Relic Service' ingesteld om resources in uw Azure-abonnement te bewaken.
Een resourceGroup maken, een vergrendeling en RBAC toepassen

Implementeren op Azure
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, de resourceGroup wordt vergrendeld en inzenderrechten worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal.
Een Azure Virtual Network Manager en voorbeeld-VNET's maken

Implementeren op Azure
Met deze sjabloon worden een Azure Virtual Network Manager en virtuele voorbeeldnetwerken geïmplementeerd in de benoemde resourcegroep. Het ondersteunt meerdere connectiviteitstopologieën en typen netwerkgroepslidmaatschap.
Een rol toewijzen op abonnementsbereik

Implementeren op Azure
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een rol wordt toegewezen aan het abonnementsbereik.
Een rol toewijzen op tenantbereik

Implementeren op Azure
Deze sjabloon is een sjabloon op tenantniveau die een rol toewijst aan de opgegeven principal binnen het tenantbereik. Aan de gebruiker die de sjabloon implementeert, moet de rol Eigenaar al zijn toegewezen aan het tenantbereik.

Terraform-resourcedefinitie (AzAPI-provider)

Het resourcetype roleAssignments is een extensieresource, wat betekent dat u deze kunt toepassen op een andere resource.

Gebruik de parent_id eigenschap voor deze resource om het bereik voor deze resource in te stellen.

Geldige implementatiebereiken voor de resource roleAssignments zijn:

  • Resourcegroepen
  • Abonnementen
  • Beheergroepen
  • Tenants

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.Authorization/roleAssignments-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/roleAssignments@2022-04-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      condition = "string"
      conditionVersion = "string"
      delegatedManagedIdentityResourceId = "string"
      description = "string"
      principalId = "string"
      principalType = "string"
      roleDefinitionId = "string"
    }
  })
}

Eigenschapswaarden

roleAssignments

Naam Description Waarde
type Het resourcetype "Microsoft.Authorization/roleAssignments@2022-04-01"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 36

Geldige tekens:
Moet een GUID (Globally Unique Identifier) zijn.

Resourcenaam moet uniek zijn binnen de tenant.
parent_id De id van de resource om deze extensieresource op toe te passen. tekenreeks (vereist)
properties Eigenschappen van roltoewijzing. RoleAssignmentProperties (vereist)

RoleAssignmentProperties

Naam Description Waarde
Voorwaarde De voorwaarden voor de roltoewijzing. Dit beperkt de resources waaraan het kan worden toegewezen. bijvoorbeeld: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' tekenreeks
conditionVersion Versie van de voorwaarde. Momenteel is de enige geaccepteerde waarde '2.0' tekenreeks
delegatedManagedIdentityResourceId Id van de gedelegeerde beheerde identiteitsresource tekenreeks
beschrijving Beschrijving van roltoewijzing tekenreeks
principalId De principal-id. tekenreeks (vereist)
principalType Het principal-type van de toegewezen principal-id. "Apparaat"
"ForeignGroup"
"Groep"
"ServicePrincipal"
"Gebruiker"
roleDefinitionId De roldefinitie-id. tekenreeks (vereist)