Ruolo Microsoft.AuthorizationAssegnazioni 2020-03-01-preview
- più recenti
- 2022-04-01
- 2020-10-01-preview
- 2020-08-01-preview
- 2020-04-01-preview
- 2020-03-01-preview
- 2018-09-01-preview
- 2018-01-01-preview
- 10-10-01-preview 2017
- 2015-07-01
Osservazioni
Per indicazioni sulla creazione di assegnazioni di ruolo e definizioni, vedere Creare risorse di Controllo degli accessi in base al ruolo di Azure usando Bicep.
Definizione di risorsa Bicep
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2020-03-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
canDelegate: bool
condition: 'string'
conditionVersion: 'string'
delegatedManagedIdentityResourceId: 'string'
principalId: 'string'
principalType: 'string'
roleDefinitionId: 'string'
scope: 'string'
}
}
Valori delle proprietà
Microsoft.Authorization/roleAssignments
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
portata | Usare quando si crea una risorsa in un ambito diverso dall'ambito di distribuzione. | Impostare questa proprietà sul nome simbolico di una risorsa per applicare la risorsa di estensione . |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
canDelegate | Flag di delega usato per la creazione di un'assegnazione di ruolo | Bool |
condizione | Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versione della condizione. Il valore attualmente accettato è '2.0' | corda |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | corda |
principalId | ID entità. | stringa (obbligatorio) |
principalType | Tipo di entità dell'ID entità assegnato. | 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatorio) |
portata | Ambito dell'assegnazione di ruolo. | corda |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
Configurare il servizio Ambienti di distribuzione | Questo modello consente di configurare gli ambienti di distribuzione. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione | Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Assegnare un ruolo nell'ambito della sottoscrizione | Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione. |
Assegnare un ruolo nell'ambito del tenant | Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant. |
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse | Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente. |
con restrizioni di rete di Azure AI Studio | Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft | Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
Azure Cloud Shell - della rete virtuale | Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
servizio Azure Container con Helm | Distribuire un cluster gestito con il servizio Azure Container con Helm |
Gemelli digitali di Azure con funzioni e servizi collegamento privato | Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
Gemelli digitali di Azure con connessione cronologia dati temporali | Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati di serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di Esplora dati di Azure e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster |
'app per le funzioni di Azure con Hub eventi e identità gestita | il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
macchina virtuale per sviluppatori di giochi di Azure | La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
Generatore immagini di Azure con baseline di Windows di Azure | Crea un ambiente di Image Builder di Azure e compila un'immagine di Windows Server con gli aggiornamenti di Windows più recenti e la baseline di Windows di Azure applicata. |
Compilare immagini del contenitore con attività del Registro Azure Container | Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice. |
Configurare il servizio Dev Box | Questo modello crea tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box (/azure/dev-box/quickstart-create-dev-box). È possibile visualizzare tutte le risorse create oppure passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box. |
Creare una risorsa New Relic nativa di Azure | Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure. |
Creare una condivisione dati da un account di archiviazione | Questo modello crea una condivisione dati da un account di archiviazione |
Creare una nuova organizzazione datadog | Questo modello crea un nuovo datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione. |
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo | Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà le autorizzazioni di collaboratore all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo | Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse. |
Creare un sito WordPress | Questo modello crea un sito WordPress nell'istanza del contenitore |
Creare il servizio Azure Kubernetes con Prometheus e Grafana con collegamento privato | Verrà creato un'istanza di Azure grafana, servizio Azure Kubernetes e verrà installato Prometheus, un toolkit di monitoraggio e avvisi open source in un cluster del servizio Azure Kubernetes. Usare quindi l'endpoint privato gestito di Grafana gestito di Azure per connettersi a questo server Prometheus e visualizzare i dati di Prometheus in un dashboard di Grafana |
Creare un servizio Gestione API con SSL da KeyVault | Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto | Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio | Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete. |
Creare un server SFTP su richiesta con archiviazione permanente | Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI). |
Creare un gateway applicazione con certificati | Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup | Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo | Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Creare un server MySqlFlex & abilitare la protezione tramite l'insieme di credenziali di backup | Modello che crea un server flessibile MySQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un server PgFlex & abilitare la protezione tramite l'insieme di credenziali di backup | Modello che crea un server flessibile PostgreSQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup | Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup |
Crea un'app contenitore e un ambiente con registro | Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log. |
Crea un'app di microservizi Dapr usando app contenitore | Creare un'app di microservizi Dapr usando App contenitore. |
Crea un'app pub-sub-servicebus dapr usando app contenitore | Creare un'app pub-sub servicebus dapr usando App contenitore. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito | Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire una semplice applicazione di microservizi di Azure Spring Apps | Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure. |
Distribuire Azure Data Explorer DB con la connessione di Cosmos DB | Distribuire Azure Data Explorer DB con la connessione Cosmos DB. |
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi | Distribuire il database di Esplora dati di Azure con connessione griglia di eventi. |
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi | Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi. |
Deploy Dev Box Service with built-in image | Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita | Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire il servizio MedTech | Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Distribuire il servizio MedTech, incluso un hub IoT di Azure | Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Distribuire Sports Analytics nell'architettura di Azure | Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
Distribuisce un sito Web statico | Distribuisce un sito Web statico con un account di archiviazione di backup |
hub FinOps | Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
Frontdoor Standard/Premium con origine sito Web statico | Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
cluster Hazelcast | Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
Importare immagini del contenitore in Registro Azure Container | Questo modello usa il modulo Import ACR dal registro bicep per importare immagini di contenitori pubbliche in un Registro Azure Container. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke | Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
'app Web con identità gestita, SQL Server e ΑΙ | Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2020-03-01-preview",
"name": "string",
"properties": {
"canDelegate": "bool",
"condition": "string",
"conditionVersion": "string",
"delegatedManagedIdentityResourceId": "string",
"principalId": "string",
"principalType": "string",
"roleDefinitionId": "string",
"scope": "string"
}
}
Valori delle proprietà
Microsoft.Authorization/roleAssignments
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2020-03-01-preview' |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
digitare | Tipo di risorsa | 'Microsoft.Authorization/roleAssignments' |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
canDelegate | Flag di delega usato per la creazione di un'assegnazione di ruolo | Bool |
condizione | Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versione della condizione. Il valore attualmente accettato è '2.0' | corda |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | corda |
principalId | ID entità. | stringa (obbligatorio) |
principalType | Tipo di entità dell'ID entità assegnato. | 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatorio) |
portata | Ambito dell'assegnazione di ruolo. | corda |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Configurare il servizio Ambienti di distribuzione |
Questo modello consente di configurare gli ambienti di distribuzione. |
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Assegnare un ruolo nell'ambito della sottoscrizione |
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione. |
Assegnare un ruolo nell'ambito del tenant |
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant. |
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse |
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente. |
con restrizioni di rete di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft |
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
Azure Cloud Shell - della rete virtuale |
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure. |
servizio Azure Container con Helm |
Distribuire un cluster gestito con il servizio Azure Container con Helm |
Gemelli digitali di Azure con funzioni e servizi collegamento privato |
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT". |
Gemelli digitali di Azure con connessione cronologia dati temporali |
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati di serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di Esplora dati di Azure e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster |
'app per le funzioni di Azure con Hub eventi e identità gestita |
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione |
macchina virtuale per sviluppatori di giochi di Azure |
La macchina virtuale per sviluppatori di giochi di Azure include motori con licenza come Unreal. |
Generatore immagini di Azure con baseline di Windows di Azure |
Crea un ambiente di Image Builder di Azure e compila un'immagine di Windows Server con gli aggiornamenti di Windows più recenti e la baseline di Windows di Azure applicata. |
proof-of-concept di Azure Synapse |
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi |
BrowserBox azure Edition |
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7. |
Compilare immagini del contenitore con attività del Registro Azure Container |
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice. |
Configurare il servizio Dev Box |
Questo modello crea tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box (/azure/dev-box/quickstart-create-dev-box). È possibile visualizzare tutte le risorse create oppure passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box. |
Creare una risorsa New Relic nativa di Azure |
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure. |
Creare una condivisione dati da un account di archiviazione |
Questo modello crea una condivisione dati da un account di archiviazione |
Creare una nuova organizzazione datadog |
Questo modello crea un nuovo datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo |
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà le autorizzazioni di collaboratore all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure. |
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo |
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse. |
Creare un sito WordPress |
Questo modello crea un sito WordPress nell'istanza del contenitore |
Creare il servizio Azure Kubernetes con Prometheus e Grafana con collegamento privato |
Verrà creato un'istanza di Azure grafana, servizio Azure Kubernetes e verrà installato Prometheus, un toolkit di monitoraggio e avvisi open source in un cluster del servizio Azure Kubernetes. Usare quindi l'endpoint privato gestito di Grafana gestito di Azure per connettersi a questo server Prometheus e visualizzare i dati di Prometheus in un dashboard di Grafana |
Creare una regola di avviso per gli elementi di continuità aziendale di Azure |
Questi modelli creano una regola di avviso e un'identità del servizio gestito assegnata dall'utente. Assegna inoltre l'accesso del lettore MSI alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e sui dettagli più recenti del punto di ripristino. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio |
Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete. |
Creare un server SFTP su richiesta con archiviazione permanente |
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI). |
Creare un gateway applicazione con certificati |
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Creare un server MySqlFlex & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un server flessibile MySQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare un server PgFlex & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea un server flessibile PostgreSQL e abilita la protezione tramite l'insieme di credenziali di backup |
Creare chiavi SSH e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup |
Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup |
Crea un'app contenitore e un ambiente con registro |
Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log. |
Crea un'app di microservizi Dapr usando app contenitore |
Creare un'app di microservizi Dapr usando App contenitore. |
Crea un'app pub-sub-servicebus dapr usando app contenitore |
Creare un'app pub-sub servicebus dapr usando App contenitore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito |
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita. |
Distribuire una semplice applicazione di microservizi di Azure Spring Apps |
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure. |
Distribuire un account di archiviazione per l'archivio SAP ILM |
L'account di archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il <un href='https://www.sap.com'> SAP Help Portal </a>. |
Distribuire Azure Data Explorer DB con la connessione di Cosmos DB |
Distribuire Azure Data Explorer DB con la connessione Cosmos DB. |
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi |
Distribuire il database di Esplora dati di Azure con connessione griglia di eventi. |
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi |
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi. |
Deploy Darktrace Autoscaling vSensors |
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors |
Deploy Dev Box Service with built-in image |
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita. |
Distribuire Secure Azure AI Studio con una rete virtuale gestita |
Questo modello crea un ambiente sicuro di Azure AI Studio con forti restrizioni di sicurezza di rete e identità. |
Distribuire il servizio MedTech |
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Distribuire il servizio MedTech, incluso un hub IoT di Azure |
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
Distribuisce un sito Web statico |
Distribuisce un sito Web statico con un account di archiviazione di backup |
hub FinOps |
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
Frontdoor Standard/Premium con origine sito Web statico |
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico. |
cluster Hazelcast |
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente. |
Importare immagini del contenitore in Registro Azure Container |
Questo modello usa il modulo Import ACR dal registro bicep per importare immagini di contenitori pubbliche in un Registro Azure Container. |
importare BLOB VHD da un URL di archivio ZIP |
La distribuzione di macchine virtuali basate su immagini disco specializzate richiede l'importazione di file VHD in un account di archiviazione. In the case there are multiple VHD files compressed in a single ZIP and you got the URL to fetch the ZIP archive, this ARM template will ease the job: Download, Extract and Import into an existing Storage Account Blob Container. |
min.io gateway di Azure |
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB |
controllo degli accessi in base al ruolo - di macchine virtuali esistenti |
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse |
controllo degli accessi in base al ruolo - Concedere l'accesso al ruolo predefinito per più macchine virtuali esistenti in un gruppo di risorse |
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse |
Terraform in Azure |
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito. |
aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2 |
Questo modello aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2 usando un modello di Resource Manager. |
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke |
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale. |
Modello di assegnazione di ruolo identità assegnata dall'utente |
Modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente nelle risorse da cui dipende l'area di lavoro di Azure Machine Learning |
'app Web con identità gestita, SQL Server e ΑΙ |
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il comando Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2020-03-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
canDelegate = bool
condition = "string"
conditionVersion = "string"
delegatedManagedIdentityResourceId = "string"
principalId = "string"
principalType = "string"
roleDefinitionId = "string"
scope = "string"
}
})
}
Valori delle proprietà
Microsoft.Authorization/roleAssignments
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) |
parent_id | ID della risorsa a cui applicare la risorsa di estensione. | stringa (obbligatorio) |
proprietà | Proprietà dell'assegnazione di ruolo. | RoleAssignmentProperties (obbligatorio) |
digitare | Tipo di risorsa | "Microsoft.Authorization/roleAssignments@2020-03-01-preview" |
RoleAssignmentProperties
Nome | Descrizione | Valore |
---|---|---|
canDelegate | Flag di delega usato per la creazione di un'assegnazione di ruolo | Bool |
condizione | Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' | corda |
conditionVersion | Versione della condizione. Il valore attualmente accettato è '2.0' | corda |
delegatedManagedIdentityResourceId | ID della risorsa identità gestita delegata | corda |
principalId | ID entità. | stringa (obbligatorio) |
principalType | Tipo di entità dell'ID entità assegnato. | 'ForeignGroup' 'Group' 'ServicePrincipal' 'User' |
roleDefinitionId | ID definizione del ruolo. | stringa (obbligatorio) |
portata | Ambito dell'assegnazione di ruolo. | corda |