Udostępnij za pośrednictwem


Dodatkowe przewodniki szybkiego startu Bicep na GitHubie

W poniższych szybkich startach w GitHub przedstawiono różne scenariusze wdrażania różnych typów i konfiguracji Microsoft Graph Bicep. Możesz również współtworzyć tę kolekcję przewodników Szybki start. Aby uzyskać więcej informacji, zobacz Współtworzenie rozszerzenia Bicep programu Microsoft Graph.

Próbka Przykładowe podsumowanie
Tworzenie aplikacji klienckich i aplikacji zasobów
  • Tworzenie rejestracji aplikacji klienckiej przy użyciu opcjonalnego certyfikatu X509
  • Tworzenie rejestracji aplikacji zasobów
  • Utwórz zasady usług dla obu aplikacji
  • Tworzenie aplikacji klienckiej przy użyciu certyfikatu X509 z usługi Key Vault
  • Tworzenie rejestracji aplikacji klienckiej
  • Dodawanie certyfikatu X509 z usługi Key Vault przy użyciu skryptu wdrażania
  • Utwórz główne konto usługi dla aplikacji
  • Konfigurowanie aplikacji klienckiej z zakresami OAuth2.0 w celu wywoływania programu Microsoft Graph Utwórz aplikację kliencką i wybierz jedną z następujących opcji:
  • Ustaw wymagany dostęp do zasobów w definicji aplikacji klienckiej lub
  • Przyznaj zakresy OAuth2.0 aplikacji klienckiej.
  • Konfigurowanie GitHub Actions w celu uzyskiwania dostępu do zasobów platformy Azure bez użycia żadnych tajnych danych Włącz akcję usługi GitHub, aby zalogować się do usługi Microsoft Entra, skompilować i wdrożyć aplikację internetową w usłudze Azure App Service bez używania żadnych wpisów tajnych.
  • Tworzenie aplikacji bez wpisu tajnego skonfigurowanej przy użyciu poświadczeń tożsamości federacyjnej dla usługi GitHub
  • Utwórz główną jednostkę usługi i przypisz jej rolę współautora w grupie zasobów Azure.
  • Konfigurowanie aplikacji z użyciem tożsamości zarządzanej przypisanej przez użytkownika jako poświadczenie Włącz aplikację działającą na platformie Azure do wywoływania interfejsu API Microsoft Graph bez używania tajnych danych.
  • Twórz aplikację kliencką bez tajnych danych, używając tożsamości zarządzanej przypisanej przez użytkownika jako poświadczenia
  • Utwórz jednostkę usługi i przypisz jej role aplikacji Microsoft Graph
  • Przypisywanie tożsamości zarządzanej do konta usługi Azure Automation, co umożliwia aplikacji wywoływanie programu Microsoft Graph
  • Udziel aplikacji klienckiej dostępu do aplikacji zasobowej Tworzenie przypisania roli aplikacji dla aplikacji klienckiej do aplikacji zasobów utworzonej w Tworzenie aplikacji klienckich i aplikacji zasobów
    Zezwalanie usłudze klienta na odczyt z Blob Storage przy użyciu grupy zabezpieczeń Skonfiguruj trzy tożsamości zarządzane przypisane przez użytkownika do odczytu z konta usługi Blob Storage za pośrednictwem grupy zabezpieczeń:
  • Tworzenie 3 tożsamości zarządzanych i dodawanie ich jako członków grupy zabezpieczeń
  • Przypisz rolę Azure Reader do konta usługi Blob Storage do grupy zabezpieczeń
  • Konfigurowanie użytkowników grupy zabezpieczeń przy użyciu nazw głównych użytkowników
  • Pobierz użytkowników według UPN
  • Tworzenie grupy zabezpieczeń
  • Dodawanie pobranych użytkowników jako członków grupy
  • Tworzenie grupy z członkami i właścicielami
  • Utwórz grupę zabezpieczeń i:
  • Dodaj jednostkę usługową zasobu jako właściciela
  • Dodaj tożsamość zarządzaną jako członka