Partager via


Microsoft.NetApp netApp netAppAccounts 2023-07-01-preview

Définition de ressource Bicep

Le type de ressource netAppAccounts peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.NetApp/netAppAccounts, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.NetApp/netAppAccounts@2023-07-01-preview' = {
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  location: 'string'
  name: 'string'
  properties: {
    activeDirectories: [
      {
        activeDirectoryId: 'string'
        administrators: [
          'string'
        ]
        adName: 'string'
        aesEncryption: bool
        allowLocalNfsUsersWithLdap: bool
        backupOperators: [
          'string'
        ]
        dns: 'string'
        domain: 'string'
        encryptDCConnections: bool
        kdcIP: 'string'
        ldapOverTLS: bool
        ldapSearchScope: {
          groupDN: 'string'
          groupMembershipFilter: 'string'
          userDN: 'string'
        }
        ldapSigning: bool
        organizationalUnit: 'string'
        password: 'string'
        preferredServersForLdapClient: 'string'
        securityOperators: [
          'string'
        ]
        serverRootCACertificate: 'string'
        site: 'string'
        smbServerName: 'string'
        username: 'string'
      }
    ]
    encryption: {
      identity: {
        userAssignedIdentity: 'string'
      }
      keySource: 'string'
      keyVaultProperties: {
        keyName: 'string'
        keyVaultResourceId: 'string'
        keyVaultUri: 'string'
      }
    }
    nfsV4IDDomain: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Valeurs de propriété

AccountEncryption

Nom Description Valeur
identité Identité utilisée pour s’authentifier auprès de KeyVault. Applicable si keySource est « Microsoft.KeyVault ». EncryptionIdentity
keySource KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.NetApp, Microsoft.KeyVault 'Microsoft.KeyVault'
'Microsoft.NetApp'
keyVaultProperties Propriétés fournies par KeVault. Applicable si keySource est « Microsoft.KeyVault ». KeyVaultProperties

AccountProperties

Nom Description Valeur
activeDirectories Répertoires actifs ActiveDirectory[]
chiffrement Paramètres de chiffrement accountEncryption
nfsV4IDDomain Domaine pour le mappage d’ID utilisateur NFSv4. Cette propriété est définie pour tous les comptes NetApp de l’abonnement et de la région et affecte uniquement les volumes NFSv4 non ldap. corde

Contraintes:
Longueur maximale =
Modèle = ^[a-zA-Z0-9][a-zA-Z0-9.-]{0,253}[a-zA-Z0-9]$

ActiveDirectory

Nom Description Valeur
activeDirectoryId ID de l’annuaire Active Directory corde
Administrateurs Utilisateurs à ajouter au groupe Active Directory Administrateurs intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
adName Nom de l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1
aesEncryption Si cette option est activée, le chiffrement AES est activé pour la communication SMB. Bool
allowLocalNfsUsersWithLdap Si cette option est activée, les utilisateurs locaux du client NFS peuvent également accéder aux volumes NFS (en plus des utilisateurs LDAP). Bool
backupOperators Les utilisateurs à ajouter au groupe Active Directory de l’opérateur de sauvegarde intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
Dns Liste séparée par des virgules des adresses IP du serveur DNS (IPv4 uniquement) pour le domaine Active Directory corde

Contraintes:
Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
domaine Nom du domaine Active Directory corde
encryptDCConnections Si cette option est activée, le trafic entre le serveur SMB et le contrôleur de domaine (DC) est chiffré. Bool
kdcIP Adresses IP du serveur kdc pour l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos. corde

Contraintes:
Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
ldapOverTLS Spécifie si le trafic LDAP doit être sécurisé ou non via TLS. Bool
ldapSearchScope Options d’étendue de recherche LDAP ldapSearchScopeOpt
ldapSigning Spécifie si le trafic LDAP doit être signé ou non. Bool
organisationUnit Unité d’organisation (UO) dans Windows Active Directory corde
mot de passe Mot de passe en texte brut de l’administrateur de domaine Active Directory, la valeur est masquée dans la réponse corde

Contraintes:
Longueur maximale =
Valeur sensible. Passez en tant que paramètre sécurisé.
preferredServersForLdapClient Liste séparée par des virgules des adresses IPv4 des serveurs préférés pour le client LDAP. Au plus deux adresses IPv4 séparées par des virgules peuvent être passées. corde

Contraintes:
Longueur maximale =
Modèle = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$
securityOperators Les utilisateurs de domaine dans l’annuaire Active Directory doivent disposer du privilège SeSecurityPrivilege (nécessaire pour les partages SMB disponibles en continu pour SQL). Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
serverRootCACertificate Lorsque LDAP sur SSL/TLS est activé, le client LDAP doit avoir le certificat d’autorité de certification racine auto-signé du service de certificats Active Directory en base64, ce paramètre facultatif est utilisé uniquement pour le double protocole avec des volumes de mappage d’utilisateurs LDAP. corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1
Valeur sensible. Passez en tant que paramètre sécurisé.
site Le site Active Directory auquel le service limite la découverte du contrôleur de domaine corde
smbServerName Nom NetBIOS du serveur SMB. Ce nom est inscrit en tant que compte d’ordinateur dans AD et utilisé pour monter des volumes corde
nom d’utilisateur Un compte d’utilisateur de domaine avec l’autorisation de créer des comptes d’ordinateur corde

EncryptionIdentity

Nom Description Valeur
userAssignedIdentity Identificateur de ressource ARM de l’identité affectée par l’utilisateur utilisée pour s’authentifier auprès du coffre de clés. Applicable si identity.type a « UserAssigned ». Elle doit correspondre à la clé identity.userAssignedIdentities. corde

KeyVaultProperties

Nom Description Valeur
keyName Nom de la clé KeyVault. chaîne (obligatoire)
keyVaultResourceId ID de ressource de KeyVault. chaîne (obligatoire)
keyVaultUri URI de KeyVault. chaîne (obligatoire)

LdapSearchScopeOpt

Nom Description Valeur
groupDN Cela spécifie le nom de domaine de groupe, qui remplace le nom de domaine de base pour les recherches de groupe. corde

Contraintes:
Longueur maximale =
groupMembershipFilter Cela spécifie le filtre de recherche LDAP personnalisé à utiliser lors de la recherche d’appartenance à un groupe à partir du serveur LDAP. corde

Contraintes:
Longueur maximale =
userDN Cela spécifie le nom de domaine utilisateur, qui remplace le nom de domaine de base pour les recherches utilisateur. corde

Contraintes:
Longueur maximale =

ManagedServiceIdentity

Nom Description Valeur
type Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). 'None'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned' (obligatoire)
userAssignedIdentities Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs de dictionnaire peuvent être des objets vides ({}) dans les requêtes. UserAssignedIdentities

Microsoft.NetApp/netAppAccounts

Nom Description Valeur
identité Identité utilisée pour la ressource. ManagedServiceIdentity
emplacement Emplacement géographique où réside la ressource chaîne (obligatoire)
nom Nom de la ressource corde

Contraintes:
Modèle = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (obligatoire)
Propriétés Propriétés du compte NetApp AccountProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles

TrackedResourceTags

Nom Description Valeur

UserAssignedIdentities

Nom Description Valeur

UserAssignedIdentity

Nom Description Valeur

Définition de ressource de modèle ARM

Le type de ressource netAppAccounts peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.NetApp/netAppAccounts, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.NetApp/netAppAccounts",
  "apiVersion": "2023-07-01-preview",
  "name": "string",
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {
      }
    }
  },
  "location": "string",
  "properties": {
    "activeDirectories": [
      {
        "activeDirectoryId": "string",
        "administrators": [ "string" ],
        "adName": "string",
        "aesEncryption": "bool",
        "allowLocalNfsUsersWithLdap": "bool",
        "backupOperators": [ "string" ],
        "dns": "string",
        "domain": "string",
        "encryptDCConnections": "bool",
        "kdcIP": "string",
        "ldapOverTLS": "bool",
        "ldapSearchScope": {
          "groupDN": "string",
          "groupMembershipFilter": "string",
          "userDN": "string"
        },
        "ldapSigning": "bool",
        "organizationalUnit": "string",
        "password": "string",
        "preferredServersForLdapClient": "string",
        "securityOperators": [ "string" ],
        "serverRootCACertificate": "string",
        "site": "string",
        "smbServerName": "string",
        "username": "string"
      }
    ],
    "encryption": {
      "identity": {
        "userAssignedIdentity": "string"
      },
      "keySource": "string",
      "keyVaultProperties": {
        "keyName": "string",
        "keyVaultResourceId": "string",
        "keyVaultUri": "string"
      }
    },
    "nfsV4IDDomain": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valeurs de propriété

AccountEncryption

Nom Description Valeur
identité Identité utilisée pour s’authentifier auprès de KeyVault. Applicable si keySource est « Microsoft.KeyVault ». EncryptionIdentity
keySource KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.NetApp, Microsoft.KeyVault 'Microsoft.KeyVault'
'Microsoft.NetApp'
keyVaultProperties Propriétés fournies par KeVault. Applicable si keySource est « Microsoft.KeyVault ». KeyVaultProperties

AccountProperties

Nom Description Valeur
activeDirectories Répertoires actifs ActiveDirectory[]
chiffrement Paramètres de chiffrement accountEncryption
nfsV4IDDomain Domaine pour le mappage d’ID utilisateur NFSv4. Cette propriété est définie pour tous les comptes NetApp de l’abonnement et de la région et affecte uniquement les volumes NFSv4 non ldap. corde

Contraintes:
Longueur maximale =
Modèle = ^[a-zA-Z0-9][a-zA-Z0-9.-]{0,253}[a-zA-Z0-9]$

ActiveDirectory

Nom Description Valeur
activeDirectoryId ID de l’annuaire Active Directory corde
Administrateurs Utilisateurs à ajouter au groupe Active Directory Administrateurs intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
adName Nom de l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1
aesEncryption Si cette option est activée, le chiffrement AES est activé pour la communication SMB. Bool
allowLocalNfsUsersWithLdap Si cette option est activée, les utilisateurs locaux du client NFS peuvent également accéder aux volumes NFS (en plus des utilisateurs LDAP). Bool
backupOperators Les utilisateurs à ajouter au groupe Active Directory de l’opérateur de sauvegarde intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
Dns Liste séparée par des virgules des adresses IP du serveur DNS (IPv4 uniquement) pour le domaine Active Directory corde

Contraintes:
Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
domaine Nom du domaine Active Directory corde
encryptDCConnections Si cette option est activée, le trafic entre le serveur SMB et le contrôleur de domaine (DC) est chiffré. Bool
kdcIP Adresses IP du serveur kdc pour l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos. corde

Contraintes:
Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
ldapOverTLS Spécifie si le trafic LDAP doit être sécurisé ou non via TLS. Bool
ldapSearchScope Options d’étendue de recherche LDAP ldapSearchScopeOpt
ldapSigning Spécifie si le trafic LDAP doit être signé ou non. Bool
organisationUnit Unité d’organisation (UO) dans Windows Active Directory corde
mot de passe Mot de passe en texte brut de l’administrateur de domaine Active Directory, la valeur est masquée dans la réponse corde

Contraintes:
Longueur maximale =
Valeur sensible. Passez en tant que paramètre sécurisé.
preferredServersForLdapClient Liste séparée par des virgules des adresses IPv4 des serveurs préférés pour le client LDAP. Au plus deux adresses IPv4 séparées par des virgules peuvent être passées. corde

Contraintes:
Longueur maximale =
Modèle = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$
securityOperators Les utilisateurs de domaine dans l’annuaire Active Directory doivent disposer du privilège SeSecurityPrivilege (nécessaire pour les partages SMB disponibles en continu pour SQL). Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
serverRootCACertificate Lorsque LDAP sur SSL/TLS est activé, le client LDAP doit avoir le certificat d’autorité de certification racine auto-signé du service de certificats Active Directory en base64, ce paramètre facultatif est utilisé uniquement pour le double protocole avec des volumes de mappage d’utilisateurs LDAP. corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1
Valeur sensible. Passez en tant que paramètre sécurisé.
site Le site Active Directory auquel le service limite la découverte du contrôleur de domaine corde
smbServerName Nom NetBIOS du serveur SMB. Ce nom est inscrit en tant que compte d’ordinateur dans AD et utilisé pour monter des volumes corde
nom d’utilisateur Un compte d’utilisateur de domaine avec l’autorisation de créer des comptes d’ordinateur corde

EncryptionIdentity

Nom Description Valeur
userAssignedIdentity Identificateur de ressource ARM de l’identité affectée par l’utilisateur utilisée pour s’authentifier auprès du coffre de clés. Applicable si identity.type a « UserAssigned ». Elle doit correspondre à la clé identity.userAssignedIdentities. corde

KeyVaultProperties

Nom Description Valeur
keyName Nom de la clé KeyVault. chaîne (obligatoire)
keyVaultResourceId ID de ressource de KeyVault. chaîne (obligatoire)
keyVaultUri URI de KeyVault. chaîne (obligatoire)

LdapSearchScopeOpt

Nom Description Valeur
groupDN Cela spécifie le nom de domaine de groupe, qui remplace le nom de domaine de base pour les recherches de groupe. corde

Contraintes:
Longueur maximale =
groupMembershipFilter Cela spécifie le filtre de recherche LDAP personnalisé à utiliser lors de la recherche d’appartenance à un groupe à partir du serveur LDAP. corde

Contraintes:
Longueur maximale =
userDN Cela spécifie le nom de domaine utilisateur, qui remplace le nom de domaine de base pour les recherches utilisateur. corde

Contraintes:
Longueur maximale =

ManagedServiceIdentity

Nom Description Valeur
type Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). 'None'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned' (obligatoire)
userAssignedIdentities Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs de dictionnaire peuvent être des objets vides ({}) dans les requêtes. UserAssignedIdentities

Microsoft.NetApp/netAppAccounts

Nom Description Valeur
apiVersion Version de l’API '2023-07-01-preview'
identité Identité utilisée pour la ressource. ManagedServiceIdentity
emplacement Emplacement géographique où réside la ressource chaîne (obligatoire)
nom Nom de la ressource corde

Contraintes:
Modèle = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (obligatoire)
Propriétés Propriétés du compte NetApp AccountProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes. Consultez les balises dans les modèles
type Type de ressource 'Microsoft.NetApp/netAppAccounts'

TrackedResourceTags

Nom Description Valeur

UserAssignedIdentities

Nom Description Valeur

UserAssignedIdentity

Nom Description Valeur

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Créer une ressource ANF avec NFSV3/NFSv4.1 volume

Déployer sur Azure
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un seul volume configuré avec le protocole NFSV3 ou NFSv4.1. Ils sont tous déployés avec le réseau virtuel Azure et le sous-réseau délégué requis pour que n’importe quel volume soit créé
Créer une ressource ANF avec le volume SMB

Déployer sur Azure
Ce modèle vous permet de créer une ressource Azure NetApp Files avec un pool de capacité unique et un volume unique configuré avec le protocole SMB.

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource netAppAccounts peut être déployé avec des opérations qui ciblent :

  • groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.NetApp/netAppAccounts, ajoutez terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.NetApp/netAppAccounts@2023-07-01-preview"
  name = "string"
  identity = {
    type = "string"
    userAssignedIdentities = {
      {customized property} = {
      }
    }
  }
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      activeDirectories = [
        {
          activeDirectoryId = "string"
          administrators = [
            "string"
          ]
          adName = "string"
          aesEncryption = bool
          allowLocalNfsUsersWithLdap = bool
          backupOperators = [
            "string"
          ]
          dns = "string"
          domain = "string"
          encryptDCConnections = bool
          kdcIP = "string"
          ldapOverTLS = bool
          ldapSearchScope = {
            groupDN = "string"
            groupMembershipFilter = "string"
            userDN = "string"
          }
          ldapSigning = bool
          organizationalUnit = "string"
          password = "string"
          preferredServersForLdapClient = "string"
          securityOperators = [
            "string"
          ]
          serverRootCACertificate = "string"
          site = "string"
          smbServerName = "string"
          username = "string"
        }
      ]
      encryption = {
        identity = {
          userAssignedIdentity = "string"
        }
        keySource = "string"
        keyVaultProperties = {
          keyName = "string"
          keyVaultResourceId = "string"
          keyVaultUri = "string"
        }
      }
      nfsV4IDDomain = "string"
    }
  })
}

Valeurs de propriété

AccountEncryption

Nom Description Valeur
identité Identité utilisée pour s’authentifier auprès de KeyVault. Applicable si keySource est « Microsoft.KeyVault ». EncryptionIdentity
keySource KeySource de chiffrement (fournisseur). Valeurs possibles (sans respect de la casse) : Microsoft.NetApp, Microsoft.KeyVault 'Microsoft.KeyVault'
'Microsoft.NetApp'
keyVaultProperties Propriétés fournies par KeVault. Applicable si keySource est « Microsoft.KeyVault ». KeyVaultProperties

AccountProperties

Nom Description Valeur
activeDirectories Répertoires actifs ActiveDirectory[]
chiffrement Paramètres de chiffrement accountEncryption
nfsV4IDDomain Domaine pour le mappage d’ID utilisateur NFSv4. Cette propriété est définie pour tous les comptes NetApp de l’abonnement et de la région et affecte uniquement les volumes NFSv4 non ldap. corde

Contraintes:
Longueur maximale =
Modèle = ^[a-zA-Z0-9][a-zA-Z0-9.-]{0,253}[a-zA-Z0-9]$

ActiveDirectory

Nom Description Valeur
activeDirectoryId ID de l’annuaire Active Directory corde
Administrateurs Utilisateurs à ajouter au groupe Active Directory Administrateurs intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
adName Nom de l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1
aesEncryption Si cette option est activée, le chiffrement AES est activé pour la communication SMB. Bool
allowLocalNfsUsersWithLdap Si cette option est activée, les utilisateurs locaux du client NFS peuvent également accéder aux volumes NFS (en plus des utilisateurs LDAP). Bool
backupOperators Les utilisateurs à ajouter au groupe Active Directory de l’opérateur de sauvegarde intégré. Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
Dns Liste séparée par des virgules des adresses IP du serveur DNS (IPv4 uniquement) pour le domaine Active Directory corde

Contraintes:
Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
domaine Nom du domaine Active Directory corde
encryptDCConnections Si cette option est activée, le trafic entre le serveur SMB et le contrôleur de domaine (DC) est chiffré. Bool
kdcIP Adresses IP du serveur kdc pour l’ordinateur Active Directory. Ce paramètre facultatif est utilisé uniquement lors de la création d’un volume Kerberos. corde

Contraintes:
Modèle = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
ldapOverTLS Spécifie si le trafic LDAP doit être sécurisé ou non via TLS. Bool
ldapSearchScope Options d’étendue de recherche LDAP ldapSearchScopeOpt
ldapSigning Spécifie si le trafic LDAP doit être signé ou non. Bool
organisationUnit Unité d’organisation (UO) dans Windows Active Directory corde
mot de passe Mot de passe en texte brut de l’administrateur de domaine Active Directory, la valeur est masquée dans la réponse corde

Contraintes:
Longueur maximale =
Valeur sensible. Passez en tant que paramètre sécurisé.
preferredServersForLdapClient Liste séparée par des virgules des adresses IPv4 des serveurs préférés pour le client LDAP. Au plus deux adresses IPv4 séparées par des virgules peuvent être passées. corde

Contraintes:
Longueur maximale =
Modèle = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$
securityOperators Les utilisateurs de domaine dans l’annuaire Active Directory doivent disposer du privilège SeSecurityPrivilege (nécessaire pour les partages SMB disponibles en continu pour SQL). Liste des noms d’utilisateur uniques sans spécificateur de domaine corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1[]
serverRootCACertificate Lorsque LDAP sur SSL/TLS est activé, le client LDAP doit avoir le certificat d’autorité de certification racine auto-signé du service de certificats Active Directory en base64, ce paramètre facultatif est utilisé uniquement pour le double protocole avec des volumes de mappage d’utilisateurs LDAP. corde

Contraintes:
Longueur minimale = 1
Longueur maximale = 1
Valeur sensible. Passez en tant que paramètre sécurisé.
site Le site Active Directory auquel le service limite la découverte du contrôleur de domaine corde
smbServerName Nom NetBIOS du serveur SMB. Ce nom est inscrit en tant que compte d’ordinateur dans AD et utilisé pour monter des volumes corde
nom d’utilisateur Un compte d’utilisateur de domaine avec l’autorisation de créer des comptes d’ordinateur corde

EncryptionIdentity

Nom Description Valeur
userAssignedIdentity Identificateur de ressource ARM de l’identité affectée par l’utilisateur utilisée pour s’authentifier auprès du coffre de clés. Applicable si identity.type a « UserAssigned ». Elle doit correspondre à la clé identity.userAssignedIdentities. corde

KeyVaultProperties

Nom Description Valeur
keyName Nom de la clé KeyVault. chaîne (obligatoire)
keyVaultResourceId ID de ressource de KeyVault. chaîne (obligatoire)
keyVaultUri URI de KeyVault. chaîne (obligatoire)

LdapSearchScopeOpt

Nom Description Valeur
groupDN Cela spécifie le nom de domaine de groupe, qui remplace le nom de domaine de base pour les recherches de groupe. corde

Contraintes:
Longueur maximale =
groupMembershipFilter Cela spécifie le filtre de recherche LDAP personnalisé à utiliser lors de la recherche d’appartenance à un groupe à partir du serveur LDAP. corde

Contraintes:
Longueur maximale =
userDN Cela spécifie le nom de domaine utilisateur, qui remplace le nom de domaine de base pour les recherches utilisateur. corde

Contraintes:
Longueur maximale =

ManagedServiceIdentity

Nom Description Valeur
type Type d’identité de service managé (où les types SystemAssigned et UserAssigned sont autorisés). 'None'
'SystemAssigned'
'SystemAssigned,UserAssigned'
'UserAssigned' (obligatoire)
userAssignedIdentities Ensemble d’identités affectées par l’utilisateur associées à la ressource. Les clés de dictionnaire userAssignedIdentities seront des ID de ressource ARM sous la forme : « /subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Les valeurs de dictionnaire peuvent être des objets vides ({}) dans les requêtes. UserAssignedIdentities

Microsoft.NetApp/netAppAccounts

Nom Description Valeur
identité Identité utilisée pour la ressource. ManagedServiceIdentity
emplacement Emplacement géographique où réside la ressource chaîne (obligatoire)
nom Nom de la ressource corde

Contraintes:
Modèle = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (obligatoire)
Propriétés Propriétés du compte NetApp AccountProperties
étiquettes Balises de ressource Dictionnaire de noms et de valeurs d’étiquettes.
type Type de ressource « Microsoft.NetApp/netAppAccounts@2023-07-01-preview »

TrackedResourceTags

Nom Description Valeur

UserAssignedIdentities

Nom Description Valeur

UserAssignedIdentity

Nom Description Valeur