Microsoft.Authorization roleAssignments 2015-07-01
Observações
Para obter diretrizes sobre como criar atribuições e definições de função, consulte Criar recursos do RBAC do Azure usando o Bicep.
Definição de recurso do Bicep
O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Authorization/roleAssignments@2015-07-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
principalId: 'string'
roleDefinitionId: 'string'
}
}
Valores de propriedade
Microsoft.Authorization/roleAssignments
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Nome | Descrição | Valor |
---|---|---|
principalId | A ID da entidade de segurança atribuída à função. Isso mapeia para a ID dentro do Active Directory. Ele pode apontar para um usuário, entidade de serviço ou grupo de segurança. | cadeia de caracteres (obrigatório) |
roleDefinitionId | A ID de definição de função usada na atribuição de função. | cadeia de caracteres (obrigatório) |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
configurar o serviço ambientes de implantação | Esse modelo fornece uma maneira de configurar ambientes de implantação. |
cluster do AKS com um Gateway nat e um gateway de aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo | Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Atribuir uma função no escopo da assinatura | Esse modelo é um modelo de nível de assinatura que atribuirá uma função no escopo da assinatura. |
Atribuir uma função no escopo do locatário | Esse modelo é um modelo de nível de locatário que atribuirá uma função à entidade de segurança fornecida no escopo do locatário. O usuário que está implantando o modelo já deve ter a função Proprietário atribuída no escopo do locatário. |
atribuir uma função RBAC a um grupo de recursos | Este modelo atribui acesso de Proprietário, Leitor ou Colaborador a um grupo de recursos existente. |
restrito de rede do Azure AI Studio | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication | Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
Azure Cloud Shell – VNet | Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
AKS (Serviço de Contêiner do Azure) com o Helm | Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm |
gêmeos digitais do Azure com de serviço de Função e Link Privado | Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
gêmeos digitais do Azure com de conexão de histórico de dados de tempo | Esse modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster do Azure Data Explorer e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados em uma tabela de banco de dados no cluster |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada | seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
de Máquina Virtual do Desenvolvedor de Jogos do Azure | A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure | Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas. |
Criar imagens de contêiner com tarefas do ACR | Esse modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner a partir do repositório de código. |
configurar de serviço do Dev Box | Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento. |
criar uma nova de recursos do Azure Native Relic | Esse modelo configura um 'Serviço de Nova Relíquia Nativa do Azure' para monitorar recursos em sua assinatura do Azure. |
Criar um compartilhamento de dados de uma conta de armazenamento | Este modelo cria um compartilhamento de dados de uma conta de armazenamento |
criar uma nova organização datadog | Esse modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização Datadog para monitorar recursos em sua assinatura. |
Criar um resourceGroup, aplique um bloqueio e um RBAC | Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
Criar uma atribuição de função e identidade gerenciada atribuída pelo usuário | Este módulo permite que você crie uma identidade gerenciada atribuída pelo usuário e uma atribuição de função com escopo para o grupo de recursos. |
criar um site do WordPress | Este modelo cria um site do WordPress na Instância de Contêiner |
Criar AKS com Prometheus e Grafana com o link privae | Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
Criar um serviço de Gerenciamento de API com SSL do KeyVault | Esse modelo implanta um serviço de Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
criar um Azure Key Vault com RBAC e um secreto | Esse modelo cria um Azure Key Vault e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos |
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo | Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede. |
criar um servidor SFTP sob demanda com de armazenamento persistente | Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
Criar Gateway de Aplicativo com certificados | Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo. |
criar & de disco habilitar a proteção por meio de do Cofre de Backup | Modelo que cria um disco e habilita a proteção por meio do Cofre de Backup |
Criar cofre de chaves, identidade gerenciada e atribuição de função | Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função. |
Criar servidor MySqlFlex & habilitar a proteção por meio de do Cofre de Backup | Modelo que cria um Servidor Flexível MySQL e habilita a proteção por meio do Cofre de Backup |
Criar servidor PgFlex & habilitar a proteção por meio de do Cofre de Backup | Modelo que cria um Servidor Flexível do PostgreSQL e habilita a proteção por meio do Cofre de Backup |
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup | Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup |
cria um aplicativo de contêiner e um ambiente com o Registro | Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de microsserviços da Dapr usando aplicativos de contêiner | Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner | Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
implantar uma VM Linux ou Windows com msi | Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps | Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
implantar o BD do Azure Data Explorer com a conexão do Cosmos DB | Implantar o BD do Azure Data Explorer com a conexão do Cosmos DB. |
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos | Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos. |
implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos | Implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos. |
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna | Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna. |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada | Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
implantar o serviço MedTech | O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
implantar o serviço MedTech, incluindo um Hub IoT do Azure | O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
implantar a Análise Esportiva no de Arquitetura do Azure | Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
implanta um site estático | Implanta um site estático com uma conta de armazenamento de backup |
do hub FinOps | Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
Front Door Standard/Premium com origem estática do site | Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
cluster hazelcast | O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente. |
importar imagens de contêiner para o ACR | Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke | Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ | Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
Definição de recurso de modelo do ARM
O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2015-07-01",
"name": "string",
"properties": {
"principalId": "string",
"roleDefinitionId": "string"
}
}
Valores de propriedade
Microsoft.Authorization/roleAssignments
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Nome | Descrição | Valor |
---|---|---|
principalId | A ID da entidade de segurança atribuída à função. Isso mapeia para a ID dentro do Active Directory. Ele pode apontar para um usuário, entidade de serviço ou grupo de segurança. | cadeia de caracteres (obrigatório) |
roleDefinitionId | A ID de definição de função usada na atribuição de função. | cadeia de caracteres (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
configurar o serviço ambientes de implantação |
Esse modelo fornece uma maneira de configurar ambientes de implantação. |
cluster do AKS com um Gateway nat e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de NAT para conexões de saída e um Gateway de Aplicativo para conexões de entrada. |
cluster do AKS com o Controlador de Entrada do Gateway de Aplicativo |
Este exemplo mostra como implantar um cluster do AKS com o Gateway de Aplicativo, o Controlador de Entrada do Gateway de Aplicativo, o Registro de Contêiner do Azure, o Log Analytics e o Key Vault |
Atribuir uma função no escopo da assinatura |
Esse modelo é um modelo de nível de assinatura que atribuirá uma função no escopo da assinatura. |
Atribuir uma função no escopo do locatário |
Esse modelo é um modelo de nível de locatário que atribuirá uma função à entidade de segurança fornecida no escopo do locatário. O usuário que está implantando o modelo já deve ter a função Proprietário atribuída no escopo do locatário. |
atribuir uma função RBAC a um grupo de recursos |
Este modelo atribui acesso de Proprietário, Leitor ou Colaborador a um grupo de recursos existente. |
restrito de rede do Azure AI Studio |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com o link privado e a saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication |
Esse conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
Azure Cloud Shell – VNet |
Esse modelo implanta recursos do Azure Cloud Shell em uma rede virtual do Azure. |
AKS (Serviço de Contêiner do Azure) com o Helm |
Implantar um cluster gerenciado com o AKS (Serviço de Contêiner do Azure) com o Helm |
gêmeos digitais do Azure com de serviço de Função e Link Privado |
Esse modelo cria um serviço dos Gêmeos Digitais do Azure configurado com uma Função do Azure conectada à Rede Virtual que pode se comunicar por meio de um ponto de extremidade de link privado para gêmeos digitais. Ele também cria uma zona DNS privada para permitir a resolução de nome de host contínuo do ponto de extremidade dos Gêmeos Digitais da Rede Virtual para o endereço IP da sub-rede interna do ponto de extremidade privado. O nome do host é armazenado como uma configuração para a Função do Azure com o nome 'ADT_ENDPOINT'. |
gêmeos digitais do Azure com de conexão de histórico de dados de tempo |
Esse modelo cria uma instância dos Gêmeos Digitais do Azure configurada com uma conexão de histórico de dados de série temporal. Para criar uma conexão, outros recursos devem ser criados, como um namespace dos Hubs de Eventos, um hub de eventos, um cluster do Azure Data Explorer e um banco de dados. Os dados são enviados para um hub de eventos que eventualmente encaminha os dados para o cluster do Azure Data Explorer. Os dados são armazenados em uma tabela de banco de dados no cluster |
aplicativo de funções do Azure com o Hub de Eventos e a Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
de Máquina Virtual do Desenvolvedor de Jogos do Azure |
A Máquina Virtual do Desenvolvedor de Jogos do Azure inclui mecanismos licencsed como o Unreal. |
Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure |
Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas. |
de Prova de Conceito do Azure Synapse |
Este modelo cria uma prova de ambiente de conceito para o Azure Synapse, incluindo pools de SQL e pools opcionais do Apache Spark |
do |
Este modelo implanta o BrowserBox em uma VM LVM do Azure Ubuntu Server 22.04 LTS, Debian 11 ou RHEL 8.7. |
Criar imagens de contêiner com tarefas do ACR |
Esse modelo usa DeploymentScript para orquestrar o ACR para criar sua imagem de contêiner a partir do repositório de código. |
configurar de serviço do Dev Box |
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento. |
criar uma nova de recursos do Azure Native Relic |
Esse modelo configura um 'Serviço de Nova Relíquia Nativa do Azure' para monitorar recursos em sua assinatura do Azure. |
Criar um compartilhamento de dados de uma conta de armazenamento |
Este modelo cria um compartilhamento de dados de uma conta de armazenamento |
criar uma nova organização datadog |
Esse modelo cria um novo Datadog – um recurso do Serviço ISV Nativo do Azure e uma organização Datadog para monitorar recursos em sua assinatura. |
criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster do AKS privado com uma Zona DNS Pública. |
Criar um resourceGroup, aplique um bloqueio e um RBAC |
Este modelo é um modelo de nível de assinatura que criará um resourceGroup, aplicará um bloqueio ao resourceGroup e atribuirá permsões de colaborador à principalId fornecida. Atualmente, esse modelo não pode ser implantado por meio do Portal do Azure. |
Criar uma atribuição de função e identidade gerenciada atribuída pelo usuário |
Este módulo permite que você crie uma identidade gerenciada atribuída pelo usuário e uma atribuição de função com escopo para o grupo de recursos. |
criar um site do WordPress |
Este modelo cria um site do WordPress na Instância de Contêiner |
Criar AKS com Prometheus e Grafana com o link privae |
Isso criará um grafana do Azure, o AKS e instalará o Prometheus, um kit de ferramentas de monitoramento e alertas de software livre, em um cluster do AKS (Serviço de Kubernetes do Azure). Em seguida, você usa o ponto de extremidade privado gerenciado do Grafana Gerenciado do Azure para se conectar a este servidor Prometheus e exibir os dados do Prometheus em um painel do Grafana |
Criar regra de alerta para itens de continuidade de negócios do Azure |
Esses modelos criam uma regra de alerta e uma MSI atribuída pelo usuário. Ele também atribui o acesso do leitor MSI à assinatura para que a regra de alerta tenha acesso para consultar os itens protegidos necessários e os detalhes mais recentes do ponto de recuperação. |
Criar um serviço de Gerenciamento de API com SSL do KeyVault |
Esse modelo implanta um serviço de Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
criar um Azure Key Vault com RBAC e um secreto |
Esse modelo cria um Azure Key Vault e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos |
Criar um Gerenciador de Rede Virtual do Azure e VNETs de exemplo |
Esse modelo implanta um Gerenciador de Rede Virtual do Azure e uma amostra de redes virtuais no grupo de recursos nomeado. Ele dá suporte a várias topologias de conectividade e tipos de associação de grupo de rede. |
criar um servidor SFTP sob demanda com de armazenamento persistente |
Este modelo demonstra um servidor SFTP sob demanda usando uma ACI (Instância de Contêiner do Azure). |
Criar Gateway de Aplicativo com certificados |
Este modelo mostra como gerar certificados autoassinados do Key Vault e, em seguida, fazer referência do Gateway de Aplicativo. |
criar & de disco habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um disco e habilita a proteção por meio do Cofre de Backup |
Criar cofre de chaves, identidade gerenciada e atribuição de função |
Esse modelo cria um cofre de chaves, uma identidade gerenciada e uma atribuição de função. |
Criar servidor MySqlFlex & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um Servidor Flexível MySQL e habilita a proteção por meio do Cofre de Backup |
Criar servidor PgFlex & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria um Servidor Flexível do PostgreSQL e habilita a proteção por meio do Cofre de Backup |
Criar chaves ssh e armazenar no KeyVault |
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault. |
criar conta de armazenamento & habilitar a proteção por meio de do Cofre de Backup |
Modelo que cria uma conta de armazenamento e habilita o backup operacional e abobadado por meio do Cofre de Backup |
cria um aplicativo de contêiner e um ambiente com o Registro |
Crie um ambiente de aplicativo de contêiner com um aplicativo de contêiner básico de um Registro de Contêiner do Azure. Ele também implanta um workspace do Log Analytics para armazenar logs. |
cria um aplicativo de microsserviços da Dapr usando aplicativos de contêiner |
Crie um aplicativo de microsserviços Dapr usando Aplicativos de Contêiner. |
Cria um aplicativo dapr pub-sub servicebus usando aplicativos de contêiner |
Crie um aplicativo dapr pub-sub servicebus usando Aplicativos de Contêiner. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM usando o IP de armazenamento personalizado |
cria um cluster do Azure Stack HCI 23H2 |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 no modo de rede de link duplo sem alternância |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
cria um cluster do Azure Stack HCI 23H2 no modo de rede Switchless-SingleLink |
Esse modelo cria um cluster Azure Stack HCI 23H2 usando um modelo do ARM. |
implantar uma VM Linux ou Windows com msi |
Esse modelo permite implantar uma VM Linux ou Windows com uma Identidade de Serviço Gerenciada. |
implantar um aplicativo simples de microsserviço do Azure Spring Apps |
Este modelo implanta um aplicativo simples de microsserviço do Azure Spring Apps para ser executado no Azure. |
implantar uma conta de armazenamento para o repositório SAP ILM |
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um Repositório ILM para persistir os arquivos e anexos de arquivos de um sistema SAP ILM. Um IlM Store é um componente que atende aos requisitos de sistemas de armazenamento compatíveis com SAP ILM. É possível armazenar arquivos de arquivos em uma mídia de armazenamento usando padrões de interface WebDAV ao usar regras de Gerenciamento de Retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o <a href='https://www.sap.com'> SAP Help Portal </a>. |
implantar o BD do Azure Data Explorer com a conexão do Cosmos DB |
Implantar o BD do Azure Data Explorer com a conexão do Cosmos DB. |
implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos |
Implantar o banco de dados do Azure Data Explorer com a conexão da Grade de Eventos. |
implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos |
Implantar o banco de dados do Azure Data Explorer com a conexão do Hub de Eventos. |
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
implantar o Serviço de Caixa de Desenvolvimento com de imagem interna |
Esse modelo fornece uma maneira de implantar um serviço Dev Box com imagem interna. |
implantar o Azure AI Studio seguro com uma rede virtual gerenciada |
Esse modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de identidade e de rede. |
implantar o serviço MedTech |
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
implantar o serviço MedTech, incluindo um Hub IoT do Azure |
O serviço MedTech é um dos Serviços de Dados de Integridade do Azure projetados para ingerir dados do dispositivo de vários dispositivos, transformar os dados do dispositivo em observações FHIR, que são então persistentes no serviço FHIR dos Serviços de Dados de Integridade do Azure. |
implantar a Análise Esportiva no de Arquitetura do Azure |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberá a função colaborador de dados de blob de armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Azure Key Vault, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Azure Key Vault é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função de Usuário de Segredos do Key Vault. |
implanta um site estático |
Implanta um site estático com uma conta de armazenamento de backup |
do hub FinOps |
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory. |
Front Door Standard/Premium com origem estática do site |
Esse modelo cria um site estático do Front Door Standard/Premium e um Site estático do Armazenamento do Azure e configura o Front Door para enviar tráfego para o site estático. |
cluster hazelcast |
O Hazelcast é uma plataforma de dados na memória que pode ser usada para uma variedade de aplicativos de dados. Esse modelo implantará qualquer número de nós do Hazelcast e eles se descobrirão automaticamente. |
importar imagens de contêiner para o ACR |
Esse modelo aproveita o módulo Importar ACR do registro bicep para importar imagens de contêiner público para um Registro de Contêiner do Azure. |
importar blobs VHD de uma URL de arquivo ZIP |
A implantação de máquinas virtuais com base em imagens de disco especializadas requer a importação de arquivos VHD para uma conta de armazenamento. No caso de haver vários arquivos VHD compactados em um único ZIP e você tiver a URL para buscar o arquivo ZIP, esse modelo do ARM facilitará o trabalho: Baixar, extrair e importar em um contêiner de blob de conta de armazenamento existente. |
min.io do Gateway do Azure |
Implantação do Gateway do Azure totalmente privada min.io para fornecer uma API de armazenamento compatível com S3 apoiada pelo armazenamento de blobs |
RBAC – de VM existente |
Este modelo concede acesso baseado em função aplicável a uma VM existente em um Grupo de Recursos |
RBAC – Conceder acesso de função interno para várias VMs existentes em um grupo de recursos |
Este modelo concede acesso baseado em função aplicável a várias VMs existentes em um Grupo de Recursos |
Terraform no Azure |
Esse modelo permite implantar uma estação de trabalho do Terraform como uma VM linux com MSI. |
atualiza um cluster do Azure Stack HCI 22H2 para um cluster 23H2 |
Esse modelo atualiza um cluster Azure Stack HCI 22H2 para um cluster 23H2 usando um modelo do ARM. |
usar o Firewall do Azure como proxy DNS em uma topologia do Hub & Spoke |
Este exemplo mostra como implantar uma topologia hub-spoke no Azure usando o Firewall do Azure. A rede virtual do hub atua como um ponto central de conectividade com muitas redes virtuais spoke conectadas à rede virtual do hub por meio do emparelhamento de rede virtual. |
modelo de atribuição de função de identidade atribuído pelo usuário |
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende |
Aplicativo Web com Identidade Gerenciada, SQL Server e ΑΙ |
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso roleAssignments pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleAssignments, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2015-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
principalId = "string"
roleDefinitionId = "string"
}
})
}
Valores de propriedade
Microsoft.Authorization/roleAssignments
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
Nome | Descrição | Valor |
---|---|---|
principalId | A ID da entidade de segurança atribuída à função. Isso mapeia para a ID dentro do Active Directory. Ele pode apontar para um usuário, entidade de serviço ou grupo de segurança. | cadeia de caracteres (obrigatório) |
roleDefinitionId | A ID de definição de função usada na atribuição de função. | cadeia de caracteres (obrigatório) |