Microsoft.Authorization roleAssignments 2017-10-01-preview
Opmerkingen
Zie Azure RBAC-resources maken met Bicepvoor hulp bij het maken van roltoewijzingen en definities.
Bicep-resourcedefinitie
Het resourcetype roleAssignments kan worden geïmplementeerd met bewerkingen die zijn gericht op:
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.Authorization/roleAssignments wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2017-10-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
canDelegate: bool
principalId: 'string'
roleDefinitionId: 'string'
}
}
Eigenschapswaarden
Microsoft.Authorization/roleAssignments
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van roltoewijzing. | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope |
draagwijdte | Gebruik deze functie bij het maken van een resource in een bereik dat anders is dan het implementatiebereik. | Stel deze eigenschap in op de symbolische naam van een resource om de extensieresource toe te passen. |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Naam | Beschrijving | Waarde |
---|---|---|
canDelegate | De delegatievlag die wordt gebruikt voor het maken van een roltoewijzing | Bool |
principalId | De principal-id die is toegewezen aan de rol. Dit wordt toegewezen aan de id in de Active Directory. Deze kan verwijzen naar een gebruiker, service-principal of beveiligingsgroep. | snaar |
roleDefinitionId | De id van de roldefinitie die wordt gebruikt in de roltoewijzing. | snaar |
Quickstart-voorbeelden
In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.
Bicep-bestand | Beschrijving |
---|---|
implementatieomgevingen configureren | Deze sjabloon biedt een manier om implementatieomgevingen te configureren. |
AKS-cluster met een NAT-gateway en een Application Gateway- | In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
AKS-cluster met de ingangscontroller van Application Gateway | In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Een rol toewijzen aan het abonnementsbereik | Deze sjabloon is een sjabloon op abonnementsniveau die een rol toewijst aan het abonnementsbereik. |
Een rol toewijzen op tenantbereik | Deze sjabloon is een sjabloon op tenantniveau die een rol toewijst aan de opgegeven principal binnen het tenantbereik. De gebruiker die de sjabloon implementeert, moet al de rol Eigenaar hebben toegewezen aan het tenantbereik. |
Een RBAC-rol toewijzen aan een resourcegroep | Met deze sjabloon wordt de toegang eigenaar, lezer of inzender toegewezen aan een bestaande resourcegroep. |
beperkte van Azure AI Studio Network | Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource. |
Azure AI Studio met Microsoft Entra ID Authentication | Deze set sjablonen laat zien hoe u Azure AI Studio instelt met Microsoft Entra ID-verificatie voor afhankelijke resources, zoals Azure AI Services en Azure Storage. |
Azure Cloud Shell - VNet- | Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
Azure Container Service (AKS) met Helm | Een beheerd cluster implementeren met Azure Container Service (AKS) met Helm |
Azure Digital Twins met de service Function en Private Link | Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een met een virtueel netwerk verbonden Azure-functie die kan communiceren via een Private Link-eindpunt naar Digital Twins. Er wordt ook een privé-DNS-zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van het virtuele netwerk naar het interne IP-adres van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
Azure Digital Twins met Time Data History Connection | Met deze sjabloon maakt u een Azure Digital Twins-exemplaar dat is geconfigureerd met een tijdreeksgegevensgeschiedenisverbinding. Als u een verbinding wilt maken, moeten andere resources worden gemaakt, zoals een Event Hubs-naamruimte, een Event Hub, een Azure Data Explorer-cluster en een database. Gegevens worden verzonden naar een Event Hub die de gegevens uiteindelijk doorstuurt naar het Azure Data Explorer-cluster. Gegevens worden opgeslagen in een databasetabel in het cluster |
Azure-functie-app met Event Hub en Beheerde identiteit | zijn sjabloon richt een Azure Function-app in op een Linux Consumption-abonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account |
Azure Game Developer Virtual Machine | Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal. |
Azure Image Builder met Azure Windows Baseline | Hiermee maakt u een Azure Image Builder-omgeving en bouwt u een Windows Server-installatiekopieën waarop de nieuwste Windows-updates en Azure Windows Baseline zijn toegepast. |
Containerinstallatiekopieën maken met ACR Tasks | In deze sjabloon wordt DeploymentScript gebruikt om ACR in te delen om uw containerinstallatiekopieën te bouwen vanuit de codeopslagplaats. |
Dev Box-service configureren | Met deze sjabloon worden alle Dev Box-beheerbronnen gemaakt volgens de Quick Start-handleiding voor Dev Box (/azure/dev-box/quickstart-create-dev-box). U kunt alle gemaakte resources bekijken of rechtstreeks naar DevPortal.microsoft.com gaan om uw eerste Dev Box te maken. |
Een azure Native New Relic-resource maken | Met deze sjabloon stelt u een 'Azure Native New Relic Service' in om resources in uw Azure-abonnement te bewaken. |
Een gegevensshare maken vanuit een opslagaccount | Met deze sjabloon maakt u een gegevensshare op basis van een opslagaccount |
Een nieuwe Datadog-organisatie maken | Met deze sjabloon maakt u een nieuwe Datadog- een Azure Native ISV-serviceresource en een Datadog-organisatie om resources in uw abonnement te bewaken. |
Een resourceGroup maken, een vergrendeling en RBAC- toepassen | Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, een vergrendeling van de resourceGroup wordt toegepast en inzender permssions worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal. |
een door de gebruiker toegewezen beheerde identiteit en roltoewijzing maken | Met deze module kunt u een door de gebruiker toegewezen beheerde identiteit en een roltoewijzing maken die is afgestemd op de resourcegroep. |
Een WordPress-site maken | Met deze sjabloon maakt u een WordPress-site in Container Instance |
AKS maken met Prometheus en Grafana met privae link | Hiermee maakt u een Azure-grafana, AKS en installeert u Prometheus, een opensource-toolkit voor bewaking en waarschuwingen, op een AKS-cluster (Azure Kubernetes Service). Vervolgens gebruikt u het beheerde privé-eindpunt van Azure Managed Grafana om verbinding te maken met deze Prometheus-server en de Prometheus-gegevens weer te geven in een Grafana-dashboard |
Een API Management-service maken met SSL vanuit KeyVault | Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Een Azure Key Vault maken met RBAC en een geheim | Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen |
Een Azure Virtual Network Manager en voorbeeld-VNET's maken | Met deze sjabloon implementeert u een Azure Virtual Network Manager en voorbeeld van virtuele netwerken in de benoemde resourcegroep. Het ondersteunt meerdere connectiviteitstopologieën en typen netwerkgroepslidmaatschappen. |
Een SFTP-server op aanvraag maken met permanente opslag | Deze sjabloon demonstreert een SFTP-server op aanvraag met behulp van een Azure Container Instance (ACI). |
Application Gateway maken met certificaten | In deze sjabloon ziet u hoe u zelfondertekende Key Vault-certificaten genereert en vervolgens verwijst vanuit Application Gateway. |
Schijf maken & beveiliging inschakelen via Backup Vault | Sjabloon waarmee een schijf wordt gemaakt en beveiliging via Backup Vault mogelijk maakt |
Sleutelkluis, beheerde identiteit en roltoewijzing maken | Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing. |
MySqlFlex-server maken & beveiliging inschakelen via Backup Vault | Sjabloon waarmee een MySQL Flexibele server wordt gemaakt en beveiliging via Backup Vault mogelijk wordt gemaakt |
PgFlex-server maken & beveiliging inschakelen via Backup Vault- | Sjabloon waarmee een PostgreSQL Flexible Server wordt gemaakt en beveiliging via Backup Vault mogelijk wordt gemaakt |
Opslagaccount maken & beveiliging inschakelen via Backup Vault- | Sjabloon voor het maken van een opslagaccount en het inschakelen van operationele en gekluisde back-ups via Backup Vault |
maakt een container-app en -omgeving met register- | Maak een container-app-omgeving met een basiscontainer-app vanuit een Azure Container Registry. Er wordt ook een Log Analytics-werkruimte geïmplementeerd om logboeken op te slaan. |
Maakt een Dapr-microservices-app met container-apps | Een Dapr-microservices-app maken met behulp van Container Apps. |
Maakt een Dapr pub-sub servicebus-app met behulp van Container Apps | Maak een Dapr pub-sub servicebus-app met behulp van Container Apps. |
Een Linux- of Windows-VM implementeren met MSI- | Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity. |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren | Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
Azure Data Explorer DB implementeren met Cosmos DB-verbinding | Azure Data Explorer DB implementeren met Cosmos DB-verbinding. |
Azure Data Explorer-database implementeren met Event Grid-verbinding | Azure Data Explorer-database implementeren met Event Grid-verbinding. |
Azure Data Explorer-database implementeren met Event Hub-verbinding | Azure Data Explorer-database implementeren met Event Hub-verbinding. |
Dev Box Service implementeren met ingebouwde installatiekopie | Deze sjabloon biedt een manier om een Dev Box-service met ingebouwde installatiekopie te implementeren. |
Secure Azure AI Studio implementeren met een beheerd virtueel netwerk | Met deze sjabloon maakt u een beveiligde Azure AI Studio-omgeving met robuuste netwerk- en identiteitsbeveiligingsbeperkingen. |
De MedTech-service implementeren | De MedTech-service is een van de Azure Health Data Services die is ontworpen voor het opnemen van apparaatgegevens van meerdere apparaten, het transformeren van de apparaatgegevens naar FHIR Observations, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
De MedTech-service implementeren, inclusief een Azure IoT Hub- | De MedTech-service is een van de Azure Health Data Services die is ontworpen voor het opnemen van apparaatgegevens van meerdere apparaten, het transformeren van de apparaatgegevens naar FHIR Observations, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
Sports Analytics implementeren in Azure Architecture | Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door data factory beheerde identiteit en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Secrets User toegewezen. |
Implementeert een statische website | Hiermee wordt een statische website met een back-upopslagaccount geïmplementeerd |
FinOps-hub | Met deze sjabloon maakt u een nieuw FinOps-hubexemplaren, waaronder Data Lake-opslag en een Data Factory. |
Front Door Standard/Premium met statische website-oorsprong | Met deze sjabloon maakt u een Front Door Standard/Premium en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden. |
Hazelcast-cluster | Hazelcast is een in-memory gegevensplatform dat kan worden gebruikt voor verschillende gegevenstoepassingen. Deze sjabloon implementeert een willekeurig aantal Hazelcast-knooppunten en ze detecteren elkaar automatisch. |
Containerinstallatiekopieën importeren in ACR- | Deze sjabloon maakt gebruik van de ACR-module Importeren uit het bicep-register om openbare containerinstallatiekopieën te importeren in een Azure Container Registry. |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie | In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
web-app met beheerde identiteit, SQL Server en ΑΙ- | Eenvoudig voorbeeld voor het implementeren van Azure-infrastructuur voor app + gegevens + beheerde identiteit en bewaking |
Resourcedefinitie van ARM-sjabloon
Het resourcetype roleAssignments kan worden geïmplementeerd met bewerkingen die zijn gericht op:
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Authorization/roleAssignments-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2017-10-01-preview",
"name": "string",
"properties": {
"canDelegate": "bool",
"principalId": "string",
"roleDefinitionId": "string"
}
}
Eigenschapswaarden
Microsoft.Authorization/roleAssignments
Naam | Beschrijving | Waarde |
---|---|---|
apiVersion | De API-versie | '2017-10-01-preview' |
naam | De resourcenaam | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van roltoewijzing. | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope |
type | Het resourcetype | 'Microsoft.Authorization/roleAssignments' |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Naam | Beschrijving | Waarde |
---|---|---|
canDelegate | De delegatievlag die wordt gebruikt voor het maken van een roltoewijzing | Bool |
principalId | De principal-id die is toegewezen aan de rol. Dit wordt toegewezen aan de id in de Active Directory. Deze kan verwijzen naar een gebruiker, service-principal of beveiligingsgroep. | snaar |
roleDefinitionId | De id van de roldefinitie die wordt gebruikt in de roltoewijzing. | snaar |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
implementatieomgevingen configureren |
Deze sjabloon biedt een manier om implementatieomgevingen te configureren. |
AKS-cluster met een NAT-gateway en een Application Gateway- |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
AKS-cluster met de ingangscontroller van Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway-ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Een rol toewijzen aan het abonnementsbereik |
Deze sjabloon is een sjabloon op abonnementsniveau die een rol toewijst aan het abonnementsbereik. |
Een rol toewijzen op tenantbereik |
Deze sjabloon is een sjabloon op tenantniveau die een rol toewijst aan de opgegeven principal binnen het tenantbereik. De gebruiker die de sjabloon implementeert, moet al de rol Eigenaar hebben toegewezen aan het tenantbereik. |
Een RBAC-rol toewijzen aan een resourcegroep |
Met deze sjabloon wordt de toegang eigenaar, lezer of inzender toegewezen aan een bestaande resourcegroep. |
beperkte van Azure AI Studio Network |
Deze set sjablonen laat zien hoe u Azure AI Studio instelt met private link en uitgaand verkeer uitgeschakeld, met behulp van door Microsoft beheerde sleutels voor versleuteling en door Microsoft beheerde identiteitsconfiguratie voor de AI-resource. |
Azure AI Studio met Microsoft Entra ID Authentication |
Deze set sjablonen laat zien hoe u Azure AI Studio instelt met Microsoft Entra ID-verificatie voor afhankelijke resources, zoals Azure AI Services en Azure Storage. |
Azure Cloud Shell - VNet- |
Met deze sjabloon worden Azure Cloud Shell-resources geïmplementeerd in een virtueel Azure-netwerk. |
Azure Container Service (AKS) met Helm |
Een beheerd cluster implementeren met Azure Container Service (AKS) met Helm |
Azure Digital Twins met de service Function en Private Link |
Met deze sjabloon maakt u een Azure Digital Twins-service die is geconfigureerd met een met een virtueel netwerk verbonden Azure-functie die kan communiceren via een Private Link-eindpunt naar Digital Twins. Er wordt ook een privé-DNS-zone gemaakt om naadloze hostnaamomzetting van het Digital Twins-eindpunt van het virtuele netwerk naar het interne IP-adres van het privé-eindpunt toe te staan. De hostnaam wordt opgeslagen als een instelling voor de Azure-functie met de naam 'ADT_ENDPOINT'. |
Azure Digital Twins met Time Data History Connection |
Met deze sjabloon maakt u een Azure Digital Twins-exemplaar dat is geconfigureerd met een tijdreeksgegevensgeschiedenisverbinding. Als u een verbinding wilt maken, moeten andere resources worden gemaakt, zoals een Event Hubs-naamruimte, een Event Hub, een Azure Data Explorer-cluster en een database. Gegevens worden verzonden naar een Event Hub die de gegevens uiteindelijk doorstuurt naar het Azure Data Explorer-cluster. Gegevens worden opgeslagen in een databasetabel in het cluster |
Azure-functie-app met Event Hub en Beheerde identiteit |
zijn sjabloon richt een Azure Function-app in op een Linux Consumption-abonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account |
Azure Game Developer Virtual Machine |
Azure Game Developer Virtual Machine bevat Licencsed Engines zoals Unreal. |
Azure Image Builder met Azure Windows Baseline |
Hiermee maakt u een Azure Image Builder-omgeving en bouwt u een Windows Server-installatiekopieën waarop de nieuwste Windows-updates en Azure Windows Baseline zijn toegepast. |
Azure Synapse Proof-of-Concept- |
Met deze sjabloon maakt u een proof-of-conceptomgeving voor Azure Synapse, waaronder SQL-pools en optionele Apache Spark-pools |
BrowserBox Azure Edition |
Met deze sjabloon wordt BrowserBox geïmplementeerd op een AZURE Ubuntu Server 22.04 LTS, Debian 11 of RHEL 8.7 LVM VM. |
Containerinstallatiekopieën maken met ACR Tasks |
In deze sjabloon wordt DeploymentScript gebruikt om ACR in te delen om uw containerinstallatiekopieën te bouwen vanuit de codeopslagplaats. |
Dev Box-service configureren |
Met deze sjabloon worden alle Dev Box-beheerbronnen gemaakt volgens de Quick Start-handleiding voor Dev Box (/azure/dev-box/quickstart-create-dev-box). U kunt alle gemaakte resources bekijken of rechtstreeks naar DevPortal.microsoft.com gaan om uw eerste Dev Box te maken. |
Een azure Native New Relic-resource maken |
Met deze sjabloon stelt u een 'Azure Native New Relic Service' in om resources in uw Azure-abonnement te bewaken. |
Een gegevensshare maken vanuit een opslagaccount |
Met deze sjabloon maakt u een gegevensshare op basis van een opslagaccount |
Een nieuwe Datadog-organisatie maken |
Met deze sjabloon maakt u een nieuwe Datadog- een Azure Native ISV-serviceresource en een Datadog-organisatie om resources in uw abonnement te bewaken. |
een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
Een resourceGroup maken, een vergrendeling en RBAC- toepassen |
Deze sjabloon is een sjabloon op abonnementsniveau waarmee een resourceGroup wordt gemaakt, een vergrendeling van de resourceGroup wordt toegepast en inzender permssions worden toegewezen aan de opgegeven principalId. Deze sjabloon kan momenteel niet worden geïmplementeerd via Azure Portal. |
een door de gebruiker toegewezen beheerde identiteit en roltoewijzing maken |
Met deze module kunt u een door de gebruiker toegewezen beheerde identiteit en een roltoewijzing maken die is afgestemd op de resourcegroep. |
Een WordPress-site maken |
Met deze sjabloon maakt u een WordPress-site in Container Instance |
AKS maken met Prometheus en Grafana met privae link |
Hiermee maakt u een Azure-grafana, AKS en installeert u Prometheus, een opensource-toolkit voor bewaking en waarschuwingen, op een AKS-cluster (Azure Kubernetes Service). Vervolgens gebruikt u het beheerde privé-eindpunt van Azure Managed Grafana om verbinding te maken met deze Prometheus-server en de Prometheus-gegevens weer te geven in een Grafana-dashboard |
Waarschuwingsregel maken voor azure-items voor bedrijfscontinuïteit |
Met deze sjablonen maakt u een waarschuwingsregel en door de gebruiker toegewezen MSI. Ook wordt de MSI-lezer toegang tot het abonnement toegewezen, zodat de waarschuwingsregel toegang heeft om query's uit te voeren op de vereiste beveiligde items en de meest recente details van het herstelpunt. |
Een API Management-service maken met SSL vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Een Azure Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen |
Een Azure Virtual Network Manager en voorbeeld-VNET's maken |
Met deze sjabloon implementeert u een Azure Virtual Network Manager en voorbeeld van virtuele netwerken in de benoemde resourcegroep. Het ondersteunt meerdere connectiviteitstopologieën en typen netwerkgroepslidmaatschappen. |
Een SFTP-server op aanvraag maken met permanente opslag |
Deze sjabloon demonstreert een SFTP-server op aanvraag met behulp van een Azure Container Instance (ACI). |
Application Gateway maken met certificaten |
In deze sjabloon ziet u hoe u zelfondertekende Key Vault-certificaten genereert en vervolgens verwijst vanuit Application Gateway. |
Schijf maken & beveiliging inschakelen via Backup Vault |
Sjabloon waarmee een schijf wordt gemaakt en beveiliging via Backup Vault mogelijk maakt |
Sleutelkluis, beheerde identiteit en roltoewijzing maken |
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing. |
MySqlFlex-server maken & beveiliging inschakelen via Backup Vault |
Sjabloon waarmee een MySQL Flexibele server wordt gemaakt en beveiliging via Backup Vault mogelijk wordt gemaakt |
PgFlex-server maken & beveiliging inschakelen via Backup Vault- |
Sjabloon waarmee een PostgreSQL Flexible Server wordt gemaakt en beveiliging via Backup Vault mogelijk wordt gemaakt |
SSH-sleutels maken en opslaan in KeyVault- |
Deze sjabloon maakt gebruik van de deploymentScript-resource voor het genereren van ssh-sleutels en het opslaan van de persoonlijke sleutel in KeyVault. |
Opslagaccount maken & beveiliging inschakelen via Backup Vault- |
Sjabloon voor het maken van een opslagaccount en het inschakelen van operationele en gekluisde back-ups via Backup Vault |
maakt een container-app en -omgeving met register- |
Maak een container-app-omgeving met een basiscontainer-app vanuit een Azure Container Registry. Er wordt ook een Log Analytics-werkruimte geïmplementeerd om logboeken op te slaan. |
Maakt een Dapr-microservices-app met container-apps |
Een Dapr-microservices-app maken met behulp van Container Apps. |
Maakt een Dapr pub-sub servicebus-app met behulp van Container Apps |
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon, met behulp van een aangepast IP-adres voor opslag |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster in de switchloze Dual-link-netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster in Switchless-SingleLink netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Linux- of Windows-VM implementeren met MSI- |
Met deze sjabloon kunt u een Linux- of Windows-VM implementeren met een Managed Service Identity. |
Een eenvoudige Azure Spring Apps-microservicetoepassing implementeren |
Met deze sjabloon wordt een eenvoudige Azure Spring Apps-microservicetoepassing geïmplementeerd die kan worden uitgevoerd in Azure. |
een opslagaccount voor SAP ILM Store implementeren |
Het Microsoft Azure Storage-account kan nu worden gebruikt als een ILM-archief om de archiefbestanden en bijlagen van een SAP ILM-systeem vast te houden. Een ILM Store is een onderdeel dat voldoet aan de vereisten van SAP ILM-compatibele opslagsystemen. U kunt archiefbestanden opslaan in een opslagmedium met behulp van WebDAV-interfacestandaarden terwijl u gebruikmaakt van SAP ILM-bewaarbeheerregels. Raadpleeg de <a href='https://www.sap.com'> SAP Help Portal </a>voor meer informatie over SAP ILM Store. |
Azure Data Explorer DB implementeren met Cosmos DB-verbinding |
Azure Data Explorer DB implementeren met Cosmos DB-verbinding. |
Azure Data Explorer-database implementeren met Event Grid-verbinding |
Azure Data Explorer-database implementeren met Event Grid-verbinding. |
Azure Data Explorer-database implementeren met Event Hub-verbinding |
Azure Data Explorer-database implementeren met Event Hub-verbinding. |
Darktrace Autoscaling vSensors implementeren |
Met deze sjabloon kunt u een automatisch schalende implementatie van Darktrace vSensors implementeren |
Dev Box Service implementeren met ingebouwde installatiekopie |
Deze sjabloon biedt een manier om een Dev Box-service met ingebouwde installatiekopie te implementeren. |
Secure Azure AI Studio implementeren met een beheerd virtueel netwerk |
Met deze sjabloon maakt u een beveiligde Azure AI Studio-omgeving met robuuste netwerk- en identiteitsbeveiligingsbeperkingen. |
De MedTech-service implementeren |
De MedTech-service is een van de Azure Health Data Services die is ontworpen voor het opnemen van apparaatgegevens van meerdere apparaten, het transformeren van de apparaatgegevens naar FHIR Observations, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
De MedTech-service implementeren, inclusief een Azure IoT Hub- |
De MedTech-service is een van de Azure Health Data Services die is ontworpen voor het opnemen van apparaatgegevens van meerdere apparaten, het transformeren van de apparaatgegevens naar FHIR Observations, die vervolgens worden bewaard in de Azure Health Data Services FHIR-service. |
Sports Analytics implementeren in Azure Architecture |
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. De AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar krijgt de rol Inzender voor opslagblobgegevens in het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de door data factory beheerde identiteit en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Secrets User toegewezen. |
Implementeert een statische website |
Hiermee wordt een statische website met een back-upopslagaccount geïmplementeerd |
FinOps-hub |
Met deze sjabloon maakt u een nieuw FinOps-hubexemplaren, waaronder Data Lake-opslag en een Data Factory. |
Front Door Standard/Premium met statische website-oorsprong |
Met deze sjabloon maakt u een Front Door Standard/Premium en een statische Azure Storage-website en configureert u Front Door om verkeer naar de statische website te verzenden. |
Hazelcast-cluster |
Hazelcast is een in-memory gegevensplatform dat kan worden gebruikt voor verschillende gegevenstoepassingen. Deze sjabloon implementeert een willekeurig aantal Hazelcast-knooppunten en ze detecteren elkaar automatisch. |
Containerinstallatiekopieën importeren in ACR- |
Deze sjabloon maakt gebruik van de ACR-module Importeren uit het bicep-register om openbare containerinstallatiekopieën te importeren in een Azure Container Registry. |
VHD-blobs importeren uit een ZIP-archief-URL |
Voor het implementeren van virtuele machines op basis van gespecialiseerde schijfinstallatiekopieën moet U VHD-bestanden importeren in een opslagaccount. In het geval dat er meerdere VHD-bestanden zijn gecomprimeerd in één ZIP en u de URL hebt gekregen voor het ophalen van het ZIP-archief, zal deze ARM-sjabloon de taak vereenvoudigen: Downloaden, extraheren en importeren in een bestaande blobcontainer voor opslagaccounts. |
min.io Azure Gateway- |
Volledig privé-min.io Azure Gateway-implementatie om een S3-compatibele opslag-API te bieden die wordt ondersteund door blobopslag |
RBAC - bestaande VM- |
Met deze sjabloon verleent u toegang op basis van rollen tot een bestaande VIRTUELE machine in een resourcegroep |
RBAC: ingebouwde roltoegang verlenen voor meerdere bestaande VM's in een resourcegroep |
Met deze sjabloon verleent u toegang op basis van rollen tot meerdere bestaande VM's in een resourcegroep |
Terraform in Azure |
Met deze sjabloon kunt u een Terraform-werkstation implementeren als een Linux-VM met MSI. |
een Azure Stack HCI 22H2-cluster upgradet naar 23H2-cluster |
Met deze sjabloon wordt een Azure Stack HCI 22H2-cluster bijgewerkt naar een 23H2-cluster met behulp van een ARM-sjabloon. |
Azure Firewall gebruiken als EEN DNS-proxy in een Hub & Spoke-topologie |
In dit voorbeeld ziet u hoe u een stertopologie in Azure implementeert met behulp van de Azure Firewall. Het virtuele hubnetwerk fungeert als een centraal punt van connectiviteit met veel virtuele spoke-netwerken die zijn verbonden met het virtuele hubnetwerk via peering van virtuele netwerken. |
door de gebruiker toegewezen sjabloon voor identiteitsrollen |
Een sjabloon waarmee roltoewijzingen van door de gebruiker toegewezen identiteit worden gemaakt voor resources waarvan de Azure Machine Learning-werkruimte afhankelijk is |
web-app met beheerde identiteit, SQL Server en ΑΙ- |
Eenvoudig voorbeeld voor het implementeren van Azure-infrastructuur voor app + gegevens + beheerde identiteit en bewaking |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype roleAssignments kan worden geïmplementeerd met bewerkingen die zijn gericht op:
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.Authorization/roleAssignments-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2017-10-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
canDelegate = bool
principalId = "string"
roleDefinitionId = "string"
}
})
}
Eigenschapswaarden
Microsoft.Authorization/roleAssignments
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) |
parent_id | De id van de resource waar deze extensieresource op moet worden toegepast. | tekenreeks (vereist) |
Eigenschappen | Eigenschappen van roltoewijzing. | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope |
type | Het resourcetype | "Microsoft.Authorization/roleAssignments@2017-10-01-preview" |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Naam | Beschrijving | Waarde |
---|---|---|
canDelegate | De delegatievlag die wordt gebruikt voor het maken van een roltoewijzing | Bool |
principalId | De principal-id die is toegewezen aan de rol. Dit wordt toegewezen aan de id in de Active Directory. Deze kan verwijzen naar een gebruiker, service-principal of beveiligingsgroep. | snaar |
roleDefinitionId | De id van de roldefinitie die wordt gebruikt in de roltoewijzing. | snaar |