Compartilhar via


Inícios rápidos adicionais do Bicep no GitHub

Os guias de início rápido a seguir no GitHub demonstram diferentes cenários para implantar vários tipos e configurações do Microsoft Graph Bicep. Também pode contribuir para esta coleção de guias rápidos. Para obter mais informações, consulte Contribuindo para Microsoft Graph Bicep Extension.

Amostra Exemplo de resumo
Criar aplicativos cliente e de recursos
  • Criar um registro de aplicativo cliente com um certificado X509 opcional
  • Criar um registro de aplicativo de recurso
  • Criar entidades de serviço para ambos os aplicativos
  • Criar um aplicativo cliente com um certificado X509 do Key Vault
  • Criar um registro de aplicativo cliente
  • Adicionar um certificado X509 do Cofre da Chave usando um script de implantação
  • Criar um principal de serviço para a aplicação
  • Configurar um aplicativo cliente com escopos OAuth2.0 para chamar o Microsoft Graph Crie um aplicativo cliente e:
  • Defina o acesso necessário aos recursos na definição do aplicativo cliente ou
  • Conceda escopos OAuth2.0 ao aplicativo cliente.
  • Configurar Ações do GitHub para acessar recursos do Azure, usando zero segredos Habilite uma Ação do GitHub para fazer logon no Microsoft Entra, criar e implantar um aplicativo Web em um Serviço de Aplicativo do Azure, sem usar segredos.
  • Criar um aplicativo sem segredo configurado com uma credencial de identidade federada para o GitHub
  • Criar uma entidade de serviço e atribuir-lhe uma função de Colaborador do Azure com escopo de grupo de recursos
  • Configurar um aplicativo com uma identidade gerenciada atribuída pelo usuário como uma credencial Habilitar um aplicativo em execução no Azure para chamar a API do Microsoft Graph, sem usar segredos
  • Crie um aplicativo cliente sem segredo, usando uma identidade gerenciada atribuída pelo usuário como credencial
  • Criar uma entidade de serviço e atribuir-lhe as funções de aplicação do Microsoft Graph
  • Atribua a identidade gerenciada a uma conta de Automação do Azure, permitindo que o aplicativo chame o Microsoft Graph
  • Conceder a um aplicativo cliente acesso a um aplicativo de recurso Criar uma atribuição de função para a aplicação do cliente à aplicação de recurso que foi criada em Criar aplicações cliente e de recursos
    Permitir que um serviço cliente leia do Armazenamento Blob, usando um grupo de segurança Configure três identidades gerenciadas atribuídas pelo usuário para ler de uma conta de Armazenamento de Blob por meio de um grupo de segurança:
  • Criar 3 identidades gerenciadas e adicioná-las como membros de um grupo de segurança
  • Atribuir uma função de Leitor do Azure à conta de Armazenamento de Blob para o grupo de segurança
  • Configurar os membros de usuário de um grupo de segurança, usando nomes principais de usuário
  • Buscar usuários por UPN
  • Criar um grupo de segurança
  • Adicionar os usuários buscados como membros do grupo
  • Criar um grupo com membros e proprietários
  • Crie um grupo de segurança e:
  • Adicionar uma entidade de serviço de recursos como proprietário
  • Adicionar uma identidade gerenciada como membro