Compartir a través de


Guías de inicio rápido adicionales de Bicep en GitHub

Los siguientes inicios rápidos en GitHub demuestran diferentes escenarios para implementar varios tipos y configuraciones de Microsoft Graph Bicep. También puede contribuir a esta colección de guías rápidas. Para obtener más información, consulte Contribuir a la extensión Microsoft Graph Bicep.

Ejemplo Resumen de ejemplo
Creación de aplicaciones de cliente y recursos
  • Creación de un registro de aplicación cliente con un certificado X509 opcional
  • Crear un registro de aplicaciones de recursos
  • Crear entidades de seguridad de servicio para ambas aplicaciones
  • Creación de una aplicación cliente con un certificado X509 de Key Vault
  • Creación de un registro de aplicaciones cliente
  • Adición de un certificado X509 desde Key Vault mediante un script de implementación
  • Crear una entidad de seguridad de servicio para la aplicación
  • Configurar una aplicación cliente con ámbitos de OAuth2.0 para llamar a Microsoft Graph Cree una aplicación cliente y:
  • Establecimiento del acceso a recursos requerido en la definición de la aplicación cliente o
  • Conceda ámbitos de OAuth2.0 a la aplicación cliente.
  • Configuración de Acciones de GitHub para acceder a los recursos de Azure mediante cero secretos Habilite una acción de GitHub para iniciar sesión en Microsoft Entra, compilar e implementar una aplicación web en una instancia de Azure App Service, sin usar ningún secreto.
  • Creación de una aplicación sin secreto configurada con una credencial de identidad federada para GitHub
  • Crear un service principal y asignarle un rol Azure Contributor con ámbito de grupo de recursos
  • Configurar una aplicación con una identidad administrada asignada por el usuario como credencial Habilitación de una aplicación que se ejecuta en Azure para llamar a Microsoft Graph API, sin usar ningún secreto
  • Creación de una aplicación cliente sin secretos mediante una identidad administrada asignada por el usuario como credencial
  • Crear un service principal y asignarle roles de app Microsoft Graph
  • Asignación de la identidad administrada a una cuenta de Azure Automation, lo que permite a la aplicación llamar a Microsoft Graph
  • Conceder a una aplicación cliente acceso a una aplicación de recursos Crear una asignación de rol de app para la app de cliente a la aplicación de recurso que se crearon en Crear aplicaciones de cliente y recurso
    Habilitación de un servicio de cliente para leer desde Blob Storage mediante un grupo de seguridad Configure tres identidades administradas asignadas por el usuario para leer desde una cuenta de Blob Storage a través de un grupo de seguridad:
  • Cree 3 identidades administradas y agréguelas como miembros de un grupo de seguridad.
  • Asignación de un rol lector de Azure a la cuenta de Blob Storage para el grupo de seguridad
  • Configurar los miembros de usuario de un grupo de seguridad mediante nombres principales de usuario
  • Obtener usuarios por UPN
  • Creación de un grupo de seguridad
  • Agregar los usuarios capturados como miembros del grupo
  • Crear un grupo con miembros y propietarios
  • Cree un grupo de seguridad y:
  • Añadir un principal de servicio de recursos como propietario
  • Añade una identidad administrada como miembro