Microsoft.Authorization roleAssignments 2015-07-01
言論
如需建立角色指派和定義的指引,請參閱 使用 Bicep建立 Azure RBAC 資源。
Bicep 資源定義
roleAssignments 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Authorization/roleAssignments@2015-07-01' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
principalId: 'string'
roleDefinitionId: 'string'
}
}
屬性值
Microsoft.Authorization/roleAssignments
名字 | 描述 | 價值 |
---|---|---|
名字 | 資源名稱 | 字串 (必要) |
性能 | 角色指派屬性。 | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope (必要) |
範圍 | 在與部署範圍不同的範圍內建立資源時,請使用 。 | 將此屬性設定為資源的符號名稱,以套用 擴充資源。 |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
名字 | 描述 | 價值 |
---|---|---|
principalId | 指派給角色的主體標識碼。 這會對應至 Active Directory 內的標識碼。 它可以指向用戶、服務主體或安全組。 | 字串 (必要) |
roleDefinitionId | 角色指派中使用的角色定義標識碼。 | 字串 (必要) |
快速入門範例
下列快速入門範例會部署此資源類型。
Bicep 檔案 | 描述 |
---|---|
設定部署環境服務 | 此範本提供設定部署環境的方式。 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 | 此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 | 此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
在訂用帳戶範圍指派角色 | 此範本是訂用帳戶層級範本,將指派訂用帳戶範圍的角色。 |
在租用戶範圍指派角色 | 此範本是租用戶層級範本,會將角色指派給租用戶範圍中提供的主體。 部署範本的用戶必須已在租用戶範圍指派擁有者角色。 |
將 RBAC 角色指派給資源群組 | 此範本會將擁有者、讀者或參與者存取權指派給現有的資源群組。 |
Azure AI Studio 網路限制 | 這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用 Microsoft Entra ID Authentication Azure AI Studio | 這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
Azure Cloud Shell - VNet | 此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
搭配 Helm |
使用 Azure Container Service 部署受控叢集 (AKS) 與 Helm |
使用函式和 Private Link 服務 Azure Digital Twins | 此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Digital Twins 與時間數據歷程記錄連線 | 此範本會建立以時間序列數據歷程記錄連線設定的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure 數據總管叢集和資料庫。 數據會傳送至事件中樞,該中樞最終會將數據轉送至 Azure 數據總管叢集。 數據會儲存在叢集中的資料庫數據表中 |
使用事件中樞和受控識別 Azure 函式應用程式 | 他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶 |
Azure Game 開發人員虛擬機 | Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。 |
使用 Azure Windows 基準 |
建立 Azure Image Builder 環境,並建置已套用最新 Windows Update 和 Azure Windows 基準的 Windows Server 映射。 |
使用 ACR 工作 建置容器映像 | 此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
設定開發箱服務 | 此範本會根據 Dev Box 快速入門指南 (/azure/dev-box/quickstart-create-dev-box) 建立所有 Dev Box 管理員資源。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
建立 Azure 原生新 Relic 資源 | 此範本會設定「Azure Native New Relic Service」來監視 Azure 訂用帳戶中的資源。 |
從記憶體帳戶建立數據共享 | 此範本會從記憶體帳戶建立數據共用 |
建立新的Datadog組織 | 此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
建立 resourceGroup、套用鎖定和 RBAC | 此範本是訂用帳戶層級範本,會建立 resourceGroup、套用資源群組的鎖定,並將參與者分派給提供的 principalId。 目前無法透過 Azure 入口網站部署此範本。 |
建立使用者指派的受控識別和角色指派 | 此課程模組可讓您建立使用者指派的受控識別,以及限定於資源群組的角色指派。 |
建立 WordPress 網站 | 此範本會在容器實例上建立 WordPress 網站 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS | 這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
從 KeyVault 建立具有 SSL 的 API 管理服務 | 此範本會部署使用使用者指派身分識別設定的 API 管理服務。 它會使用此身分識別從 KeyVault 擷取 SSL 憑證,並每隔 4 小時檢查一次來保持更新。 |
使用 RBAC 建立 Azure Key Vault 和秘密 | 此範本會建立 Azure Key Vault 和秘密。 它不依賴存取原則,而是利用 Azure RBAC 來管理秘密的授權 |
建立 Azure 虛擬網路管理員和範例 VNET | 此範本會將 Azure 虛擬網路管理員和範例虛擬網路部署到具名資源群組中。 它支援多個連線拓撲和網路群組成員資格類型。 |
使用永續性記憶體建立隨選 SFTP 伺服器 | 此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
使用憑證建立應用程式閘道 | 此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
建立磁碟 & 透過備份保存庫 啟用保護 | 建立磁碟並透過備份保存庫啟用保護的範本 |
建立金鑰保存庫、受控識別和角色指派 | 此範本會建立金鑰保存庫、受控識別和角色指派。 |
建立 MySqlFlex 伺服器 & 透過Backup Vault 啟用保護 | 建立 MySQL 彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立 PgFlex 伺服器 & 透過 Backup Vault 啟用保護 | 建立PostgreSQL彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立記憶體帳戶 & 透過Backup Vault 啟用保護 | 建立記憶體帳戶並透過備份保存庫啟用作業和保存庫備份的範本 |
使用登錄建立容器應用程式和環境 | 使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr 微服務應用程式 | 使用 Container Apps 建立 Dapr 微服務應用程式。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 | 使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
使用 MSI 部署 Linux 或 Windows VM | 此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
部署簡單的 Azure Spring Apps 微服務應用程式 | 此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。 |
使用 Cosmos DB 連線部署 Azure 數據總管 DB | 使用 Cosmos DB 連線部署 Azure 數據總管 DB。 |
使用事件方格連線部署 Azure 數據總管資料庫 | 使用事件方格聯機部署 Azure 數據總管資料庫。 |
使用事件中樞連線部署 Azure 數據總管資料庫 | 使用事件中樞連線部署 Azure 數據總管資料庫。 |
使用內建映射部署 Dev Box Service | 此範本提供使用內建映射部署Dev Box服務的方式。 |
使用受控虛擬網路部署安全的 Azure AI Studio | 此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
部署 MedTech 服務 | MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
部署 MedTech 服務,包括 Azure IoT 中樞 | MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
在 Azure 架構上部署體育分析 | 建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例(如果已部署的 Azure SQL Database),以及 Azure Databricks 實例。 部署範本和 ADF 實例受控識別的使用者 AAD 身分識別,將會在記憶體帳戶上授與記憶體 Blob 數據參與者角色。 還有一個選項可用來部署 Azure Key Vault 實例、Azure SQL Database 和 Azure 事件中樞(適用於串流使用案例)。 部署 Azure Key Vault 時,部署範本之使用者的 Data Factory 受控識別和 AAD 身分識別將會獲得 Key Vault 秘密使用者角色。 |
部署靜態網站 | 使用備份記憶體帳戶部署靜態網站 |
FinOps 中樞 | 此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
使用靜態網站來源 Front Door Standard/Premium | 此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
黑茲爾卡斯特叢集 | Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
將容器映像匯入 ACR | 此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映射匯入 Azure Container Registry。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy | 此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
具有受控識別、SQL Server 和 的 Web 應用程式 | 針對應用程式 + 資料 + 受控識別 + 監視部署 Azure 基礎結構的簡單範例 |
ARM 樣本資源定義
roleAssignments 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Authorization/roleAssignments",
"apiVersion": "2015-07-01",
"name": "string",
"properties": {
"principalId": "string",
"roleDefinitionId": "string"
}
}
屬性值
Microsoft.Authorization/roleAssignments
名字 | 描述 | 價值 |
---|---|---|
apiVersion | API 版本 | '2015-07-01' |
名字 | 資源名稱 | 字串 (必要) |
性能 | 角色指派屬性。 | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope (必要) |
類型 | 資源類型 | 'Microsoft.Authorization/roleAssignments' |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
名字 | 描述 | 價值 |
---|---|---|
principalId | 指派給角色的主體標識碼。 這會對應至 Active Directory 內的標識碼。 它可以指向用戶、服務主體或安全組。 | 字串 (必要) |
roleDefinitionId | 角色指派中使用的角色定義標識碼。 | 字串 (必要) |
快速入門範本
下列快速入門範本會部署此資源類型。
範本 | 描述 |
---|---|
設定部署環境服務 |
此範本提供設定部署環境的方式。 |
具有 NAT 閘道和應用程式閘道的 AKS 叢集 |
此範例示範如何使用 NAT 閘道部署 AKS 叢集以進行輸出連線,以及用於輸入連線的應用程式閘道。 |
使用應用程式閘道輸入控制器 AKS 叢集 |
此範例示範如何使用應用程式閘道、應用程式閘道輸入控制器、Azure Container Registry、Log Analytics 和 Key Vault 部署 AKS 叢集 |
在訂用帳戶範圍指派角色 |
此範本是訂用帳戶層級範本,將指派訂用帳戶範圍的角色。 |
在租用戶範圍指派角色 |
此範本是租用戶層級範本,會將角色指派給租用戶範圍中提供的主體。 部署範本的用戶必須已在租用戶範圍指派擁有者角色。 |
將 RBAC 角色指派給資源群組 |
此範本會將擁有者、讀者或參與者存取權指派給現有的資源群組。 |
Azure AI Studio 網路限制 |
這組範本示範如何使用Microsoft受控密鑰來加密和 AI 資源的 Microsoft 受控識別組態,來設定已停用私人鏈接和輸出的 Azure AI Studio。 |
使用 Microsoft Entra ID Authentication Azure AI Studio |
這組範本示範如何使用相依資源的 Microsoft Entra ID 驗證來設定 Azure AI Studio,例如 Azure AI 服務和 Azure 記憶體。 |
Azure Cloud Shell - VNet |
此範本會將 Azure Cloud Shell 資源部署至 Azure 虛擬網路。 |
搭配 Helm |
使用 Azure Container Service 部署受控叢集 (AKS) 與 Helm |
使用函式和 Private Link 服務 Azure Digital Twins |
此範本會建立一個 Azure Digital Twins 服務,此服務會使用虛擬網路連線的 Azure 函式來設定,以透過私人連結端點與 Digital Twins 進行通訊。 它也會建立私人 DNS 區域,以允許從虛擬網路到私人端點內部子網 IP 位址的 Digital Twins 端點無縫主機名解析。 主機名會儲存為名稱為 『ADT_ENDPOINT』 的 Azure 函式設定。 |
Azure Digital Twins 與時間數據歷程記錄連線 |
此範本會建立以時間序列數據歷程記錄連線設定的 Azure Digital Twins 實例。 若要建立連線,必須建立其他資源,例如事件中樞命名空間、事件中樞、Azure 數據總管叢集和資料庫。 數據會傳送至事件中樞,該中樞最終會將數據轉送至 Azure 數據總管叢集。 數據會儲存在叢集中的資料庫數據表中 |
使用事件中樞和受控識別 Azure 函式應用程式 |
他的範本會在Linux取用方案上布建 Azure 函式應用程式,以及事件中樞、Azure 記憶體和 Application Insights。 函式應用程式可以使用受控識別來連線到事件中樞和記憶體帳戶 |
Azure Game 開發人員虛擬機 |
Azure 遊戲開發人員虛擬機包含 Unreal 等授權引擎。 |
使用 Azure Windows 基準 |
建立 Azure Image Builder 環境,並建置已套用最新 Windows Update 和 Azure Windows 基準的 Windows Server 映射。 |
Azure Synapse 概念證明 |
此範本會建立 Azure Synapse 的概念證明環境,包括 SQL 集區和選擇性的 Apache Spark 集區 |
BrowserBox Azure Edition |
此範本會在 Azure Ubuntu Server 22.04 LTS、Debian 11 或 RHEL 8.7 LVM VM 上部署 BrowserBox。 |
使用 ACR 工作 建置容器映像 |
此範本會使用 DeploymentScript 協調 ACR,從程式代碼存放庫建置容器映射。 |
設定開發箱服務 |
此範本會根據 Dev Box 快速入門指南 (/azure/dev-box/quickstart-create-dev-box) 建立所有 Dev Box 管理員資源。 您可以檢視所有建立的資源,或直接移至 DevPortal.microsoft.com 來建立您的第一個開發方塊。 |
建立 Azure 原生新 Relic 資源 |
此範本會設定「Azure Native New Relic Service」來監視 Azure 訂用帳戶中的資源。 |
從記憶體帳戶建立數據共享 |
此範本會從記憶體帳戶建立數據共用 |
建立新的Datadog組織 |
此範本會建立新的 Datadog - Azure 原生 ISV 服務資源和 Datadog 組織,以監視訂用帳戶中的資源。 |
使用公用 DNS 區域建立私人 AKS 叢集 |
此範例示範如何使用公用 DNS 區域部署私人 AKS 叢集。 |
建立 resourceGroup、套用鎖定和 RBAC |
此範本是訂用帳戶層級範本,會建立 resourceGroup、套用資源群組的鎖定,並將參與者分派給提供的 principalId。 目前無法透過 Azure 入口網站部署此範本。 |
建立使用者指派的受控識別和角色指派 |
此課程模組可讓您建立使用者指派的受控識別,以及限定於資源群組的角色指派。 |
建立 WordPress 網站 |
此範本會在容器實例上建立 WordPress 網站 |
使用 Prometheus 和 Grafana 建立具有 privae 連結的 AKS |
這會在 Azure Kubernetes Service (AKS) 叢集上建立 Azure grafana、AKS 並安裝 Prometheus、開放原始碼監視和警示工具組。 然後使用 Azure Managed Grafana 的受控私人端點來連線到此 Prometheus 伺服器,並在 Grafana 儀錶板中顯示 Prometheus 數據 |
為 azure 商務持續性專案建立警示規則 |
此範本會建立警示規則和使用者指派的 MSI。 它也會將 MSI 讀取器存取權指派給訂用帳戶,讓警示規則能夠存取查詢所需的受保護專案和最新的恢復點詳細數據。 |
從 KeyVault 建立具有 SSL 的 API 管理服務 |
此範本會部署使用使用者指派身分識別設定的 API 管理服務。 它會使用此身分識別從 KeyVault 擷取 SSL 憑證,並每隔 4 小時檢查一次來保持更新。 |
使用 RBAC 建立 Azure Key Vault 和秘密 |
此範本會建立 Azure Key Vault 和秘密。 它不依賴存取原則,而是利用 Azure RBAC 來管理秘密的授權 |
建立 Azure 虛擬網路管理員和範例 VNET |
此範本會將 Azure 虛擬網路管理員和範例虛擬網路部署到具名資源群組中。 它支援多個連線拓撲和網路群組成員資格類型。 |
使用永續性記憶體建立隨選 SFTP 伺服器 |
此範本示範使用 Azure 容器實例 (ACI) 的隨選 SFTP 伺服器。 |
使用憑證建立應用程式閘道 |
此範本示範如何產生 Key Vault 自我簽署憑證,然後從應用程式閘道參考。 |
建立磁碟 & 透過備份保存庫 啟用保護 |
建立磁碟並透過備份保存庫啟用保護的範本 |
建立金鑰保存庫、受控識別和角色指派 |
此範本會建立金鑰保存庫、受控識別和角色指派。 |
建立 MySqlFlex 伺服器 & 透過Backup Vault 啟用保護 |
建立 MySQL 彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立 PgFlex 伺服器 & 透過 Backup Vault 啟用保護 |
建立PostgreSQL彈性伺服器的範本,並透過備份保存庫啟用保護 |
建立 ssh-keys 並儲存在 KeyVault |
此範本會使用 deploymentScript 資源來產生 ssh 金鑰,並將私鑰儲存在 keyVault 中。 |
建立記憶體帳戶 & 透過Backup Vault 啟用保護 |
建立記憶體帳戶並透過備份保存庫啟用作業和保存庫備份的範本 |
使用登錄建立容器應用程式和環境 |
使用 Azure Container Registry 的基本容器應用程式建立容器應用程式環境。 它也會部署Log Analytics工作區來儲存記錄。 |
使用 Container Apps 建立 Dapr 微服務應用程式 |
使用 Container Apps 建立 Dapr 微服務應用程式。 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式 |
使用 Container Apps 建立 Dapr pub-sub servicebus 應用程式。 |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用 ARM 範本建立 Azure Stack HCI 23H2 叢集,並使用自定義記憶體 IP |
建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在無交換器-雙鏈接網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
會在 Switchless-SingleLink 網路模式中建立 Azure Stack HCI 23H2 叢集 |
此範本會使用ARM樣本建立 Azure Stack HCI 23H2 叢集。 |
使用 MSI 部署 Linux 或 Windows VM |
此範本可讓您使用受控服務識別來部署Linux或Windows VM。 |
部署簡單的 Azure Spring Apps 微服務應用程式 |
此範本會部署簡單的 Azure Spring Apps 微服務應用程式,以在 Azure 上執行。 |
為 SAP ILM 存放區部署記憶體帳戶 |
Microsoft Azure 記憶體帳戶現在可作為 ILM 存放區,以保存 SAP ILM 系統的封存盤案和附件。 ILM 存放區是滿足 SAP ILM 相容記憶體系統需求的元件。 您可以使用 WebDAV 介面標準將封存盤案儲存在記憶體媒體中,同時使用 SAP ILM 保留管理規則。 如需 SAP ILM 存放區的詳細資訊,請參閱 <href='https://www.sap.com'> SAP 說明入口網站 </a>。 |
使用 Cosmos DB 連線部署 Azure 數據總管 DB |
使用 Cosmos DB 連線部署 Azure 數據總管 DB。 |
使用事件方格連線部署 Azure 數據總管資料庫 |
使用事件方格聯機部署 Azure 數據總管資料庫。 |
使用事件中樞連線部署 Azure 數據總管資料庫 |
使用事件中樞連線部署 Azure 數據總管資料庫。 |
部署深色追蹤自動調整 vSensors |
此範本可讓您部署 Darktrace vSensors 的自動自動調整部署 |
使用內建映射部署 Dev Box Service |
此範本提供使用內建映射部署Dev Box服務的方式。 |
使用受控虛擬網路部署安全的 Azure AI Studio |
此範本會建立安全的 Azure AI Studio 環境,並具有健全的網路和身分識別安全性限制。 |
部署 MedTech 服務 |
MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
部署 MedTech 服務,包括 Azure IoT 中樞 |
MedTech 服務是 Azure Health Data Services 的其中一個,其設計目的是從多個裝置內嵌裝置數據,將裝置數據轉換成 FHIR 觀察,然後保存在 Azure Health Data Services FHIR 服務中。 |
在 Azure 架構上部署體育分析 |
建立已啟用 ADLS Gen 2 的 Azure 記憶體帳戶、具有記憶體帳戶連結服務的 Azure Data Factory 實例(如果已部署的 Azure SQL Database),以及 Azure Databricks 實例。 部署範本和 ADF 實例受控識別的使用者 AAD 身分識別,將會在記憶體帳戶上授與記憶體 Blob 數據參與者角色。 還有一個選項可用來部署 Azure Key Vault 實例、Azure SQL Database 和 Azure 事件中樞(適用於串流使用案例)。 部署 Azure Key Vault 時,部署範本之使用者的 Data Factory 受控識別和 AAD 身分識別將會獲得 Key Vault 秘密使用者角色。 |
部署靜態網站 |
使用備份記憶體帳戶部署靜態網站 |
FinOps 中樞 |
此範本會建立新的 FinOps 中樞實例,包括 Data Lake 記憶體和 Data Factory。 |
使用靜態網站來源 Front Door Standard/Premium |
此範本會建立 Front Door Standard/Premium 和 Azure 記憶體靜態網站,並設定 Front Door 將流量傳送至靜態網站。 |
黑茲爾卡斯特叢集 |
Hazelcast 是記憶體內部數據平臺,可用於各種數據應用程式。 此範本會部署任意數目的 Hazelcast 節點,而且它們會自動探索彼此。 |
將容器映像匯入 ACR |
此範本會利用 bicep 登錄中的匯入 ACR 模組,將公用容器映射匯入 Azure Container Registry。 |
從 ZIP 封存 URL 匯入 VHD Blob |
根據特製化磁碟映像部署虛擬機需要將 VHD 檔案匯入記憶體帳戶。 如果單一 ZIP 中壓縮了多個 VHD 檔案,而且您取得擷取 ZIP 封存的 URL,此 ARM 範本會簡化作業:下載、擷取和匯入現有的記憶體帳戶 Blob 容器。 |
min.io Azure 閘道 |
完全私人 min.io Azure 閘道部署,以提供由 Blob 記憶體支援的 S3 相容記憶體 API |
RBAC - 現有的 VM |
此範本會授與資源群組中現有 VM 的適用角色型存取權 |
RBAC - 授與資源群組中多個現有 VM 的內建角色存取權 |
此範本會授與資源群組中多個現有 VM 的適用角色型存取權 |
Azure 上的 |
此範本可讓您將 Terraform 工作站部署為具有 MSI 的 Linux VM。 |
將 Azure Stack HCI 22H2 叢集升級至 23H2 叢集 |
此範本會使用 ARM 範本,將 Azure Stack HCI 22H2 叢集升級至 23H2 叢集。 |
使用 Azure 防火牆作為中樞 & 輪輻拓撲中的 DNS Proxy |
此範例示範如何使用 Azure 防火牆在 Azure 中部署中樞輪輻拓撲。 中樞虛擬網路可作為透過虛擬網路對等互連連線到中樞虛擬網路之許多輪輻虛擬網路的中央點。 |
使用者指派的身分識別角色指派範本 |
範本,在 Azure Machine Learning 工作區相依的資源上建立使用者指派身分識別的角色指派 |
具有受控識別、SQL Server 和 的 Web 應用程式 |
針對應用程式 + 資料 + 受控識別 + 監視部署 Azure 基礎結構的簡單範例 |
Terraform (AzAPI 提供者) 資源定義
roleAssignments 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Authorization/roleAssignments 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleAssignments@2015-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
principalId = "string"
roleDefinitionId = "string"
}
})
}
屬性值
Microsoft.Authorization/roleAssignments
名字 | 描述 | 價值 |
---|---|---|
名字 | 資源名稱 | 字串 (必要) |
parent_id | 要套用此延伸模組資源之資源的標識碼。 | 字串 (必要) |
性能 | 角色指派屬性。 | RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope (必要) |
類型 | 資源類型 | “Microsoft.Authorization/roleAssignments@2015-07-01” |
RoleAssignmentPropertiesOrRoleAssignmentPropertiesWithScope
名字 | 描述 | 價值 |
---|---|---|
principalId | 指派給角色的主體標識碼。 這會對應至 Active Directory 內的標識碼。 它可以指向用戶、服務主體或安全組。 | 字串 (必要) |
roleDefinitionId | 角色指派中使用的角色定義標識碼。 | 字串 (必要) |