Função Microsoft.AuthorizationAssignments

Definição de recurso do Bicep

O tipo de recurso roleAssignments é um recurso de extensão, o que significa que pode aplicá-lo a outro recurso.

Utilize a scope propriedade neste recurso para definir o âmbito deste recurso. Veja Definir âmbito nos recursos de extensão no Bicep.

Os âmbitos de implementação válidos para o recurso roleAssignments são:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Observações

Para obter orientações sobre como criar atribuições de funções e definições, veja Criar recursos RBAC do Azure com o Bicep.

Formato do recurso

Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: 'string'
  scope: resourceSymbolicName or tenant()
  properties: {
    condition: 'string'
    conditionVersion: 'string'
    delegatedManagedIdentityResourceId: 'string'
    description: 'string'
    principalId: 'string'
    principalType: 'string'
    roleDefinitionId: 'string'
  }
}

Valores de propriedade

roleAssignments

Nome Descrição Valor
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 36

Carateres válidos:
Tem de ser um identificador exclusivo global (GUID).

O nome do recurso tem de ser exclusivo em todo o inquilino.
scope Utilize ao criar um recurso de extensão num âmbito diferente do âmbito de implementação. Recurso de destino

Para Bicep, defina esta propriedade como o nome simbólico do recurso para aplicar o recurso de extensão.

Este tipo de recurso também pode ser aplicado a um inquilino.
Para Bicep, utilize tenant().
propriedades Propriedades de atribuição de funções. RoleAssignmentProperties (obrigatório)

RoleAssignmentProperties

Nome Descrição Valor
condição As condições na atribuição de função. Isto limita os recursos aos quais pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' string
conditionVersion Versão da condição. Atualmente, o único valor aceite é "2.0" string
delegatedManagedIdentityResourceId ID do recurso de identidade gerida delegada string
descrição Descrição da atribuição de funções string
principalId O ID principal. cadeia (obrigatório)
principalType O tipo principal do ID principal atribuído. "Dispositivo"
"ForeignGroup"
"Grupo"
"ServicePrincipal"
"Utilizador"
roleDefinitionId O ID da definição de função. cadeia (obrigatório)

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Implementar o Dimensionamento Automático de Darktrace vSensors

Implementar no Azure
Este modelo permite-lhe implementar automaticamente uma implementação de dimensionamento automático de darktrace vSensors
BrowserBox Azure Edition

Implementar no Azure
Este modelo implementa o BrowserBox numa VM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7 LVM.
Hazelcast Cluster

Implementar no Azure
A Hazelcast é uma plataforma de dados dentro da memória que pode ser utilizada para uma variedade de aplicações de dados. Este modelo irá implementar qualquer número de nós de Hazelcast e estes serão automaticamente detetados uns aos outros.
IBM Cloud Pak para Dados no Azure

Implementar no Azure
Este modelo implementa um cluster openshift no Azure com todos os recursos, infraestrutura necessários e, em seguida, implementa o IBM Cloud Pak para Dados juntamente com os suplementos que o utilizador escolhe.
min.io Gateway do Azure

Implementar no Azure
Totalmente privada min.io implementação do Gateway do Azure para fornecer uma API de armazenamento compatível com S3 suportada pelo armazenamento de blobs
Implementar uma Conta de Armazenamento para o Sap ILM Store

Implementar no Azure
A Conta Armazenamento do Microsoft Azure pode agora ser utilizada como um Arquivo ILM para manter os ficheiros e anexos de Arquivo de um sistema ILM sap. Um Arquivo ILM é um componente que cumpre os requisitos dos sistemas de armazenamento compatíveis com SAP ILM. Pode-se armazenar ficheiros de arquivo num suporte de dados de armazenamento com padrões de interface WebDAV ao utilizar as regras de Gestão de Retenção DO SAP ILM. Para obter mais informações sobre a Sap ILM Store, consulte o Portal de Ajuda do SAP .
Criar um site do WordPress

Implementar no Azure
Este modelo cria um site do WordPress na Instância de Contentor
Cluster do AKS com um NAT Gateway e um Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com o NAT Gateway para ligações de saída e um Gateway de Aplicação para ligações de entrada.
Azure Cloud Shell - VNet

Implementar no Azure
Este modelo implementa recursos Cloud Shell do Azure numa rede virtual do Azure.
Azure Image Builder com a Linha de Base do Windows do Azure

Implementar no Azure
Cria um ambiente do Azure Image Builder e cria uma imagem do Windows Server com as Atualizações do Windows mais recentes e a Linha de Base do Windows do Azure aplicadas.
Criar um Cluster do AKS Privado com uma Zona DNS Pública

Implementar no Azure
Este exemplo mostra como implementar um cluster privado do AKS com uma Zona DNS Pública.
Implementar o Sports Analytics na Arquitetura do Azure

Implementar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen2 ativado, uma instância de Azure Data Factory com serviços ligados para a conta de armazenamento (uma Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o utilizador que implementar o modelo e a identidade gerida da instância do ADF receberá a função Contribuidor de Dados de Blobs de Armazenamento na conta de armazenamento. Também existem opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de utilização de transmissão em fluxo). Quando um Key Vault do Azure é implementado, a identidade gerida da fábrica de dados e a identidade do AAD para o utilizador que implementar o modelo receberão a função utilizador Key Vault Segredos.
Importar Blobs VHD de um URL de Arquivo ZIP

Implementar no Azure
A implementação de Máquinas Virtuais com base em imagens de disco especializadas requer a importação de ficheiros VHD para uma Conta de Armazenamento. No caso de existirem vários ficheiros VHD comprimidos num único ZIP e tiver obtido o URL para obter o arquivo ZIP, este modelo do ARM irá facilitar a tarefa: Transferir, Extrair e Importar para um Contentor de Blobs de Conta de Armazenamento existente.
Criar uma atribuição de função e identidade gerida atribuída pelo utilizador

Implementar no Azure
Este módulo permite-lhe criar uma identidade gerida atribuída pelo utilizador e uma atribuição de função no âmbito do grupo de recursos.
Criar um serviço de Gestão de API com SSL a partir do KeyVault

Implementar no Azure
Este modelo implementa um serviço Gestão de API configurado com a Identidade Atribuída pelo Utilizador. Utiliza esta identidade para obter o certificado SSL do KeyVault e mantém-no atualizado ao verificar a cada 4 horas.
Cria uma Aplicação de Contentor e Um Ambiente com o Registo

Implementar no Azure
Crie um Ambiente de Aplicação de Contentor com uma Aplicação de Contentor básica a partir de um Azure Container Registry. Também implementa uma Área de Trabalho do Log Analytics para armazenar registos.
Cria uma aplicação Dapr pub-sub servicebus com o Container Apps

Implementar no Azure
Crie uma aplicação Dapr pub-sub servicebus com o Container Apps.
Implementar uma aplicação de microsserviço simples do Azure Spring Apps

Implementar no Azure
Este modelo implementa uma aplicação de microsserviço simples do Azure Spring Apps para ser executada no Azure.
RBAC – Conceder Acesso a Funções Incorporadas para várias VMs existentes num Grupo de Recursos

Implementar no Azure
Este modelo concede acesso baseado na função aplicável a várias VMs existentes num Grupo de Recursos
Atribuir uma função RBAC a um Grupo de Recursos

Implementar no Azure
Este modelo atribui acesso de Proprietário, Leitor ou Contribuidor a um grupo de recursos existente.
RBAC - VM existente

Implementar no Azure
Este modelo concede acesso baseado na função aplicável a uma VM existente num Grupo de Recursos
RBAC – Criar o Acesso de Identidade Gerida na conta Azure Maps

Implementar no Azure
Este modelo cria uma Identidade Gerida e atribui-lhe acesso a uma conta Azure Maps criada.
Criar uma regra de alerta para itens de continuidade de negócio do Azure

Implementar no Azure
Estes modelos criam uma regra de alerta e o MSI atribuído pelo utilizador. Também atribui ao leitor MSI acesso à subscrição para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação.
Front Door Standard/Premium com origem de site estático

Implementar no Azure
Este modelo cria um Site estático do Front Door Standard/Premium e do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático.
Implementar uma VM do Linux ou windows com MSI

Implementar no Azure
Este modelo permite-lhe implementar uma VM do Linux ou do Windows com uma Identidade de Serviço Gerida.
Terraform no Azure

Implementar no Azure
Este modelo permite-lhe implementar uma estação de trabalho do Terraform como uma VM do Linux com MSI.
Criar um Servidor SFTP a pedido com armazenamento persistente

Implementar no Azure
Este modelo demonstra um servidor SFTP a pedido com um Azure Container Instance (ACI).
Criar uma nova Organização do Datadog

Implementar no Azure
Este modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização do Datadog para monitorizar recursos na sua subscrição.
Criar & ativar a proteção através do Backup Vault

Implementar no Azure
Modelo que cria um disco e ativa a proteção através do Backup Vault
Criar a Conta de Armazenamento & ativar a proteção através do Backup Vault

Implementar no Azure
Modelo que cria uma conta de armazenamento e ativa a proteção através do Backup Vault
Criar uma partilha de dados a partir de uma conta de armazenamento

Implementar no Azure
Este modelo cria uma partilha de dados a partir de uma conta de armazenamento
Implementar o Serviço Dev Box com imagem incorporada

Implementar no Azure
Este modelo fornece uma forma de implementar um serviço Dev Box com imagem incorporada.
Configurar o serviço Dev Box

Implementar no Azure
Este modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box. Pode ver todos os recursos criados ou aceder diretamente a DevPortal.microsoft.com para criar o seu primeiro Dev Box.
Azure Digital Twins com Serviço de Funções e Private Link

Implementar no Azure
Este modelo cria um serviço do Azure Digital Twins configurado com um Rede Virtual Função do Azure ligada que pode comunicar através de um ponto final Private Link para o Digital Twins. Também cria uma Zona de DNS Privado para permitir a resolução de nomes de anfitrião totalmente integrados do Ponto Final do Digital Twins do Rede Virtual para o endereço IP interno da sub-rede do Ponto Final Privado. O nome do anfitrião é armazenado como uma definição para a Função do Azure com o nome "ADT_ENDPOINT".
Azure Digital Twins com Ligação ao Histórico de Dados de Tempo

Implementar no Azure
Este modelo cria uma instância do Azure Digital Twins configurada com uma ligação de histórico de dados de série temporal. Para criar uma ligação, têm de ser criados outros recursos, como um espaço de nomes dos Hubs de Eventos, um hub de eventos, um cluster de Data Explorer do Azure e uma base de dados. Os dados são enviados para um hub de eventos que, eventualmente, reencaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados numa tabela de base de dados no cluster
Implementar o serviço MedTech

Implementar no Azure
O serviço MedTech é um dos Serviços de Dados de Saúde do Azure concebidos para ingerir dados de dispositivos de vários dispositivos, transformando os dados do dispositivo em Observações FHIR, que são depois persistentes no serviço FHIR dos Serviços de Dados de Saúde do Azure.
Implementar o serviço MedTech, incluindo um Hub IoT do Azure

Implementar no Azure
O serviço MedTech é um dos Serviços de Dados de Saúde do Azure concebidos para ingerir dados de dispositivos de vários dispositivos, transformando os dados do dispositivo em Observações FHIR, que são depois persistentes no serviço FHIR dos Serviços de Dados de Saúde do Azure.
Criar um Key Vault do Azure com RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, tira partido do RBAC do Azure para gerir a autorização em segredos
Criar cofre de chaves, identidade gerida e atribuição de funções

Implementar no Azure
Este modelo cria um cofre de chaves, uma identidade gerida e uma atribuição de função.
Azure Container Service (AKS) com Helm

Implementar no Azure
Implementar um cluster gerido com o Azure Container Service (AKS) com o Helm
Implementar o Azure Data Explorer DB com a ligação do Cosmos DB

Implementar no Azure
Implementar o Azure Data Explorer DB com a ligação do Cosmos DB.
Implementar o Azure Data Explorer db com a ligação do Hub de Eventos

Implementar no Azure
Implementar o Azure Data Explorer db com a ligação do Hub de Eventos.
Modelo de atribuição de função de identidade atribuída pelo utilizador

Implementar no Azure
Um modelo que cria atribuições de funções de identidade atribuída pelo utilizador em recursos de que a área de trabalho do Azure Machine Learning depende
Criar Azure Maps token de SAS armazenado num Key Vault do Azure

Implementar no Azure
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade atribuída pelo Utilizador fornecida para ser armazenado num segredo Key Vault do Azure.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Utilizar Azure Firewall como Proxy DNS numa topologia hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar imagens de contentor com as Tarefas ACR

Implementar no Azure
Este modelo utiliza DeploymentScript para orquestrar o ACR para criar a sua imagem de contentor a partir do repositório de código.
Importar Imagens de Contentor para o ACR

Implementar no Azure
Este modelo tira partido do módulo Importar ACR do registo bicep para importar imagens de contentores públicos para um Azure Container Registry.
Criar Gateway de Aplicação com Certificados

Implementar no Azure
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, referenciar a partir de Gateway de Aplicação.
Criar chaves ssh e armazenar no KeyVault

Implementar no Azure
Este modelo utiliza o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
SQL do Azure Server com Auditoria escrita num armazenamento de blobs

Implementar no Azure
Este modelo permite-lhe implementar um servidor SQL do Azure com a Auditoria ativada para escrever registos de auditoria num armazenamento de blobs
Implementa um site estático

Implementar no Azure
Implementa um site estático com uma conta de armazenamento de cópia de segurança
Azure Synapse Prova de Conceito

Implementar no Azure
Este modelo cria um ambiente de prova de conceito para Azure Synapse, incluindo Conjuntos de SQL e Conjuntos do Apache Spark opcionais
Aplicação de Funções do Azure com o Hub de Eventos e Identidade Gerida

Implementar no Azure
o seu modelo aprovisiona uma aplicação de Funções do Azure num plano de Consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. A aplicação de funções consegue utilizar a identidade gerida para ligar ao Hub de Eventos e à conta de Armazenamento
Aplicação Web com Identidade Gerida, SQL Server e ΑΙ

Implementar no Azure
Exemplo simples para implementar a infraestrutura do Azure para a aplicação + dados + identidade gerida + monitorização
Criar um Recurso de Nova Relíquia Nativa do Azure

Implementar no Azure
Este modelo configura um "Azure Native New Relic Service" para monitorizar os recursos na sua subscrição do Azure.
Criar um resourceGroup, aplicar um bloqueio e RBAC

Implementar no Azure
Este modelo é um modelo de nível de subscrição que irá criar um resourceGroup, aplicar um bloqueio ao resourceGroup e atribuir permsões de contribuidor ao principalId fornecido. Atualmente, este modelo não pode ser implementado através do Portal do Azure.
Criar um Gestor de Rede Virtual do Azure e VNETs de exemplo

Implementar no Azure
Este modelo implementa um Gestor de Rede Virtual do Azure e redes virtuais de exemplo no grupo de recursos com nome. Suporta várias topologias de conectividade e tipos de associação a grupos de rede.
Atribuir uma função no âmbito da subscrição

Implementar no Azure
Este modelo é um modelo de nível de subscrição que irá atribuir uma função no âmbito da subscrição.
Atribuir uma função no âmbito do inquilino

Implementar no Azure
Este modelo é um modelo de nível de inquilino que irá atribuir uma função ao principal fornecido no âmbito do inquilino. O utilizador que está a implementar o modelo já tem de ter a função Proprietário atribuída no âmbito do inquilino.

Definição de recurso de modelo do ARM

O tipo de recurso roleAssignments é um recurso de extensão, o que significa que pode aplicá-lo a outro recurso.

Utilize a scope propriedade neste recurso para definir o âmbito deste recurso. Veja Definir âmbito nos recursos de extensão nos modelos do ARM.

Os âmbitos de implementação válidos para o recurso roleAssignments são:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Observações

Para obter orientações sobre como criar atribuições de funções e definições, veja Criar recursos RBAC do Azure com o Bicep.

Formato do recurso

Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Authorization/roleAssignments",
  "apiVersion": "2022-04-01",
  "name": "string",
  "scope": "string" or "/",
  "properties": {
    "condition": "string",
    "conditionVersion": "string",
    "delegatedManagedIdentityResourceId": "string",
    "description": "string",
    "principalId": "string",
    "principalType": "string",
    "roleDefinitionId": "string"
  }
}

Valores de propriedade

roleAssignments

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Authorization/roleAssignments"
apiVersion A versão da API de recursos '2022-04-01'
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 36

Carateres válidos:
Tem de ser um identificador exclusivo global (GUID).

O nome do recurso tem de ser exclusivo em todo o inquilino.
scope Utilize ao criar um recurso de extensão num âmbito diferente do âmbito de implementação. Recurso de destino

Para JSON, defina o valor como o nome completo do recurso ao qual pretende aplicar o recurso de extensão .

Este tipo de recurso também pode ser aplicado a um inquilino.
Para JSON, utilize "/".
propriedades Propriedades de atribuição de funções. RoleAssignmentProperties (obrigatório)

RoleAssignmentProperties

Nome Descrição Valor
condição As condições na atribuição de função. Isto limita os recursos aos quais pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' string
conditionVersion Versão da condição. Atualmente, o único valor aceite é "2.0" string
delegatedManagedIdentityResourceId ID do recurso de identidade gerida delegada string
descrição Descrição da atribuição de funções string
principalId O ID principal. cadeia (obrigatório)
principalType O tipo principal do ID principal atribuído. "Dispositivo"
"ForeignGroup"
"Grupo"
"ServicePrincipal"
"Utilizador"
roleDefinitionId O ID da definição de função. cadeia (obrigatório)

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Implementar o Dimensionamento Automático de Darktrace vSensors

Implementar no Azure
Este modelo permite-lhe implementar automaticamente uma implementação de dimensionamento automático de darktrace vSensors
BrowserBox Azure Edition

Implementar no Azure
Este modelo implementa o BrowserBox numa VM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7 LVM.
Hazelcast Cluster

Implementar no Azure
A Hazelcast é uma plataforma de dados dentro da memória que pode ser utilizada para uma variedade de aplicações de dados. Este modelo irá implementar qualquer número de nós de Hazelcast e estes serão automaticamente detetados uns aos outros.
IBM Cloud Pak para Dados no Azure

Implementar no Azure
Este modelo implementa um cluster openshift no Azure com todos os recursos, infraestrutura necessários e, em seguida, implementa o IBM Cloud Pak para Dados juntamente com os suplementos que o utilizador escolhe.
min.io Gateway do Azure

Implementar no Azure
Totalmente privada min.io implementação do Gateway do Azure para fornecer uma API de armazenamento compatível com S3 suportada pelo armazenamento de blobs
Implementar uma Conta de Armazenamento para o Sap ILM Store

Implementar no Azure
A Conta Armazenamento do Microsoft Azure pode agora ser utilizada como um Arquivo ILM para manter os ficheiros e anexos de Arquivo de um sistema ILM sap. Um Arquivo ILM é um componente que cumpre os requisitos dos sistemas de armazenamento compatíveis com SAP ILM. Pode-se armazenar ficheiros de arquivo num suporte de dados de armazenamento com padrões de interface WebDAV ao utilizar as regras de Gestão de Retenção DO SAP ILM. Para obter mais informações sobre a Sap ILM Store, consulte o Portal de Ajuda do SAP .
Criar um site do WordPress

Implementar no Azure
Este modelo cria um site do WordPress na Instância de Contentor
Cluster do AKS com um NAT Gateway e um Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com o NAT Gateway para ligações de saída e um Gateway de Aplicação para ligações de entrada.
Azure Cloud Shell - VNet

Implementar no Azure
Este modelo implementa recursos Cloud Shell do Azure numa rede virtual do Azure.
Azure Image Builder com a Linha de Base do Windows do Azure

Implementar no Azure
Cria um ambiente do Azure Image Builder e cria uma imagem do Windows Server com as Atualizações do Windows mais recentes e a Linha de Base do Windows do Azure aplicadas.
Criar um Cluster do AKS Privado com uma Zona DNS Pública

Implementar no Azure
Este exemplo mostra como implementar um cluster privado do AKS com uma Zona DNS Pública.
Implementar o Sports Analytics na Arquitetura do Azure

Implementar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen2 ativado, uma instância de Azure Data Factory com serviços ligados para a conta de armazenamento (uma Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o utilizador que implementar o modelo e a identidade gerida da instância do ADF receberá a função Contribuidor de Dados de Blobs de Armazenamento na conta de armazenamento. Também existem opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de utilização de transmissão em fluxo). Quando um Key Vault do Azure é implementado, a identidade gerida da fábrica de dados e a identidade do AAD para o utilizador que implementar o modelo receberão a função utilizador Key Vault Segredos.
Importar Blobs VHD de um URL de Arquivo ZIP

Implementar no Azure
A implementação de Máquinas Virtuais com base em imagens de disco especializadas requer a importação de ficheiros VHD para uma Conta de Armazenamento. Caso existam vários ficheiros VHD comprimidos num único ZIP e tiver obtido o URL para obter o arquivo ZIP, este modelo do ARM facilitará a tarefa: Transferir, Extrair e Importar para um Contentor de Blobs de Conta de Armazenamento existente.
Criar uma atribuição de função e identidade gerida atribuída pelo utilizador

Implementar no Azure
Este módulo permite-lhe criar uma identidade gerida atribuída pelo utilizador e uma atribuição de função no âmbito do grupo de recursos.
Criar um serviço de Gestão de API com SSL a partir do KeyVault

Implementar no Azure
Este modelo implementa um serviço de Gestão de API configurado com a Identidade Atribuída pelo Utilizador. Utiliza esta identidade para obter o certificado SSL do KeyVault e mantém-no atualizado ao verificar a cada 4 horas.
Cria uma Aplicação de Contentor e um Ambiente com o Registo

Implementar no Azure
Crie um Ambiente de Aplicação de Contentor com uma Aplicação de Contentor básica a partir de um Azure Container Registry. Também implementa uma Área de Trabalho do Log Analytics para armazenar registos.
Cria uma aplicação Dapr pub-sub servicebus com o Container Apps

Implementar no Azure
Crie uma aplicação Dapr pub-sub servicebus com o Container Apps.
Implementar uma aplicação de microsserviço simples do Azure Spring Apps

Implementar no Azure
Este modelo implementa uma aplicação de microsserviço simples do Azure Spring Apps para ser executada no Azure.
RBAC – Conceder Acesso à Função Incorporada para várias VMs existentes num Grupo de Recursos

Implementar no Azure
Este modelo concede acesso baseado em funções aplicável a várias VMs existentes num Grupo de Recursos
Atribuir uma função RBAC a um Grupo de Recursos

Implementar no Azure
Este modelo atribui acesso de Proprietário, Leitor ou Contribuidor a um grupo de recursos existente.
RBAC - VM existente

Implementar no Azure
Este modelo concede acesso baseado em funções aplicável a uma VM existente num Grupo de Recursos
RBAC – Criar o Acesso de Identidade Gerida na conta Azure Maps

Implementar no Azure
Este modelo cria uma Identidade Gerida e atribui-lhe acesso a uma conta Azure Maps criada.
Criar regra de alerta para itens de continuidade de negócio do Azure

Implementar no Azure
Estes modelos criam uma regra de alerta e um MSI atribuído pelo utilizador. Também atribui ao leitor MSI acesso à subscrição para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação.
Front Door Standard/Premium com origem de site estático

Implementar no Azure
Este modelo cria um Site estático Do Front Door Standard/Premium e do Armazenamento do Azure e configurou o Front Door para enviar tráfego para o site estático.
Implementar uma VM do Linux ou Windows com o MSI

Implementar no Azure
Este modelo permite-lhe implementar uma VM do Linux ou do Windows com uma Identidade de Serviço Gerida.
Terraform no Azure

Implementar no Azure
Este modelo permite-lhe implementar uma estação de trabalho do Terraform como uma VM do Linux com MSI.
Criar um Servidor SFTP a pedido com armazenamento persistente

Implementar no Azure
Este modelo demonstra um servidor SFTP a pedido com uma Instância de Contentor do Azure (ACI).
Criar uma nova Organização do Datadog

Implementar no Azure
Este modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização do Datadog para monitorizar recursos na sua subscrição.
Criar & ativar a proteção através do Backup Vault

Implementar no Azure
Modelo que cria um disco e ativa a proteção através do Backup Vault
Criar Conta de Armazenamento & ativar a proteção através do Cofre do Backup

Implementar no Azure
Modelo que cria a conta de armazenamento e ativa a proteção através do Cofre do Backup
Criar uma partilha de dados a partir de uma conta de armazenamento

Implementar no Azure
Este modelo cria uma partilha de dados a partir de uma conta de armazenamento
Implementar o Serviço Dev Box com imagem incorporada

Implementar no Azure
Este modelo fornece uma forma de implementar um serviço Dev Box com uma imagem incorporada.
Configurar o serviço Dev Box

Implementar no Azure
Este modelo criaria todos os recursos de administrador do Dev Box de acordo com o Guia de introdução do Dev Box. Pode ver todos os recursos criados ou aceder diretamente a DevPortal.microsoft.com para criar o seu primeiro Dev Box.
Azure Digital Twins com Serviço de Função e Private Link

Implementar no Azure
Este modelo cria um serviço do Azure Digital Twins configurado com um Rede Virtual Função do Azure ligada que consegue comunicar através de um Ponto Final do Private Link para o Digital Twins. Também cria uma Zona de DNS Privado para permitir a resolução de nomes de anfitrião totalmente integrados do Ponto Final do Digital Twins do Rede Virtual para o endereço IP interno da sub-rede do Ponto Final Privado. O nome do anfitrião é armazenado como uma definição para a Função do Azure com o nome "ADT_ENDPOINT".
Azure Digital Twins com Ligação ao Histórico de Dados de Tempo

Implementar no Azure
Este modelo cria uma instância do Azure Digital Twins configurada com uma ligação de histórico de dados de série temporal. Para criar uma ligação, têm de ser criados outros recursos, como um espaço de nomes dos Hubs de Eventos, um hub de eventos, um cluster de Data Explorer do Azure e uma base de dados. Os dados são enviados para um hub de eventos que, eventualmente, reencaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados numa tabela de base de dados no cluster
Implementar o serviço MedTech

Implementar no Azure
O serviço MedTech é um dos Serviços de Dados de Saúde do Azure concebido para ingerir dados de dispositivos a partir de vários dispositivos, transformando os dados do dispositivo em Observações FHIR, que são depois persistentes no serviço FHIR dos Serviços de Dados de Saúde do Azure.
Implementar o serviço MedTech, incluindo um Hub IoT do Azure

Implementar no Azure
O serviço MedTech é um dos Serviços de Dados de Saúde do Azure concebido para ingerir dados de dispositivos a partir de vários dispositivos, transformando os dados do dispositivo em Observações FHIR, que são depois persistentes no serviço FHIR dos Serviços de Dados de Saúde do Azure.
Criar um Key Vault do Azure com o RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, tira partido do RBAC do Azure para gerir a autorização em segredos
Criar cofre de chaves, identidade gerida e atribuição de função

Implementar no Azure
Este modelo cria um cofre de chaves, uma identidade gerida e uma atribuição de função.
Azure Container Service (AKS) com Helm

Implementar no Azure
Implementar um cluster gerido com o Azure Container Service (AKS) com o Helm
Implementar o Azure Data Explorer DB com a ligação do Cosmos DB

Implementar no Azure
Implementar o Azure Data Explorer DB com a ligação do Cosmos DB.
Implementar a base de dados do Azure Data Explorer com a ligação do Hub de Eventos

Implementar no Azure
Implementar a base de dados do Azure Data Explorer com a ligação do Hub de Eventos.
Modelo de atribuição de função de identidade atribuída pelo utilizador

Implementar no Azure
Um modelo que cria atribuições de funções de identidade atribuída pelo utilizador em recursos dos quais a área de trabalho do Azure Machine Learning depende
Criar Azure Maps token de SAS armazenado num Key Vault do Azure

Implementar no Azure
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade Atribuída pelo Utilizador fornecida para ser armazenado num segredo Key Vault do Azure.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Controlador de Entrada Gateway de Aplicação, Azure Container Registry, Log Analytics e Key Vault
Utilizar Azure Firewall como Proxy DNS numa topologia Hub & Spoke

Implementar no Azure
Este exemplo mostra como implementar uma topologia hub-spoke no Azure com o Azure Firewall. A rede virtual do hub funciona como um ponto central de conectividade a muitas redes virtuais spoke que estão ligadas à rede virtual do hub através do peering de rede virtual.
Criar imagens de contentor com as Tarefas ACR

Implementar no Azure
Este modelo utiliza DeploymentScript para orquestrar o ACR para criar a imagem de contentor a partir do repositório de código.
Importar Imagens de Contentor para o ACR

Implementar no Azure
Este modelo tira partido do módulo Importar ACR do registo bicep para importar imagens de contentor públicas para um Azure Container Registry.
Criar Gateway de Aplicação com Certificados

Implementar no Azure
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, referenciar a partir de Gateway de Aplicação.
Criar chaves ssh e armazenar no KeyVault

Implementar no Azure
Este modelo utiliza o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
SQL do Azure Server com Auditoria escrita num armazenamento de blobs

Implementar no Azure
Este modelo permite-lhe implementar um servidor SQL do Azure com a Auditoria ativada para escrever registos de auditoria num armazenamento de blobs
Implementa um site estático

Implementar no Azure
Implementa um site estático com uma conta de armazenamento de cópia de segurança
Azure Synapse Prova de Conceito

Implementar no Azure
Este modelo cria um ambiente de prova de conceito para Azure Synapse, incluindo Conjuntos de SQL e Conjuntos do Apache Spark opcionais
Aplicação de Funções do Azure com o Hub de Eventos e Identidade Gerida

Implementar no Azure
O seu modelo aprovisiona uma aplicação de Funções do Azure num plano de Consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. A aplicação de funções é capaz de utilizar a identidade gerida para ligar ao Hub de Eventos e à conta de Armazenamento
Aplicação Web com Identidade Gerida, SQL Server e ΑΙ

Implementar no Azure
Exemplo simples para implementar a infraestrutura do Azure para a aplicação + dados + identidade gerida + monitorização
Criar um Recurso de Nova Relíquia Nativo do Azure

Implementar no Azure
Este modelo configura um "Azure Native New Relic Service" para monitorizar recursos na sua subscrição do Azure.
Criar um resourceGroup, aplicar um bloqueio e o RBAC

Implementar no Azure
Este modelo é um modelo de nível de subscrição que irá criar um resourceGroup, aplicar um bloqueio ao resourceGroup e atribuir permsões de contribuidor ao principalId fornecido. Atualmente, este modelo não pode ser implementado através do portal do Azure.
Criar um Gestor de Rede Virtual do Azure e VNETs de exemplo

Implementar no Azure
Este modelo implementa um Gestor de Rede Virtual do Azure e redes virtuais de exemplo no grupo de recursos com nome. Suporta várias topologias de conectividade e tipos de associação a grupos de rede.
Atribuir uma função no âmbito da subscrição

Implementar no Azure
Este modelo é um modelo de nível de subscrição que irá atribuir uma função no âmbito da subscrição.
Atribuir uma função no âmbito do inquilino

Implementar no Azure
Este modelo é um modelo ao nível do inquilino que irá atribuir uma função ao principal fornecido no âmbito do inquilino. O utilizador que está a implementar o modelo já tem de ter a função Proprietário atribuída no âmbito do inquilino.

Definição de recurso terraform (fornecedor AzAPI)

O tipo de recurso roleAssignments é um recurso de extensão, o que significa que pode aplicá-lo a outro recurso.

Utilize a parent_id propriedade neste recurso para definir o âmbito deste recurso.

Os âmbitos de implementação válidos para o recurso roleAssignments são:

  • Grupos de recursos
  • Subscrições
  • Grupos de gestão
  • Inquilinos

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/roleAssignments@2022-04-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      condition = "string"
      conditionVersion = "string"
      delegatedManagedIdentityResourceId = "string"
      description = "string"
      principalId = "string"
      principalType = "string"
      roleDefinitionId = "string"
    }
  })
}

Valores de propriedade

roleAssignments

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.Authorization/roleAssignments@2022-04-01"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 36

Carateres válidos:
Tem de ser um identificador exclusivo global (GUID).

O nome do recurso tem de ser exclusivo em todo o inquilino.
parent_id O ID do recurso ao quais aplicar este recurso de extensão. cadeia (obrigatório)
propriedades Propriedades de atribuição de função. RoleAssignmentProperties (obrigatório)

RoleAssignmentProperties

Nome Descrição Valor
condição As condições na atribuição de função. Isto limita os recursos aos quais pode ser atribuído. por exemplo: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' string
conditionVersion Versão da condição. Atualmente, o único valor aceite é "2.0" string
delegatedManagedIdentityResourceId ID do recurso de identidade gerida delegada string
descrição Descrição da atribuição de função string
principalId O ID principal. cadeia (obrigatório)
principalType O tipo principal do ID principal atribuído. "Dispositivo"
"ForeignGroup"
"Grupo"
"ServicePrincipal"
"Utilizador"
roleDefinitionId O ID da definição de função. cadeia (obrigatório)