次の方法で共有


GitHub のその他の Bicep クイック スタート

GitHub の次のクイック スタートでは、さまざまな Microsoft Graph Bicep の種類と構成をデプロイするためのさまざまなシナリオを示します。 また、このクイック スタートのコレクションに投稿することもできます。 詳細については、「Microsoft Graph Bicep 拡張機能への貢献」を参照してください。

サンプル サンプルの概要
クライアント アプリとリソース アプリ を作成する
  • オプションの X509 証明書を使用してクライアント アプリの登録を作成する
  • リソース アプリの登録を作成する
  • 両方のアプリのサービス プリンシパルを作成する
  • Key Vault から X509 証明書を使用してクライアント アプリを作成する
  • クライアント アプリの登録を作成する
  • デプロイ スクリプトを使用して Key Vault から X509 証明書を追加する
  • アプリのサービス プリンシパルを作成する
  • Microsoft Graph を呼び出す OAuth2.0 スコープを使用してクライアント アプリを構成する クライアント アプリケーションを作成し、次のいずれかを実行します。
  • クライアント アプリケーション定義に必要なリソース アクセスを設定する、または
  • OAuth2.0 スコープをクライアント アプリケーションに付与します。
  • ゼロ シークレット を使用して Azure リソースにアクセスするように GitHub Actions を構成する シークレットを使用せずに、GitHub アクションを有効にして Microsoft Entra にログインし、Web アプリをビルドして Azure App Service にデプロイします。
  • GitHub のフェデレーション ID 資格情報を使用して構成されたシークレットのないアプリを作成する
  • サービス プリンシパルを作成し、リソース グループスコープの Azure 共同作成者ロールを割り当てる
  • 資格情報 としてユーザー割り当てマネージド ID を使用してアプリを構成する シークレットを使用せずに、Azure で実行されているアプリで Microsoft Graph API を呼び出せるようにする
  • ユーザー割り当てマネージド ID を資格情報として使用して、シークレットのないクライアント アプリケーションを作成する
  • サービス プリンシパルを作成し、Microsoft Graph アプリロールを割り当てる
  • マネージド ID を Azure Automation アカウントに割り当てて、アプリで Microsoft Graph を呼び出す
  • リソース アプリへのアクセス権をクライアント アプリに付与 クライアント アプリとリソース アプリの作成」で作成したリソース アプリへのクライアント アプリのアプリ ロールの割り当てを作成します。
    セキュリティ グループ を使用して、クライアント サービスで BLOB ストレージから読み取りを有効にする セキュリティ グループを介して Blob Storage アカウントから読み取る 3 つのユーザー割り当てマネージド ID を構成します。
  • 3 つのマネージド ID を作成し、セキュリティ グループのメンバーとして追加する
  • セキュリティ グループの Blob Storage アカウントに Azure 閲覧者ロールを割り当てる
  • ユーザー プリンシパル名を使用してセキュリティ グループのユーザー メンバーを構成
  • UPN によるユーザーの取得
  • セキュリティ グループを作成する
  • フェッチされたユーザーをグループのメンバーとして追加する
  • メンバーと所有者を含むグループを作成
  • セキュリティ グループを作成し、次の手順を実行します。
  • リソース サービス プリンシパルを所有者として追加する
  • マネージド ID をメンバーとして追加する