Microsoft.Authorization roleAssignments 2022-04-01
Bicep 資源定義
roleAssignments 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。
scope
使用此資源上的 屬性來設定此資源的範圍。 請參閱 在 Bicep 中設定擴充功能資源的範圍。
roleAssignments 資源的有效部署範圍如下:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄。
備註
如需建立角色指派和定義的指引,請參閱 使用 Bicep 建立 Azure RBAC 資源。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 Bicep 新增至您的範本。
resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: 'string'
scope: resourceSymbolicName or tenant()
properties: {
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
屬性值
roleAssignments
名稱 | 描述 | 值 |
---|---|---|
NAME | 資源名稱 | 字串 (必要) 字元限制:36 合法字元: 必須是全域唯一識別碼 (GUID)。 資源名稱在租用戶中必須是唯一的。 |
範圍 | 在與部署範圍不同的範圍建立擴充資源時,請使用 。 | 目標資源 針對 Bicep,請將此屬性設定為資源的符號名稱,以套用 延伸模組資源。 此資源類型也可以套用至租使用者。 針對 Bicep,請使用 tenant() 。 |
properties | 角色指派屬性。 | RoleAssignmentProperties (必要) |
RoleAssignmentProperties
名稱 | 描述 | 值 |
---|---|---|
condition (條件) | 角色指派的條件。 這會限制其可指派的資源。例如: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | 字串 |
conditionVersion | 條件的版本。 目前唯一接受的值是 '2.0' | 字串 |
delegatedManagedIdentityResourceId | 委派受控識別資源的標識碼 | 字串 |
description | 角色指派的描述 | 字串 |
principalId | 主體標識碼。 | 字串 (必要) |
principalType | 指派之主體標識碼的主體類型。 | 'Device' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | 角色定義識別碼。 | 字串 (必要) |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
部署深色追蹤自動調整 vSensors |
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署 |
BrowserBox Azure Edition |
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
Hazelcast 叢集 |
Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,並會自動彼此探索。 |
適用於 Azure 上的 IBM Cloud Pipeline for Data |
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Anchor for Data,以及使用者所選擇的附加元件。 |
min.io Azure 閘道 |
完全私人 min.io Azure 閘道部署,以提供 Blob 記憶體支援的 S3 相容記憶體 API |
部署 SAP ILM 存放區的記憶體帳戶 |
Microsoft Azure 儲存體 帳戶現在可以當做 ILM 存放區來保存 SAP ILM 系統的封存盤案和附件。 ILM 存放區是滿足 SAP ILM 相容記憶體系統需求的元件。 您可以使用 WebDAV 介面標準將封存盤案儲存在儲存媒體中,同時使用 SAP ILM 保留管理規則。 如需 SAP ILM 存放區的詳細資訊,請參閱 SAP 說明入口網站 。 |
建立 WordPress 網站 |
此範本會在容器實例上建立 WordPress 網站 |
具有 NAT 閘道和 應用程式閘道 的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及輸入連線的 應用程式閘道。 |
Azure Cloud Shell - VNet |
此範本會將 Azure Cloud Shell 資源部署到 Azure 虛擬網路。 |
使用 Azure Windows 基準的 Azure Image Builder |
建立 Azure Image Builder 環境,並建置已套用最新 Windows 匯報 和 Azure Windows 基準的 Windows Server 映射。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
在 Azure 架構上部署運動分析 |
建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例, () 已部署的 Azure SQL Database,以及 Azure Databricks 實例。 部署範本的使用者 AAD 身分識別和 ADF 實例的受控識別,將會獲得記憶體帳戶上的記憶體 Blob 數據參與者角色。 還有一個選項可用來部署 Azure 金鑰保存庫 實例、Azure SQL 資料庫,以及用於串流使用案例的 Azure 事件中樞 () 。 部署 Azure 金鑰保存庫 時,部署範本之用戶的數據處理站受控識別和 AAD 身分識別將會獲得 金鑰保存庫 秘密使用者角色。 |
從 ZIP 封存 URL 匯入 VHD Blob |
根據特殊化磁碟映像部署 虛擬機器 需要將 VHD 檔案匯入記憶體帳戶。 在單一 ZIP 中壓縮了多個 VHD 檔案,而且您取得用來擷取 ZIP 封存的 URL 時,此 ARM 範本會簡化作業:下載、擷取和匯入現有的記憶體帳戶 Blob 容器。 |
建立使用者指派的受控識別和角色指派 |
此課程模組可讓您建立使用者指派的受控識別,以及限定於資源群組的角色指派。 |
從 KeyVault 使用 SSL 建立 API 管理 服務 |
此範本會部署使用使用者指派的身分識別所設定的 API 管理 服務。 它會使用此身分識別從 KeyVault 擷取 SSL 憑證,並每隔 4 小時檢查一次來保持更新。 |
使用登錄建立容器應用程式和環境 |
從 Azure Container Registry 建立具有基本容器應用程式的容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
部署簡單的 Azure Spring Apps 微服務應用程式 |
此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。 |
RBAC - 授與資源群組中多個現有 VM 的內建角色存取權 |
此範本會授與資源群組中多個現有 VM 的適用角色型存取權 |
將 RBAC 角色指派給資源群組 |
此範本會將擁有者、讀者或參與者存取權指派給現有的資源群組。 |
RBAC - 現有的 VM |
此範本會授與資源群組中現有 VM 的適用角色型存取權 |
RBAC - 在 Azure 地圖服務 帳戶上建立受控識別存取 |
此範本會建立受控識別,並將其存取權指派給已建立的 Azure 地圖服務 帳戶。 |
建立 Azure 商務持續性專案的警示規則 |
此範本會建立警示規則和使用者指派的 MSI。 它也會將 MSI 讀取器存取權指派給訂用帳戶,讓警示規則能夠存取查詢所需的受保護專案和最新的恢復點詳細數據。 |
具有靜態網站來源的 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
Azure 上的 Terraform |
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。 |
建立具有永續性記憶體的隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例的隨選 SFTP 伺服器, (ACI) 。 |
建立新的Datadog組織 |
此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
建立磁碟 & 透過備份保存庫啟用保護 |
建立磁碟並透過備份保存庫啟用保護的範本 |
建立記憶體帳戶 & 透過備份保存庫啟用保護 |
建立記憶體帳戶並透過備份保存庫啟用保護的範本 |
從記憶體帳戶建立數據共用 |
此範本會從記憶體帳戶建立數據共用 |
使用內建映像部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方法。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南建立所有 Dev Box 系統管理員資源。 您可以檢視所有已建立的資源,或直接移至 DevPortal.microsoft.com 以建立您的第一個 Dev Box。 |
具有函式和 Private Link 服務的 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,其設定了已連線 虛擬網路 Azure 函式,可透過 Private Link 端點與 Digital Twins 進行通訊。 它也會建立 私用 DNS 區域,以允許從 虛擬網路 到私人端點內部子網IP位址的 Digital Twins 端點順暢主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
具有時間數據歷程記錄連線的 Azure Digital Twins |
此範本會建立設定時間序列數據歷程記錄連線的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure Data Explorer 叢集和資料庫。 數據會傳送至事件中樞,最後會將數據轉送至 Azure Data Explorer 叢集。 數據會儲存在叢集中的資料庫數據表中 |
部署 MedTech 服務 |
MedTech 服務是一項 Azure Health Data Services,其設計目的是要從多個裝置內嵌裝置數據、將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
部署 MedTech 服務,包括 Azure IoT 中樞 |
MedTech 服務是一項 Azure Health Data Services,其設計目的是要從多個裝置內嵌裝置數據、將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
使用 RBAC 和秘密建立 Azure 金鑰保存庫 |
此範本會建立 Azure 金鑰保存庫 和秘密。 它不會依賴存取原則,而是利用 Azure RBAC 來管理秘密的授權 |
建立金鑰保存庫、受控識別和角色指派 |
此範本會建立金鑰保存庫、受控識別和角色指派。 |
Azure Container Service (AKS) 與 Helm |
使用 Azure Container Service (AKS) 與 Helm 部署受控叢集 |
使用 Cosmos DB 連線部署 Azure Data Explorer DB |
使用 Cosmos DB 連線部署 Azure Data Explorer DB。 |
使用事件中樞連線部署 Azure Data Explorer db |
使用事件中樞連線部署 Azure Data Explorer db。 |
使用者指派的身分識別角色指派範本 |
在 Azure Machine Learning 工作區相依的資源上建立使用者指派身分識別角色指派的範本 |
建立儲存在 Azure 金鑰保存庫 中的 Azure 地圖服務 SAS 令牌 |
此範本會部署和 Azure 地圖服務 帳戶,並根據要儲存在 Azure 金鑰保存庫 秘密中所提供的使用者指派身分識別來列出 Sas 令牌。 |
具有 應用程式閘道 輸入控制器的 AKS 叢集 |
此範例示範如何使用 應用程式閘道、應用程式閘道 輸入控制器、Azure Container Registry、Log Analytics 和 金鑰保存庫 部署 AKS 叢集 |
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆 在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的連線中心點。 |
使用 ACR 工作建置容器映像 |
此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
將容器映像匯入 ACR |
此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映像匯入 Azure Container Registry。 |
使用憑證建立 應用程式閘道 |
此範本示範如何產生 金鑰保存庫 自我簽署憑證,然後從 應用程式閘道 參考。 |
建立 ssh-keys 並儲存在 KeyVault 中 |
此範本會使用 deploymentScript 資源來產生 ssh 金鑰,並將私鑰儲存在 keyVault 中。 |
Azure SQL 寫入 Blob 記憶體稽核的伺服器 |
此範本可讓您部署已啟用稽核的 Azure SQL 伺服器,以將稽核記錄寫入 Blob 記憶體 |
部署靜態網站 |
使用支援記憶體帳戶部署靜態網站 |
Azure Synapse 概念證明 |
此範本會建立適用於 Azure Synapse 的概念證明環境,包括 SQL 集區和選用的 Apache Spark 集區 |
具有事件中樞和受控識別的 Azure 函式應用程式 |
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式能夠使用受控識別來連線到事件中樞和記憶體帳戶 |
具有受控識別、SQL Server和 ΑΙ 的 Web 應用程式 |
為應用程式 + 資料 + 受控識別 + 監視部署 Azure 基礎結構的簡單範例 |
建立 Azure Native New Relic 資源 |
此範本會設定「Azure Native New Relic 服務」來監視 Azure 訂用帳戶中的資源。 |
建立 resourceGroup,套用鎖定和 RBAC |
此範本是訂用帳戶層級範本,將建立 resourceGroup、套用資源群組的鎖定,並將參與者分派給提供的 principalId。 目前無法透過 Azure 入口網站部署此範本。 |
建立 Azure 虛擬網路 管理員和範例 VNET |
此範本會將 Azure 虛擬網路 Manager 和範例虛擬網路部署至具名資源群組。 它支援多個連線拓撲和網路群組成員資格類型。 |
於訂用帳戶範圍指派角色 |
此範本是訂用帳戶層級範本,將在訂用帳戶範圍指派角色。 |
於租使用者範圍指派角色 |
此範本是一個租用戶層級範本,會將角色指派給租用戶範圍中提供的主體。 部署範本的用戶必須已在租用戶範圍指派擁有者角色。 |
ARM 範本資源定義
roleAssignments 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。
scope
使用此資源上的 屬性來設定此資源的範圍。 請參閱 在ARM範本中設定擴充功能資源的範圍。
roleAssignments 資源的有效部署範圍如下:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
備註
如需建立角色指派和定義的指引,請參閱 使用 Bicep 建立 Azure RBAC 資源。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 JSON 新增至您的範本。
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2022-04-01",
"name": "string",
"scope": "string" or "/",
"properties": {
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
屬性值
roleAssignments
名稱 | 描述 | 值 |
---|---|---|
類型 | 資源類型 | 'Microsoft.Authorization/roleAssignments' |
apiVersion | 資源 API 版本 | '2022-04-01' |
NAME | 資源名稱 | 字串 (必要) 字元限制:36 合法字元: 必須是全域唯一識別碼 (GUID)。 資源名稱在租用戶中必須是唯一的。 |
範圍 | 在與部署範圍不同的範圍建立擴充資源時,請使用 。 | 目標資源 針對 JSON,請將值設定為要套用 擴充資源 的資源完整名稱。 此資源類型也可以套用至租使用者。 針對 JSON,請使用 "/" 。 |
properties | 角色指派屬性。 | RoleAssignmentProperties (必要) |
RoleAssignmentProperties
名稱 | 描述 | 值 |
---|---|---|
condition (條件) | 角色指派的條件。 這會限制其可指派的資源。例如: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | 字串 |
conditionVersion | 條件的版本。 目前唯一接受的值是 '2.0' | 字串 |
delegatedManagedIdentityResourceId | 委派受控識別資源的標識碼 | 字串 |
description | 角色指派的描述 | 字串 |
principalId | 主體標識碼。 | 字串 (必要) |
principalType | 指派之主體標識碼的主體類型。 | 'Device' 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | 角色定義識別碼。 | 字串 (必要) |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
部署深色追蹤自動調整 vSensors |
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署 |
BrowserBox Azure Edition |
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
Hazelcast 叢集 |
Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,並會自動彼此探索。 |
適用於 Azure 上的 IBM Cloud Pipeline for Data |
此範本會在 Azure 上部署 Openshift 叢集,其中包含所有必要的資源、基礎結構,然後部署 IBM Cloud Anchor for Data,以及使用者所選擇的附加元件。 |
min.io Azure 閘道 |
完全私人 min.io Azure 閘道部署,以提供 Blob 記憶體支援的 S3 相容記憶體 API |
部署 SAP ILM 存放區的記憶體帳戶 |
Microsoft Azure 儲存體 帳戶現在可以當做 ILM 存放區來保存 SAP ILM 系統的封存盤案和附件。 ILM 存放區是滿足 SAP ILM 相容記憶體系統需求的元件。 您可以使用 WebDAV 介面標準將封存盤案儲存在儲存媒體中,同時使用 SAP ILM 保留管理規則。 如需 SAP ILM 存放區的詳細資訊,請參閱 SAP 說明入口網站 。 |
建立 WordPress 網站 |
此範本會在容器實例上建立 WordPress 網站 |
具有 NAT 閘道和 應用程式閘道 的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及輸入連線的 應用程式閘道。 |
Azure Cloud Shell - VNet |
此範本會將 Azure Cloud Shell 資源部署到 Azure 虛擬網路。 |
使用 Azure Windows 基準的 Azure Image Builder |
建立 Azure Image Builder 環境並建置 Windows Server 映射,並套用最新的 Windows 匯報 和 Azure Windows 基準。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
在 Azure 架構上部署運動分析 |
建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例, (部署) 和 Azure Databricks 實例時 Azure SQL 資料庫。 部署範本的使用者 AAD 身分識別和 ADF 實例的受控識別將會獲得記憶體帳戶上的記憶體 Blob 數據參與者角色。 另外還有選項可用來部署 Azure 金鑰保存庫 實例、Azure SQL 資料庫,以及用於串流處理使用案例的 Azure 事件中樞 () 。 部署 Azure 金鑰保存庫 時,部署範本之用戶的數據處理站受控識別和 AAD 身分識別將會獲得 金鑰保存庫 秘密使用者角色。 |
從 ZIP 封存 URL 匯入 VHD Blob |
根據特製化磁碟映射部署 虛擬機器 需要將 VHD 檔案匯入記憶體帳戶。 在單一 ZIP 中壓縮多個 VHD 檔案,而您取得擷取 ZIP 封存的 URL 時,此 ARM 範本可簡化作業:下載、擷取和匯入現有的記憶體帳戶 Blob 容器。 |
建立使用者指派的受控識別和角色指派 |
此課程模組可讓您建立使用者指派的受控識別,以及範圍設定為資源群組的角色指派。 |
從 KeyVault 使用 SSL 建立 API 管理 服務 |
此範本會部署以使用者指派的身分識別所設定的 API 管理 服務。 它會使用此身分識別從 KeyVault 擷取 SSL 憑證,並每隔 4 小時檢查一次來保持更新。 |
使用登錄建立容器應用程式和環境 |
從 Azure Container Registry 建立具有基本容器應用程式的容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
部署簡單的 Azure Spring Apps 微服務應用程式 |
此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。 |
RBAC - 授與資源群組中多個現有 VM 的內建角色存取權 |
此範本會授與資源群組中多個現有 VM 的適用角色型存取權 |
將 RBAC 角色指派給資源群組 |
此範本會將擁有者、讀者或參與者存取權指派給現有的資源群組。 |
RBAC - 現有的 VM |
此範本會授與資源群組中現有 VM 的適用角色型存取權 |
RBAC - 在 Azure 地圖服務 帳戶上建立受控識別存取 |
此範本會建立受控識別,並將其存取權指派給已建立的 Azure 地圖服務 帳戶。 |
建立 Azure 商務持續性專案的警示規則 |
此範本會建立警示規則和使用者指派的 MSI。 它也會將 MSI 讀取器存取權指派給訂用帳戶,讓警示規則能夠存取查詢所需的受保護專案和最新的恢復點詳細數據。 |
Front Door Standard/Premium 與靜態網站來源 |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
Azure 上的 Terraform |
此範本可讓您使用 MSI 將 Terraform 工作站部署為 Linux VM。 |
建立具有永續性記憶體的隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
建立新的Datadog組織 |
此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
建立磁碟 & 透過備份保存庫啟用保護 |
建立磁碟並透過備份保存庫啟用保護的範本 |
建立記憶體帳戶 & 透過備份保存庫啟用保護 |
建立記憶體帳戶並透過備份保存庫啟用保護的範本 |
從記憶體帳戶建立數據共用 |
此範本會從記憶體帳戶建立數據共用 |
使用內建映像部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方法。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南建立所有 Dev Box 系統管理員資源。 您可以檢視所有已建立的資源,或直接移至 DevPortal.microsoft.com,以建立您的第一個開發箱。 |
具有函式和 Private Link 服務的 Azure Digital Twins |
此範本會建立使用 虛擬網路 連線的 Azure 函式所設定的 Azure Digital Twins 服務,可透過 Private Link 端點與 Digital Twins 進行通訊。 它也會建立 私用 DNS 區域,以允許從 虛擬網路 到私人端點內部子網IP位址的 Digital Twins 端點順暢主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
具有時間數據歷程記錄連線的 Azure Digital Twins |
此範本會建立以時間序列數據歷程記錄連線設定的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure Data Explorer 叢集和資料庫。 數據會傳送至事件中樞,最後會將數據轉送至 Azure Data Explorer 叢集。 數據會儲存在叢集中的資料庫數據表中 |
部署 MedTech 服務 |
MedTech 服務是其中一個 Azure Health Data Services,其設計目的是要從多個裝置內嵌裝置數據、將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
部署 MedTech 服務,包括 Azure IoT 中樞 |
MedTech 服務是其中一個 Azure Health Data Services,其設計目的是要從多個裝置內嵌裝置數據、將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
使用 RBAC 和秘密建立 Azure 金鑰保存庫 |
此範本會建立 Azure 金鑰保存庫 和秘密。 它不會依賴存取原則,而是利用 Azure RBAC 來管理秘密的授權 |
建立金鑰保存庫、受控識別和角色指派 |
此範本會建立金鑰保存庫、受控識別和角色指派。 |
Azure Container Service (AKS) 與 Helm |
使用 Helm 使用 Azure Container Service (AKS) 部署受控叢集 |
使用 Cosmos DB 連線部署 Azure Data Explorer DB |
使用 Cosmos DB 連線部署 Azure Data Explorer DB。 |
使用事件中樞連線部署 Azure Data Explorer db |
使用事件中樞連線部署 Azure Data Explorer db。 |
使用者指派的身分識別角色指派範本 |
範本,會在 Azure Machine Learning 工作區相依的資源上建立使用者指派身分識別的角色指派 |
建立儲存在 Azure 金鑰保存庫 中的 Azure 地圖服務 SAS 令牌 |
此範本會部署和 Azure 地圖服務 帳戶,並根據所提供的使用者指派身分識別來列出 Sas 令牌,以儲存在 Azure 金鑰保存庫 秘密中。 |
具有 應用程式閘道 輸入控制器的 AKS 叢集 |
此範例示範如何使用 應用程式閘道、應用程式閘道 輸入控制器、Azure Container Registry、Log Analytics 和 金鑰保存庫 部署 AKS 叢集 |
使用 Azure 防火牆 作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆,在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路的許多輪輻虛擬網路的中央點。 |
使用 ACR 工作建置容器映像 |
此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
將容器映像匯入 ACR |
此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映像匯入 Azure Container Registry。 |
使用憑證建立 應用程式閘道 |
此範本示範如何產生 金鑰保存庫 自我簽署憑證,然後從 應用程式閘道 參考。 |
建立 ssh 金鑰並儲存在 KeyVault 中 |
此範本會使用 deploymentScript 資源來產生 ssh 金鑰,並將私鑰儲存在 keyVault 中。 |
Azure SQL 寫入 Blob 記憶體的稽核伺服器 |
此範本可讓您部署已啟用稽核的 Azure SQL 伺服器,以將稽核記錄寫入 Blob 記憶體 |
部署靜態網站 |
使用支援記憶體帳戶部署靜態網站 |
Azure Synapse 概念證明 |
此範本會建立 Azure Synapse的概念證明環境,包括 SQL 集區和選擇性的 Apache Spark 集區 |
具有事件中樞和受控識別的 Azure 函式應用程式 |
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別連線到事件中樞和記憶體帳戶 |
具有受控識別、SQL Server和 ΑЛ 的 Web 應用程式 |
針對應用程式 + 資料 + 受控識別 + 監視部署 Azure 基礎結構的簡單範例 |
建立 Azure Native New Relic 資源 |
此範本會設定「Azure Native New Relic Service」來監視 Azure 訂用帳戶中的資源。 |
建立 resourceGroup,套用鎖定和 RBAC |
此範本是訂用帳戶層級範本,將建立 resourceGroup、套用鎖定 resourceGroup,並將參與者效能指派給提供的 principalId。 目前無法透過 Azure 入口網站部署此範本。 |
建立 Azure 虛擬網路 管理員和範例 VNET |
此範本會將 Azure 虛擬網路 Manager 和範例虛擬網路部署到具名資源群組中。 它支援多個連線拓撲和網路群組成員資格類型。 |
於訂用帳戶範圍指派角色 |
此範本是訂用帳戶層級範本,將在訂用帳戶範圍指派角色。 |
於租使用者範圍指派角色 |
此範本是租用戶層級範本,會將角色指派給租用戶範圍中提供的主體。 部署範本的用戶必須已經擁有在租用戶範圍指派的擁有者角色。 |
Terraform (AzAPI 提供者) 資源定義
roleAssignments 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。
parent_id
使用此資源上的 屬性來設定此資源的範圍。
roleAssignments 資源的有效部署範圍如下:
- 資源群組
- 訂用帳戶
- 管理群組
- 租用戶
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 Terraform 新增至您的範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2022-04-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
屬性值
roleAssignments
名稱 | 描述 | 值 |
---|---|---|
類型 | 資源類型 | “Microsoft.Authorization/roleAssignments@2022-04-01” |
NAME | 資源名稱 | 字串 (必要) 字元限制:36 合法字元: 必須是全域唯一識別碼 (GUID)。 資源名稱在租用戶中必須是唯一的。 |
parent_id | 要套用此延伸模組資源的資源標識碼。 | 字串 (必要) |
properties | 角色指派屬性。 | RoleAssignmentProperties (必要) |
RoleAssignmentProperties
名稱 | 描述 | 值 |
---|---|---|
condition (條件) | 角色指派的條件。 這會限制其可指派的資源。例如: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | 字串 |
conditionVersion | 條件的版本。 目前唯一接受的值是 '2.0' | 字串 |
delegatedManagedIdentityResourceId | 委派受控識別資源的標識碼 | 字串 |
description | 角色指派的描述 | 字串 |
principalId | 主體標識碼。 | 需要字串 () |
principalType | 指派之主體標識碼的主體類型。 | “裝置” “ForeignGroup” “Group” “ServicePrincipal” "User" |
roleDefinitionId | 角色定義識別碼。 | 需要字串 () |
意見反應
https://aka.ms/ContentUserFeedback。
即將登場:在 2024 年,我們將逐步淘汰 GitHub 問題作為內容的意見反應機制,並將它取代為新的意見反應系統。 如需詳細資訊,請參閱:提交並檢視相關的意見反應