Microsoft.Authorization roleAssignments 2020-04-01-preview
Remarques
Pour obtenir des conseils sur la création d’attributions de rôles et de définitions, consultez Créer des ressources RBAC Azure à l’aide de Bicep.
Définition de ressource Bicep
Le type de ressource roleAssignments peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/roleAssignments, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2020-04-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
canDelegate: bool
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
description: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
}
}
Valeurs de propriété
Microsoft.Authorization/roleAssignments
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés d’attribution de rôle. | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope (obligatoire) |
portée | Utilisez-la lors de la création d’une ressource dans une étendue différente de l’étendue de déploiement. | Définissez cette propriété sur le nom symbolique d’une ressource pour appliquer la ressource d’extension . |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Nom | Description | Valeur |
---|---|---|
canDelegate | Indicateur de délégation utilisé pour créer une attribution de rôle | Bool |
condition | Conditions sur l’attribution de rôle. Cela limite les ressources auxquelles il peut être affecté. par exemple : @Resource[Microsoft.Storage/storageAccounts/blobServices/containers :ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corde |
conditionVersion | Version de la condition. La valeur actuellement acceptée est « 2.0 » | corde |
delegatedManagedIdentityResourceId | ID de la ressource d’identité managée déléguée | corde |
description | Description de l’attribution de rôle | corde |
principalId | ID principal affecté au rôle. Cela correspond à l’ID à l’intérieur d’Active Directory. Il peut pointer vers un utilisateur, un principal de service ou un groupe de sécurité. | chaîne (obligatoire) |
principalType | Type principal de l’ID de principal affecté. | 'ForeignGroup' 'Groupe' 'ServicePrincipal' 'User' |
roleDefinitionId | ID de définition de rôle utilisé dans l’attribution de rôle. | chaîne (obligatoire) |
Exemples de démarrage rapide
Les exemples de démarrage rapide suivants déploient ce type de ressource.
Fichier Bicep | Description |
---|---|
configurer le service Environnements de déploiement | Ce modèle permet de configurer des environnements de déploiement. |
cluster AKS avec une passerelle NAT et un Application Gateway | Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway | Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Attribuer un rôle à l’étendue de l’abonnement | Ce modèle est un modèle de niveau abonnement qui affectera un rôle dans l’étendue de l’abonnement. |
Attribuer un rôle au niveau de l’étendue du locataire | Ce modèle est un modèle au niveau du locataire qui affectera un rôle au principal fourni dans l’étendue du locataire. L’utilisateur qui déploie le modèle doit déjà avoir le rôle Propriétaire affecté à l’étendue du locataire. |
Attribuer un rôle RBAC à un groupe de ressources | Ce modèle affecte l’accès Propriétaire, Lecteur ou Contributeur à un groupe de ressources existant. |
restreint réseau Azure AI Studio | Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Azure AI Studio avec microsoft Entra ID Authentication | Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’authentification Microsoft Entra ID pour les ressources dépendantes, telles qu’Azure AI Services et Stockage Azure. |
Azure Cloud Shell - Réseau virtuel | Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure. |
Azure Container Service (AKS) avec Helm | Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
Azure Digital Twins avec le service Function et Private Link | Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
Azure Digital Twins avec de connexion d’historique des données temporelles | Ce modèle crée une instance Azure Digital Twins configurée avec une connexion d’historique des données de série chronologique. Pour créer une connexion, d’autres ressources doivent être créées, telles qu’un espace de noms Event Hubs, un hub d’événements, un cluster Azure Data Explorer et une base de données. Les données sont envoyées à un hub d’événements qui transfère finalement les données au cluster Azure Data Explorer. Les données sont stockées dans une table de base de données dans le cluster |
Application de fonction Azure avec Event Hub et Managed Identity | son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un hub d’événements, stockage Azure et Application Insights. L’application de fonction est en mesure d’utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
machine virtuelle développeur de jeux Azure | La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
Azure Image Builder avec azure Windows Baseline | Crée un environnement Azure Image Builder et génère une image Windows Server avec les dernières mises à jour Windows et la base de référence Azure Windows appliquée. |
Générer des images conteneur avec des tâches ACR | Ce modèle utilise DeploymentScript pour orchestrer ACR pour générer votre image conteneur à partir du dépôt de code. |
configurer le service Dev Box | Ce modèle crée toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide dev Box (/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
créer une ressource Azure Native New Relic | Ce modèle configure un service « Azure Native New Relic » pour surveiller les ressources de votre abonnement Azure. |
Créer un partage de données à partir d’un compte de stockage | Ce modèle crée un partage de données à partir d’un compte de stockage |
Créer une organisation Datadog | Ce modèle crée une ressource Datadog - Une ressource azure ISV Service et une organisation Datadog pour surveiller les ressources de votre abonnement. |
Créer un groupe de ressources, appliquer un verrou et un RBAC | Ce modèle est un modèle de niveau abonnement qui crée un groupe de ressources, applique un verrou au groupe de ressources et affecte des permssions contributeurs au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Créer une identité managée affectée par l’utilisateur et une attribution de rôle | Ce module vous permet de créer une identité managée affectée par l’utilisateur et une attribution de rôle délimitée au groupe de ressources. |
Créer un site WordPress | Ce modèle crée un site WordPress sur Container Instance |
Créer AKS avec Prometheus et Grafana avec le lien privé | Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana |
Créer un service Gestion des API avec SSL à partir de KeyVault | Ce modèle déploie un service Gestion des API configuré avec l’identité affectée par l’utilisateur. Il utilise cette identité pour récupérer le certificat SSL à partir de KeyVault et le maintient à jour en vérifiant toutes les 4 heures. |
Créer un coffre de clés Azure avec RBAC et un secret | Ce modèle crée un coffre de clés Azure et un secret. Au lieu de s’appuyer sur des stratégies d’accès, il tire parti d’Azure RBAC pour gérer l’autorisation sur les secrets |
créer un gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels | Ce modèle déploie un Gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels dans le groupe de ressources nommé. Il prend en charge plusieurs topologies de connectivité et types d’appartenance au groupe réseau. |
Créer un serveur SFTP à la demande avec des de stockage persistant | Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
créer Application Gateway avec des certificats | Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
Créer un disque & activer la protection via le coffre de sauvegarde | Modèle qui crée un disque et active la protection via le coffre de sauvegarde |
Créer un coffre de clés, une identité managée et une attribution de rôle | Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Créer un serveur MySqlFlex & activer la protection via le coffre de sauvegarde | Modèle qui crée un serveur flexible MySQL et active la protection via le coffre de sauvegarde |
Créer un serveur PgFlex & activer la protection via le coffre de sauvegarde | Modèle qui crée un serveur flexible PostgreSQL et active la protection via le coffre de sauvegarde |
créer un compte de stockage & activer la protection via le coffre de sauvegarde | Modèle qui crée un compte de stockage et active la sauvegarde opérationnelle et coffretée via le coffre de sauvegarde |
crée une application conteneur et un environnement avec le registre | Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
crée une application de microservices Dapr à l’aide de Container Apps | Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps | Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
Déployer une machine virtuelle Linux ou Windows avec msi | Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
Déployer une application de microservice Azure Spring Apps simple | Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
Déployer Azure Data Explorer DB avec de connexion Cosmos DB | Déployez Azure Data Explorer DB avec la connexion Cosmos DB. |
Déployer une base de données Azure Data Explorer avec de connexion Event Grid | Déployez la base de données Azure Data Explorer avec la connexion Event Grid. |
Déployer une base de données Azure Data Explorer avec de connexion Event Hub | Déployez la base de données Azure Data Explorer avec la connexion Event Hub. |
déployer Dev Box Service avec des d’images intégrées | Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
Déployer Secure Azure AI Studio avec un réseau virtuel managé | Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Déployer le service MedTech | Le service MedTech est l’un des services de données Azure Health conçus pour ingérer des données d’appareil à partir de plusieurs appareils, transformer les données d’appareil en observations FHIR, qui sont ensuite conservées dans le service FHIR Azure Health Data Services. |
déployer le service MedTech, y compris un Azure IoT Hub | Le service MedTech est l’un des services de données Azure Health conçus pour ingérer des données d’appareil à partir de plusieurs appareils, transformer les données d’appareil en observations FHIR, qui sont ensuite conservées dans le service FHIR Azure Health Data Services. |
Déployer sports Analytics sur l’architecture Azure | Crée un compte de stockage Azure avec ADLS Gen2 activé, une instance Azure Data Factory avec des services liés pour le compte de stockage (une base de données Azure SQL si déployée) et une instance Azure Databricks. L’identité AAD pour l’utilisateur qui déploie le modèle et l’identité managée pour l’instance ADF reçoivent le rôle Contributeur aux données blob de stockage sur le compte de stockage. Il existe également des options pour déployer une instance Azure Key Vault, une base de données Azure SQL et un Hub d’événements Azure (pour les cas d’utilisation de streaming). Lorsqu’un coffre de clés Azure est déployé, l’identité managée de la fabrique de données et l’identité AAD pour l’utilisateur qui déploie le modèle reçoivent le rôle Utilisateur des secrets Key Vault. |
déploie un site web statique | Déploie un site web statique avec un compte de stockage de stockage |
hub FinOps | Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
Front Door Standard/Premium avec l’origine du site web statique | Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
cluster Hazelcast | Hazelcast est une plateforme de données en mémoire qui peut être utilisée pour diverses applications de données. Ce modèle déploie n’importe quel nombre de nœuds Hazelcast et ils se découvrent automatiquement. |
importer des images conteneur dans aCR | Ce modèle tire parti du module Import ACR à partir du registre bicep pour importer des images conteneur publiques dans Azure Container Registry. |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke | Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
Web App avec Managed Identity, SQL Server et ΑΙ | Exemple simple pour déployer l’infrastructure Azure pour l’application + données + identité managée + surveillance |
Définition de ressource de modèle ARM
Le type de ressource roleAssignments peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/roleAssignments, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2020-04-01-preview",
"name": "string",
"properties": {
"canDelegate": "bool",
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"description": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string"
}
}
Valeurs de propriété
Microsoft.Authorization/roleAssignments
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2020-04-01-preview' |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Propriétés d’attribution de rôle. | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope (obligatoire) |
type | Type de ressource | 'Microsoft.Authorization/roleAssignments' |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Nom | Description | Valeur |
---|---|---|
canDelegate | Indicateur de délégation utilisé pour créer une attribution de rôle | Bool |
condition | Conditions sur l’attribution de rôle. Cela limite les ressources auxquelles il peut être affecté. par exemple : @Resource[Microsoft.Storage/storageAccounts/blobServices/containers :ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corde |
conditionVersion | Version de la condition. La valeur actuellement acceptée est « 2.0 » | corde |
delegatedManagedIdentityResourceId | ID de la ressource d’identité managée déléguée | corde |
description | Description de l’attribution de rôle | corde |
principalId | ID principal affecté au rôle. Cela correspond à l’ID à l’intérieur d’Active Directory. Il peut pointer vers un utilisateur, un principal de service ou un groupe de sécurité. | chaîne (obligatoire) |
principalType | Type principal de l’ID de principal affecté. | 'ForeignGroup' 'Groupe' 'ServicePrincipal' 'User' |
roleDefinitionId | ID de définition de rôle utilisé dans l’attribution de rôle. | chaîne (obligatoire) |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
configurer le service Environnements de déploiement |
Ce modèle permet de configurer des environnements de déploiement. |
cluster AKS avec une passerelle NAT et un Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec NAT Gateway pour les connexions sortantes et une passerelle Application Gateway pour les connexions entrantes. |
cluster AKS avec le contrôleur d’entrée Application Gateway |
Cet exemple montre comment déployer un cluster AKS avec Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics et Key Vault |
Attribuer un rôle à l’étendue de l’abonnement |
Ce modèle est un modèle de niveau abonnement qui affectera un rôle dans l’étendue de l’abonnement. |
Attribuer un rôle au niveau de l’étendue du locataire |
Ce modèle est un modèle au niveau du locataire qui affectera un rôle au principal fourni dans l’étendue du locataire. L’utilisateur qui déploie le modèle doit déjà avoir le rôle Propriétaire affecté à l’étendue du locataire. |
Attribuer un rôle RBAC à un groupe de ressources |
Ce modèle affecte l’accès Propriétaire, Lecteur ou Contributeur à un groupe de ressources existant. |
restreint réseau Azure AI Studio |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec une liaison privée et une sortie désactivées, à l’aide de clés gérées par Microsoft pour le chiffrement et la configuration d’identité managée par Microsoft pour la ressource IA. |
Azure AI Studio avec microsoft Entra ID Authentication |
Cet ensemble de modèles montre comment configurer Azure AI Studio avec l’authentification Microsoft Entra ID pour les ressources dépendantes, telles qu’Azure AI Services et Stockage Azure. |
Azure Cloud Shell - Réseau virtuel |
Ce modèle déploie des ressources Azure Cloud Shell dans un réseau virtuel Azure. |
Azure Container Service (AKS) avec Helm |
Déployer un cluster managé avec Azure Container Service (AKS) avec Helm |
Azure Digital Twins avec le service Function et Private Link |
Ce modèle crée un service Azure Digital Twins configuré avec une fonction Azure connectée au réseau virtuel qui peut communiquer via un point de terminaison Private Link vers Digital Twins. Il crée également une zone DNS privée pour autoriser la résolution transparente du nom d’hôte du point de terminaison Digital Twins du réseau virtuel vers l’adresse IP du sous-réseau interne du point de terminaison privé. Le nom d’hôte est stocké en tant que paramètre pour la fonction Azure avec le nom « ADT_ENDPOINT ». |
Azure Digital Twins avec de connexion d’historique des données temporelles |
Ce modèle crée une instance Azure Digital Twins configurée avec une connexion d’historique des données de série chronologique. Pour créer une connexion, d’autres ressources doivent être créées, telles qu’un espace de noms Event Hubs, un hub d’événements, un cluster Azure Data Explorer et une base de données. Les données sont envoyées à un hub d’événements qui transfère finalement les données au cluster Azure Data Explorer. Les données sont stockées dans une table de base de données dans le cluster |
Application de fonction Azure avec Event Hub et Managed Identity |
son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un hub d’événements, stockage Azure et Application Insights. L’application de fonction est en mesure d’utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
machine virtuelle développeur de jeux Azure |
La machine virtuelle développeur de jeux Azure inclut des moteurs licencsed comme Unreal. |
Azure Image Builder avec azure Windows Baseline |
Crée un environnement Azure Image Builder et génère une image Windows Server avec les dernières mises à jour Windows et la base de référence Azure Windows appliquée. |
preuve de concept Azure Synapse |
Ce modèle crée un environnement de preuve de concept pour Azure Synapse, notamment des pools SQL et des pools Apache Spark facultatifs |
BrowserBox Édition Azure |
Ce modèle déploie BrowserBox sur une machine virtuelle LVM Azure Ubuntu Server 22.04, Debian 11 ou RHEL 8.7 LVM. |
Générer des images conteneur avec des tâches ACR |
Ce modèle utilise DeploymentScript pour orchestrer ACR pour générer votre image conteneur à partir du dépôt de code. |
configurer le service Dev Box |
Ce modèle crée toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide dev Box (/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
créer une ressource Azure Native New Relic |
Ce modèle configure un service « Azure Native New Relic » pour surveiller les ressources de votre abonnement Azure. |
Créer un partage de données à partir d’un compte de stockage |
Ce modèle crée un partage de données à partir d’un compte de stockage |
Créer une organisation Datadog |
Ce modèle crée une ressource Datadog - Une ressource azure ISV Service et une organisation Datadog pour surveiller les ressources de votre abonnement. |
créer un cluster AKS privé avec une zone DNS publique |
Cet exemple montre comment déployer un cluster AKS privé avec une zone DNS publique. |
Créer un groupe de ressources, appliquer un verrou et un RBAC |
Ce modèle est un modèle de niveau abonnement qui crée un groupe de ressources, applique un verrou au groupe de ressources et affecte des permssions contributeurs au principalId fourni. Actuellement, ce modèle ne peut pas être déployé via le portail Azure. |
Créer une identité managée affectée par l’utilisateur et une attribution de rôle |
Ce module vous permet de créer une identité managée affectée par l’utilisateur et une attribution de rôle délimitée au groupe de ressources. |
Créer un site WordPress |
Ce modèle crée un site WordPress sur Container Instance |
Créer AKS avec Prometheus et Grafana avec le lien privé |
Cela crée une instance Azure grafana, AKS et installe Prometheus, un kit de ressources de supervision et d’alerte open source sur un cluster Azure Kubernetes Service (AKS). Ensuite, vous utilisez le point de terminaison privé managé d’Azure Managed Grafana pour vous connecter à ce serveur Prometheus et afficher les données Prometheus dans un tableau de bord Grafana |
Créer une règle d’alerte pour les éléments de continuité d’activité Azure |
Ce modèle crée une règle d’alerte et une msi affectée par l’utilisateur. Il affecte également l’accès du lecteur MSI à l’abonnement afin que la règle d’alerte ait accès à l’interrogation des éléments protégés requis et des derniers détails du point de récupération. |
Créer un service Gestion des API avec SSL à partir de KeyVault |
Ce modèle déploie un service Gestion des API configuré avec l’identité affectée par l’utilisateur. Il utilise cette identité pour récupérer le certificat SSL à partir de KeyVault et le maintient à jour en vérifiant toutes les 4 heures. |
Créer un coffre de clés Azure avec RBAC et un secret |
Ce modèle crée un coffre de clés Azure et un secret. Au lieu de s’appuyer sur des stratégies d’accès, il tire parti d’Azure RBAC pour gérer l’autorisation sur les secrets |
créer un gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels |
Ce modèle déploie un Gestionnaire de réseaux virtuels Azure et des exemples de réseaux virtuels dans le groupe de ressources nommé. Il prend en charge plusieurs topologies de connectivité et types d’appartenance au groupe réseau. |
Créer un serveur SFTP à la demande avec des de stockage persistant |
Ce modèle illustre un serveur SFTP à la demande à l’aide d’azure Container Instance (ACI). |
créer Application Gateway avec des certificats |
Ce modèle montre comment générer des certificats auto-signés Key Vault, puis référencer à partir d’Application Gateway. |
Créer un disque & activer la protection via le coffre de sauvegarde |
Modèle qui crée un disque et active la protection via le coffre de sauvegarde |
Créer un coffre de clés, une identité managée et une attribution de rôle |
Ce modèle crée un coffre de clés, une identité managée et une attribution de rôle. |
Créer un serveur MySqlFlex & activer la protection via le coffre de sauvegarde |
Modèle qui crée un serveur flexible MySQL et active la protection via le coffre de sauvegarde |
Créer un serveur PgFlex & activer la protection via le coffre de sauvegarde |
Modèle qui crée un serveur flexible PostgreSQL et active la protection via le coffre de sauvegarde |
Créer des clés ssh et stocker dans keyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés SSH et stocke la clé privée dans keyVault. |
créer un compte de stockage & activer la protection via le coffre de sauvegarde |
Modèle qui crée un compte de stockage et active la sauvegarde opérationnelle et coffretée via le coffre de sauvegarde |
crée une application conteneur et un environnement avec le registre |
Créez un environnement d’application conteneur avec une application conteneur de base à partir d’azure Container Registry. Il déploie également un espace de travail Log Analytics pour stocker les journaux. |
crée une application de microservices Dapr à l’aide de Container Apps |
Créez une application de microservices Dapr à l’aide de Container Apps. |
Crée une application Dapr pub-sub servicebus à l’aide de Container Apps |
Créez une application Dapr pub-sub servicebus à l’aide de Container Apps. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM, à l’aide d’une adresse IP de stockage personnalisée |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau switchless-double liaison |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
crée un cluster Azure Stack HCI 23H2 en mode réseau Switchless-SingleLink |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
Déployer une machine virtuelle Linux ou Windows avec msi |
Ce modèle vous permet de déployer une machine virtuelle Linux ou Windows avec une identité de service managée. |
Déployer une application de microservice Azure Spring Apps simple |
Ce modèle déploie une application de microservice Azure Spring Apps simple à exécuter sur Azure. |
déployer un compte de stockage pour le magasin ILM SAP |
Le compte de stockage Microsoft Azure peut désormais être utilisé comme magasin ILM pour conserver les fichiers et pièces jointes archive à partir d’un système SAP ILM. Un magasin ILM est un composant qui répond aux exigences des systèmes de stockage conformes à SAP ILM. Vous pouvez stocker des fichiers d’archivage dans un support de stockage à l’aide de normes d’interface WebDAV tout en utilisant des règles de gestion de rétention SAP ILM. Pour plus d’informations sur sap ILM Store, reportez-vous au <'https://www.sap.com'> portail d’aide SAP </a>. |
Déployer Azure Data Explorer DB avec de connexion Cosmos DB |
Déployez Azure Data Explorer DB avec la connexion Cosmos DB. |
Déployer une base de données Azure Data Explorer avec de connexion Event Grid |
Déployez la base de données Azure Data Explorer avec la connexion Event Grid. |
Déployer une base de données Azure Data Explorer avec de connexion Event Hub |
Déployez la base de données Azure Data Explorer avec la connexion Event Hub. |
déployer des de mise à l’échelle automatique darktrace |
Ce modèle vous permet de déployer automatiquement un déploiement de mise à l’échelle automatique de darktrace vSensors |
déployer Dev Box Service avec des d’images intégrées |
Ce modèle permet de déployer un service Dev Box avec une image intégrée. |
Déployer Secure Azure AI Studio avec un réseau virtuel managé |
Ce modèle crée un environnement Azure AI Studio sécurisé avec des restrictions de sécurité réseau et d’identité robustes. |
Déployer le service MedTech |
Le service MedTech est l’un des services de données Azure Health conçus pour ingérer des données d’appareil à partir de plusieurs appareils, transformer les données d’appareil en observations FHIR, qui sont ensuite conservées dans le service FHIR Azure Health Data Services. |
déployer le service MedTech, y compris un Azure IoT Hub |
Le service MedTech est l’un des services de données Azure Health conçus pour ingérer des données d’appareil à partir de plusieurs appareils, transformer les données d’appareil en observations FHIR, qui sont ensuite conservées dans le service FHIR Azure Health Data Services. |
Déployer sports Analytics sur l’architecture Azure |
Crée un compte de stockage Azure avec ADLS Gen2 activé, une instance Azure Data Factory avec des services liés pour le compte de stockage (une base de données Azure SQL si déployée) et une instance Azure Databricks. L’identité AAD pour l’utilisateur qui déploie le modèle et l’identité managée pour l’instance ADF reçoivent le rôle Contributeur aux données blob de stockage sur le compte de stockage. Il existe également des options pour déployer une instance Azure Key Vault, une base de données Azure SQL et un Hub d’événements Azure (pour les cas d’utilisation de streaming). Lorsqu’un coffre de clés Azure est déployé, l’identité managée de la fabrique de données et l’identité AAD pour l’utilisateur qui déploie le modèle reçoivent le rôle Utilisateur des secrets Key Vault. |
déploie un site web statique |
Déploie un site web statique avec un compte de stockage de stockage |
hub FinOps |
Ce modèle crée une instance de hub FinOps, notamment Data Lake Storage et Data Factory. |
Front Door Standard/Premium avec l’origine du site web statique |
Ce modèle crée un site web statique Front Door Standard/Premium et un site web statique Stockage Azure et configure Front Door pour envoyer du trafic au site web statique. |
cluster Hazelcast |
Hazelcast est une plateforme de données en mémoire qui peut être utilisée pour diverses applications de données. Ce modèle déploie n’importe quel nombre de nœuds Hazelcast et ils se découvrent automatiquement. |
importer des images conteneur dans aCR |
Ce modèle tire parti du module Import ACR à partir du registre bicep pour importer des images conteneur publiques dans Azure Container Registry. |
Importer des objets blob de disque dur virtuel à partir d’une URL d’archivage ZIP |
Le déploiement de machines virtuelles basées sur des images de disque spécialisées nécessite d’importer des fichiers de disque dur virtuel dans un compte de stockage. Dans le cas où plusieurs fichiers VHD sont compressés dans un fichier ZIP unique et que vous avez obtenu l’URL pour extraire l’archive ZIP, ce modèle ARM facilite le travail : télécharger, extraire et importer dans un conteneur d’objets blob de compte de stockage existant. |
min.io de passerelle Azure |
Déploiement de passerelle Azure entièrement privé min.io pour fournir une API de stockage conforme S3 soutenue par le stockage d’objets blob |
RBAC - de machine virtuelle existante |
Ce modèle accorde l’accès en fonction du rôle applicable à une machine virtuelle existante dans un groupe de ressources |
RBAC - Accorder un accès en rôle intégré pour plusieurs machines virtuelles existantes dans un groupe de ressources |
Ce modèle accorde un accès en fonction du rôle applicable à plusieurs machines virtuelles existantes dans un groupe de ressources |
Terraform sur Azure |
Ce modèle vous permet de déployer une station de travail Terraform en tant que machine virtuelle Linux avec MSI. |
met à niveau un cluster Azure Stack HCI 22H2 vers un cluster 23H2 |
Ce modèle met à niveau un cluster Azure Stack HCI 22H2 vers un cluster 23H2 à l’aide d’un modèle ARM. |
utiliser le Pare-feu Azure comme proxy DNS dans une topologie Hub & Spoke |
Cet exemple montre comment déployer une topologie hub-spoke dans Azure à l’aide du Pare-feu Azure. Le réseau virtuel hub agit comme un point central de connectivité à de nombreux réseaux virtuels spoke connectés au réseau virtuel hub via le peering de réseaux virtuels. |
modèle d’attribution de rôle d’identité affecté par l’utilisateur |
Modèle qui crée des attributions de rôles d’identité attribuées par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning |
Web App avec Managed Identity, SQL Server et ΑΙ |
Exemple simple pour déployer l’infrastructure Azure pour l’application + données + identité managée + surveillance |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource roleAssignments peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/roleAssignments, ajoutez le terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2020-04-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
canDelegate = bool
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
description = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
}
})
}
Valeurs de propriété
Microsoft.Authorization/roleAssignments
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | chaîne (obligatoire) |
Propriétés | Propriétés d’attribution de rôle. | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope (obligatoire) |
type | Type de ressource | « Microsoft.Authorization/roleAssignments@2020-04-01-preview » |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Nom | Description | Valeur |
---|---|---|
canDelegate | Indicateur de délégation utilisé pour créer une attribution de rôle | Bool |
condition | Conditions sur l’attribution de rôle. Cela limite les ressources auxquelles il peut être affecté. par exemple : @Resource[Microsoft.Storage/storageAccounts/blobServices/containers :ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corde |
conditionVersion | Version de la condition. La valeur actuellement acceptée est « 2.0 » | corde |
delegatedManagedIdentityResourceId | ID de la ressource d’identité managée déléguée | corde |
description | Description de l’attribution de rôle | corde |
principalId | ID principal affecté au rôle. Cela correspond à l’ID à l’intérieur d’Active Directory. Il peut pointer vers un utilisateur, un principal de service ou un groupe de sécurité. | chaîne (obligatoire) |
principalType | Type principal de l’ID de principal affecté. | 'ForeignGroup' 'Groupe' 'ServicePrincipal' 'User' |
roleDefinitionId | ID de définition de rôle utilisé dans l’attribution de rôle. | chaîne (obligatoire) |