Поделиться через


Дополнительные краткие руководства по Bicep на GitHub

В следующих кратких руководствах на GitHub показаны различные сценарии развертывания различных типов и конфигураций Bicep Microsoft Graph. Вы также можете внести свой вклад в эту коллекцию инструкций быстрого старта. Дополнительные сведения см. раздел Участие в расширении Microsoft Graph Bicep.

Образец Пример сводки
Создание клиентских и ресурсных приложений
  • Регистрация клиентского приложения с опциональным сертификатом X509
  • Создание регистрации ресурсного приложения
  • Создание учетных записей служб для обоих приложений
  • Создание клиентского приложения с сертификатом X509 из Key Vault
  • Создание регистрации клиентского приложения
  • Добавление сертификата X509 из Key Vault с помощью скрипта развертывания
  • Создание субъекта-службы для приложения
  • Настройте клиентское приложение с правами доступа OAuth2.0 для выполнения вызова Microsoft Graph Создайте клиентское приложение и выполните указанные ниже действия.
  • Задайте необходимый доступ к ресурсам в определении клиентского приложения или
  • Предоставьте области OAuth2.0 клиентскому приложению.
  • Настройка GitHub Actions для доступа к ресурсам Azure без использования секретов Включение действия GitHub для входа в Microsoft Entra, сборка и развертывание веб-приложения в службе приложений Azure без использования секретов.
  • Создание приложения без секретов, настроенного с помощью федеративного удостоверения личности для GitHub
  • Создайте учетную запись службы и назначьте ей роль участника Azure с областью действия в группе ресурсов.
  • Настройка приложения с управляемым удостоверением, назначенным пользователем, в качестве средства аутентификации Включение приложения, работающего в Azure, для вызова API Microsoft Graph без использования секретов
  • Создайте клиентское приложение без использования секретов, применяя управляемое удостоверение, назначенное пользователем, в качестве метода аутентификации.
  • Создайте учетную запись службы и назначьте ей роли приложения Microsoft Graph
  • Назначьте управляемое удостоверение учетной записи в Azure Automation, что позволит приложению вызывать Microsoft Graph.
  • предоставление клиентскому приложению доступа к приложению ресурсов Создайте назначение роли для клиентского приложения к приложению-ресурсу, созданному в Создание клиентских и ресурсных приложений
    Разрешение клиентской службе читать из хранилища блоб-объектов с помощью группы безопасности Настройте три управляемых удостоверения, назначаемых пользователем, для чтения из учетной записи хранения BLOB-объектов с помощью группы безопасности:
  • Создание 3 управляемых удостоверений и добавление их в качестве членов группы безопасности
  • Назначьте роль читателя Azure для учетной записи Blob-хранилища группы безопасности.
  • Настройка пользователей группы безопасности с использованием имен пользователей-принципалов
  • Получение пользователей по УПН
  • Создание группы безопасности
  • Добавьте полученных пользователей в качестве участников группы
  • Создайте группу с участниками и владельцами
  • Создайте группу безопасности и:
  • Добавление субъекта службы ресурсов в качестве владельца
  • Добавьте управляемое удостоверение в качестве члена