Freigeben über


Microsoft.NetApp netAppAccounts 2021-08-01

Bicep-Ressourcendefinition

Der netAppAccounts-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.NetApp/netAppAccounts-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.NetApp/netAppAccounts@2021-08-01' = {
  location: 'string'
  name: 'string'
  properties: {
    activeDirectories: [
      {
        activeDirectoryId: 'string'
        administrators: [
          'string'
        ]
        adName: 'string'
        aesEncryption: bool
        allowLocalNfsUsersWithLdap: bool
        backupOperators: [
          'string'
        ]
        dns: 'string'
        domain: 'string'
        encryptDCConnections: bool
        kdcIP: 'string'
        ldapOverTLS: bool
        ldapSigning: bool
        organizationalUnit: 'string'
        password: 'string'
        securityOperators: [
          'string'
        ]
        serverRootCACertificate: 'string'
        site: 'string'
        smbServerName: 'string'
        username: 'string'
      }
    ]
    encryption: {
      keySource: 'string'
    }
  }
  tags: {
    {customized property}: 'string'
  }
}

Eigenschaftswerte

AccountEncryption

Name Beschreibung Wert
keySource Verschlüsselungsschlüsselquelle. Mögliche Werte sind: 'Microsoft.NetApp'. Schnur

AccountProperties

Name Beschreibung Wert
activeDirectories Aktive Verzeichnisse ActiveDirectory-[]
Verschlüsselung Verschlüsselungseinstellungen AccountEncryption

ActiveDirectory

Name Beschreibung Wert
activeDirectoryId ID des Active Directory Schnur
administratoren Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
adName Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
aesEncryption Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert. Bool
allowLocalNfsUsersWithLdap Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen. Bool
backupOperators Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
dns Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
Domäne Name der Active Directory-Domäne Schnur
encryptDCConnections Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt. Bool
kdcIP IP-Adressen des kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
ldapOverTLS Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss. Bool
ldapSigning Gibt an, ob der LDAP-Datenverkehr signiert werden muss. Bool
organizationalUnit Die Organisationseinheit (OU) in Windows Active Directory Schnur
Passwort Nur-Text-Kennwort des Active Directory-Domänenadministrators, Der Wert wird in der Antwort maskiert Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter.
securityOperators Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
serverRootCACertificate Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
Vertraulicher Wert. Übergeben Als sicherer Parameter.
Platz Der Active Directory-Standort, auf den der Dienst die Domänencontrollererkennung beschränkt Schnur
smbServerName NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto in der AD registriert und zum Bereitstellen von Volumes verwendet. Schnur
Nutzername Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten Schnur

Microsoft.NetApp/netAppAccounts

Name Beschreibung Wert
Ort Der geografische Standort, an dem sich die Ressource befindet Zeichenfolge (erforderlich)
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften NetApp-Kontoeigenschaften AccountProperties-
Schilder Ressourcentags Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen

TrackedResourceTags

Name Beschreibung Wert

ARM-Vorlagenressourcendefinition

Der netAppAccounts-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.NetApp/netAppAccounts-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.NetApp/netAppAccounts",
  "apiVersion": "2021-08-01",
  "name": "string",
  "location": "string",
  "properties": {
    "activeDirectories": [
      {
        "activeDirectoryId": "string",
        "administrators": [ "string" ],
        "adName": "string",
        "aesEncryption": "bool",
        "allowLocalNfsUsersWithLdap": "bool",
        "backupOperators": [ "string" ],
        "dns": "string",
        "domain": "string",
        "encryptDCConnections": "bool",
        "kdcIP": "string",
        "ldapOverTLS": "bool",
        "ldapSigning": "bool",
        "organizationalUnit": "string",
        "password": "string",
        "securityOperators": [ "string" ],
        "serverRootCACertificate": "string",
        "site": "string",
        "smbServerName": "string",
        "username": "string"
      }
    ],
    "encryption": {
      "keySource": "string"
    }
  },
  "tags": {
    "{customized property}": "string"
  }
}

Eigenschaftswerte

AccountEncryption

Name Beschreibung Wert
keySource Verschlüsselungsschlüsselquelle. Mögliche Werte sind: 'Microsoft.NetApp'. Schnur

AccountProperties

Name Beschreibung Wert
activeDirectories Aktive Verzeichnisse ActiveDirectory-[]
Verschlüsselung Verschlüsselungseinstellungen AccountEncryption

ActiveDirectory

Name Beschreibung Wert
activeDirectoryId ID des Active Directory Schnur
administratoren Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
adName Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
aesEncryption Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert. Bool
allowLocalNfsUsersWithLdap Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen. Bool
backupOperators Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
dns Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
Domäne Name der Active Directory-Domäne Schnur
encryptDCConnections Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt. Bool
kdcIP IP-Adressen des kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
ldapOverTLS Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss. Bool
ldapSigning Gibt an, ob der LDAP-Datenverkehr signiert werden muss. Bool
organizationalUnit Die Organisationseinheit (OU) in Windows Active Directory Schnur
Passwort Nur-Text-Kennwort des Active Directory-Domänenadministrators, Der Wert wird in der Antwort maskiert Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter.
securityOperators Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
serverRootCACertificate Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
Vertraulicher Wert. Übergeben Als sicherer Parameter.
Platz Der Active Directory-Standort, auf den der Dienst die Domänencontrollererkennung beschränkt Schnur
smbServerName NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto in der AD registriert und zum Bereitstellen von Volumes verwendet. Schnur
Nutzername Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten Schnur

Microsoft.NetApp/netAppAccounts

Name Beschreibung Wert
apiVersion Die API-Version '2021-08-01'
Ort Der geografische Standort, an dem sich die Ressource befindet Zeichenfolge (erforderlich)
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften NetApp-Kontoeigenschaften AccountProperties-
Schilder Ressourcentags Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
Art Der Ressourcentyp "Microsoft.NetApp/netAppAccounts"

TrackedResourceTags

Name Beschreibung Wert

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Erstellen einer neuen ANF-Ressource mit NFSV3/NFSv4.1 Volume

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine neue Azure NetApp Files-Ressource mit einem einzigen Kapazitätspool und einem einzelnen Volume erstellen, das mit dem NFSV3- oder NFSv4.1-Protokoll konfiguriert ist. Sie werden alle zusammen mit Azure Virtual Network und delegiertem Subnetz bereitgestellt, das für die Erstellung eines Volumes erforderlich ist.
Erstellen einer neuen ANF-Ressource mit SMB-Volume-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine neue Azure NetApp Files-Ressource mit einem einzigen Kapazitätspool und einem einzelnen Volume erstellen, das mit dem SMB-Protokoll konfiguriert ist.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der netAppAccounts-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.NetApp/netAppAccounts-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.NetApp/netAppAccounts@2021-08-01"
  name = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      activeDirectories = [
        {
          activeDirectoryId = "string"
          administrators = [
            "string"
          ]
          adName = "string"
          aesEncryption = bool
          allowLocalNfsUsersWithLdap = bool
          backupOperators = [
            "string"
          ]
          dns = "string"
          domain = "string"
          encryptDCConnections = bool
          kdcIP = "string"
          ldapOverTLS = bool
          ldapSigning = bool
          organizationalUnit = "string"
          password = "string"
          securityOperators = [
            "string"
          ]
          serverRootCACertificate = "string"
          site = "string"
          smbServerName = "string"
          username = "string"
        }
      ]
      encryption = {
        keySource = "string"
      }
    }
  })
}

Eigenschaftswerte

AccountEncryption

Name Beschreibung Wert
keySource Verschlüsselungsschlüsselquelle. Mögliche Werte sind: 'Microsoft.NetApp'. Schnur

AccountProperties

Name Beschreibung Wert
activeDirectories Aktive Verzeichnisse ActiveDirectory-[]
Verschlüsselung Verschlüsselungseinstellungen AccountEncryption

ActiveDirectory

Name Beschreibung Wert
activeDirectoryId ID des Active Directory Schnur
administratoren Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
adName Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
aesEncryption Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert. Bool
allowLocalNfsUsersWithLdap Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen. Bool
backupOperators Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
dns Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
Domäne Name der Active Directory-Domäne Schnur
encryptDCConnections Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt. Bool
kdcIP IP-Adressen des kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
ldapOverTLS Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss. Bool
ldapSigning Gibt an, ob der LDAP-Datenverkehr signiert werden muss. Bool
organizationalUnit Die Organisationseinheit (OU) in Windows Active Directory Schnur
Passwort Nur-Text-Kennwort des Active Directory-Domänenadministrators, Der Wert wird in der Antwort maskiert Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter.
securityOperators Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
serverRootCACertificate Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
Vertraulicher Wert. Übergeben Als sicherer Parameter.
Platz Der Active Directory-Standort, auf den der Dienst die Domänencontrollererkennung beschränkt Schnur
smbServerName NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto in der AD registriert und zum Bereitstellen von Volumes verwendet. Schnur
Nutzername Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten Schnur

Microsoft.NetApp/netAppAccounts

Name Beschreibung Wert
Ort Der geografische Standort, an dem sich die Ressource befindet Zeichenfolge (erforderlich)
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften NetApp-Kontoeigenschaften AccountProperties-
Schilder Ressourcentags Wörterbuch der Tagnamen und -werte.
Art Der Ressourcentyp "Microsoft.NetApp/netAppAccounts@2021-08-01"

TrackedResourceTags

Name Beschreibung Wert