Freigeben über


Microsoft.NetApp netAppAccounts

Bicep-Ressourcendefinition

Der netAppAccounts-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.NetApp/netAppAccounts-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.NetApp/netAppAccounts@2024-07-01' = {
  identity: {
    type: 'string'
    userAssignedIdentities: {
      {customized property}: {}
    }
  }
  location: 'string'
  name: 'string'
  properties: {
    activeDirectories: [
      {
        activeDirectoryId: 'string'
        administrators: [
          'string'
        ]
        adName: 'string'
        aesEncryption: bool
        allowLocalNfsUsersWithLdap: bool
        backupOperators: [
          'string'
        ]
        dns: 'string'
        domain: 'string'
        encryptDCConnections: bool
        kdcIP: 'string'
        ldapOverTLS: bool
        ldapSearchScope: {
          groupDN: 'string'
          groupMembershipFilter: 'string'
          userDN: 'string'
        }
        ldapSigning: bool
        organizationalUnit: 'string'
        password: 'string'
        preferredServersForLdapClient: 'string'
        securityOperators: [
          'string'
        ]
        serverRootCACertificate: 'string'
        site: 'string'
        smbServerName: 'string'
        username: 'string'
      }
    ]
    encryption: {
      identity: {
        userAssignedIdentity: 'string'
      }
      keySource: 'string'
      keyVaultProperties: {
        keyName: 'string'
        keyVaultResourceId: 'string'
        keyVaultUri: 'string'
      }
    }
  }
  tags: {
    {customized property}: 'string'
  }
}

Eigenschaftswerte

AccountEncryption

Name Beschreibung Wert
Identität Die Identität, die für die Authentifizierung bei KeyVault verwendet wird. Anwendbar, wenn keySource "Microsoft.KeyVault" ist. EncryptionIdentity-
keySource Die Verschlüsselungsschlüsselquelle (Anbieter). Mögliche Werte (Groß-/Kleinschreibung wird nicht beachtet): Microsoft.NetApp, Microsoft.KeyVault "Microsoft.KeyVault"
"Microsoft.NetApp"
keyVaultProperties Von KeVault bereitgestellte Eigenschaften. Anwendbar, wenn keySource "Microsoft.KeyVault" ist. KeyVaultProperties

AccountProperties

Name Beschreibung Wert
activeDirectories Aktive Verzeichnisse ActiveDirectory-[]
Verschlüsselung Verschlüsselungseinstellungen AccountEncryption

ActiveDirectory

Name Beschreibung Wert
activeDirectoryId ID des Active Directory Schnur
administratoren Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
adName Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
aesEncryption Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert. Bool
allowLocalNfsUsersWithLdap Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen. Bool
backupOperators Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
dns Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
Domäne Name der Active Directory-Domäne Schnur
encryptDCConnections Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt. Bool
kdcIP IP-Adresse des kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
ldapOverTLS Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss. Bool
ldapSearchScope LDAP-Suchbereichsoptionen LdapSearchScopeOpt-
ldapSigning Gibt an, ob der LDAP-Datenverkehr signiert werden muss. Bool
organizationalUnit Die Organisationseinheit (OU) in Windows Active Directory Schnur
Passwort Nur-Text-Kennwort des Active Directory-Domänenadministrators, Der Wert wird in der Antwort maskiert Schnur

Zwänge:
Max. Länge =
Vertraulicher Wert. Übergeben Als sicherer Parameter.
preferredServersForLdapClient Kommagetrennte Liste der IPv4-Adressen bevorzugter Server für LDAP-Client. Es können maximal zwei kommagetrennte IPv4-Adressen übergeben werden. Schnur

Zwänge:
Max. Länge =
Pattern = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$
securityOperators Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
serverRootCACertificate Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
Vertraulicher Wert. Übergeben Als sicherer Parameter.
Platz Der Active Directory-Standort, auf den der Dienst die Domänencontrollererkennung beschränkt Schnur
smbServerName NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto in der AD registriert und zum Bereitstellen von Volumes verwendet. Schnur
Nutzername Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten Schnur

EncryptionIdentity

Name Beschreibung Wert
userAssignedIdentity Der ARM-Ressourcenbezeichner der vom Benutzer zugewiesenen Identität, die für die Authentifizierung mit dem Schlüsseltresor verwendet wird. Anwendbar, wenn "identity.type" über "UserAssigned" verfügt. Er sollte mit dem Schlüssel "identity.userAssignedIdentities" übereinstimmen. Schnur

KeyVaultProperties

Name Beschreibung Wert
keyName Der Name des KeyVault-Schlüssels. Zeichenfolge (erforderlich)
keyVaultResourceId Die Ressourcen-ID von KeyVault. Schnur
keyVaultUri Der URI von KeyVault. Zeichenfolge (erforderlich)

LdapSearchScopeOpt

Name Beschreibung Wert
groupDN Dadurch wird der Gruppen-DN angegeben, der die Basis-DN für Gruppensuchvorgänge überschreibt. Schnur

Zwänge:
Max. Länge =
groupMembershipFilter Dadurch wird der benutzerdefinierte LDAP-Suchfilter angegeben, der beim Nachschlagen der Gruppenmitgliedschaft vom LDAP-Server verwendet werden soll. Schnur

Zwänge:
Max. Länge =
userDN Dadurch wird der Benutzer-DN angegeben, der die Basis-DN für Benutzersuche außer Kraft setzt. Schnur

Zwänge:
Max. Länge =

ManagedServiceIdentity

Name Beschreibung Wert
Art Typ der verwalteten Dienstidentität (wobei systemAssigned- und UserAssigned-Typen zulässig sind). 'None'
'SystemAssigned'
"SystemAssigned,UserAssigned"
"UserAssigned" (erforderlich)
userAssignedIdentities Die Gruppe der benutzerzuweisungen Identitäten, die der Ressource zugeordnet sind. Die Wörterbuchschlüssel "userAssignedIdentities" sind ARM-Ressourcen-IDs im Formular: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Die Wörterbuchwerte können leere Objekte ({}) in Anforderungen sein. UserAssignedIdentities-

Microsoft.NetApp/netAppAccounts

Name Beschreibung Wert
Identität Die für die Ressource verwendete Identität. ManagedServiceIdentity-
Ort Der geografische Standort, an dem sich die Ressource befindet Zeichenfolge (erforderlich)
Name Der Ressourcenname Schnur

Zwänge:
Pattern = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (erforderlich)
Eigenschaften NetApp-Kontoeigenschaften AccountProperties-
Schilder Ressourcentags Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen

TrackedResourceTags

Name Beschreibung Wert

UserAssignedIdentities

Name Beschreibung Wert

UserAssignedIdentity

Name Beschreibung Wert

ARM-Vorlagenressourcendefinition

Der netAppAccounts-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.NetApp/netAppAccounts-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.NetApp/netAppAccounts",
  "apiVersion": "2024-07-01",
  "name": "string",
  "identity": {
    "type": "string",
    "userAssignedIdentities": {
      "{customized property}": {
      }
    }
  },
  "location": "string",
  "properties": {
    "activeDirectories": [
      {
        "activeDirectoryId": "string",
        "administrators": [ "string" ],
        "adName": "string",
        "aesEncryption": "bool",
        "allowLocalNfsUsersWithLdap": "bool",
        "backupOperators": [ "string" ],
        "dns": "string",
        "domain": "string",
        "encryptDCConnections": "bool",
        "kdcIP": "string",
        "ldapOverTLS": "bool",
        "ldapSearchScope": {
          "groupDN": "string",
          "groupMembershipFilter": "string",
          "userDN": "string"
        },
        "ldapSigning": "bool",
        "organizationalUnit": "string",
        "password": "string",
        "preferredServersForLdapClient": "string",
        "securityOperators": [ "string" ],
        "serverRootCACertificate": "string",
        "site": "string",
        "smbServerName": "string",
        "username": "string"
      }
    ],
    "encryption": {
      "identity": {
        "userAssignedIdentity": "string"
      },
      "keySource": "string",
      "keyVaultProperties": {
        "keyName": "string",
        "keyVaultResourceId": "string",
        "keyVaultUri": "string"
      }
    }
  },
  "tags": {
    "{customized property}": "string"
  }
}

Eigenschaftswerte

AccountEncryption

Name Beschreibung Wert
Identität Die Identität, die für die Authentifizierung bei KeyVault verwendet wird. Anwendbar, wenn keySource "Microsoft.KeyVault" ist. EncryptionIdentity-
keySource Die Verschlüsselungsschlüsselquelle (Anbieter). Mögliche Werte (Groß-/Kleinschreibung wird nicht beachtet): Microsoft.NetApp, Microsoft.KeyVault "Microsoft.KeyVault"
"Microsoft.NetApp"
keyVaultProperties Von KeVault bereitgestellte Eigenschaften. Anwendbar, wenn keySource "Microsoft.KeyVault" ist. KeyVaultProperties

AccountProperties

Name Beschreibung Wert
activeDirectories Aktive Verzeichnisse ActiveDirectory-[]
Verschlüsselung Verschlüsselungseinstellungen AccountEncryption

ActiveDirectory

Name Beschreibung Wert
activeDirectoryId ID des Active Directory Schnur
administratoren Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
adName Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
aesEncryption Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert. Bool
allowLocalNfsUsersWithLdap Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen. Bool
backupOperators Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
dns Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
Domäne Name der Active Directory-Domäne Schnur
encryptDCConnections Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt. Bool
kdcIP IP-Adresse des kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
ldapOverTLS Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss. Bool
ldapSearchScope LDAP-Suchbereichsoptionen LdapSearchScopeOpt-
ldapSigning Gibt an, ob der LDAP-Datenverkehr signiert werden muss. Bool
organizationalUnit Die Organisationseinheit (OU) in Windows Active Directory Schnur
Passwort Nur-Text-Kennwort des Active Directory-Domänenadministrators, Der Wert wird in der Antwort maskiert Schnur

Zwänge:
Max. Länge =
Vertraulicher Wert. Übergeben Als sicherer Parameter.
preferredServersForLdapClient Kommagetrennte Liste der IPv4-Adressen bevorzugter Server für LDAP-Client. Es können maximal zwei kommagetrennte IPv4-Adressen übergeben werden. Schnur

Zwänge:
Max. Länge =
Pattern = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$
securityOperators Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
serverRootCACertificate Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
Vertraulicher Wert. Übergeben Als sicherer Parameter.
Platz Der Active Directory-Standort, auf den der Dienst die Domänencontrollererkennung beschränkt Schnur
smbServerName NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto in der AD registriert und zum Bereitstellen von Volumes verwendet. Schnur
Nutzername Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten Schnur

EncryptionIdentity

Name Beschreibung Wert
userAssignedIdentity Der ARM-Ressourcenbezeichner der vom Benutzer zugewiesenen Identität, die für die Authentifizierung mit dem Schlüsseltresor verwendet wird. Anwendbar, wenn "identity.type" über "UserAssigned" verfügt. Er sollte mit dem Schlüssel "identity.userAssignedIdentities" übereinstimmen. Schnur

KeyVaultProperties

Name Beschreibung Wert
keyName Der Name des KeyVault-Schlüssels. Zeichenfolge (erforderlich)
keyVaultResourceId Die Ressourcen-ID von KeyVault. Schnur
keyVaultUri Der URI von KeyVault. Zeichenfolge (erforderlich)

LdapSearchScopeOpt

Name Beschreibung Wert
groupDN Dadurch wird der Gruppen-DN angegeben, der die Basis-DN für Gruppensuchvorgänge überschreibt. Schnur

Zwänge:
Max. Länge =
groupMembershipFilter Dadurch wird der benutzerdefinierte LDAP-Suchfilter angegeben, der beim Nachschlagen der Gruppenmitgliedschaft vom LDAP-Server verwendet werden soll. Schnur

Zwänge:
Max. Länge =
userDN Dadurch wird der Benutzer-DN angegeben, der die Basis-DN für Benutzersuche außer Kraft setzt. Schnur

Zwänge:
Max. Länge =

ManagedServiceIdentity

Name Beschreibung Wert
Art Typ der verwalteten Dienstidentität (wobei systemAssigned- und UserAssigned-Typen zulässig sind). 'None'
'SystemAssigned'
"SystemAssigned,UserAssigned"
"UserAssigned" (erforderlich)
userAssignedIdentities Die Gruppe der benutzerzuweisungen Identitäten, die der Ressource zugeordnet sind. Die Wörterbuchschlüssel "userAssignedIdentities" sind ARM-Ressourcen-IDs im Formular: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Die Wörterbuchwerte können leere Objekte ({}) in Anforderungen sein. UserAssignedIdentities-

Microsoft.NetApp/netAppAccounts

Name Beschreibung Wert
apiVersion Die API-Version '2024-07-01'
Identität Die für die Ressource verwendete Identität. ManagedServiceIdentity-
Ort Der geografische Standort, an dem sich die Ressource befindet Zeichenfolge (erforderlich)
Name Der Ressourcenname Schnur

Zwänge:
Pattern = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (erforderlich)
Eigenschaften NetApp-Kontoeigenschaften AccountProperties-
Schilder Ressourcentags Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
Art Der Ressourcentyp "Microsoft.NetApp/netAppAccounts"

TrackedResourceTags

Name Beschreibung Wert

UserAssignedIdentities

Name Beschreibung Wert

UserAssignedIdentity

Name Beschreibung Wert

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Erstellen einer neuen ANF-Ressource mit NFSV3/NFSv4.1 Volume

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine neue Azure NetApp Files-Ressource mit einem einzigen Kapazitätspool und einem einzelnen Volume erstellen, das mit dem NFSV3- oder NFSv4.1-Protokoll konfiguriert ist. Sie werden alle zusammen mit Azure Virtual Network und delegiertem Subnetz bereitgestellt, das für die Erstellung eines Volumes erforderlich ist.
Erstellen einer neuen ANF-Ressource mit SMB-Volume-

Bereitstellen in Azure
Mit dieser Vorlage können Sie eine neue Azure NetApp Files-Ressource mit einem einzigen Kapazitätspool und einem einzelnen Volume erstellen, das mit dem SMB-Protokoll konfiguriert ist.

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der netAppAccounts-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppe

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.NetApp/netAppAccounts-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.NetApp/netAppAccounts@2024-07-01"
  name = "string"
  identity = {
    type = "string"
    userAssignedIdentities = {
      {customized property} = {
      }
    }
  }
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      activeDirectories = [
        {
          activeDirectoryId = "string"
          administrators = [
            "string"
          ]
          adName = "string"
          aesEncryption = bool
          allowLocalNfsUsersWithLdap = bool
          backupOperators = [
            "string"
          ]
          dns = "string"
          domain = "string"
          encryptDCConnections = bool
          kdcIP = "string"
          ldapOverTLS = bool
          ldapSearchScope = {
            groupDN = "string"
            groupMembershipFilter = "string"
            userDN = "string"
          }
          ldapSigning = bool
          organizationalUnit = "string"
          password = "string"
          preferredServersForLdapClient = "string"
          securityOperators = [
            "string"
          ]
          serverRootCACertificate = "string"
          site = "string"
          smbServerName = "string"
          username = "string"
        }
      ]
      encryption = {
        identity = {
          userAssignedIdentity = "string"
        }
        keySource = "string"
        keyVaultProperties = {
          keyName = "string"
          keyVaultResourceId = "string"
          keyVaultUri = "string"
        }
      }
    }
  })
}

Eigenschaftswerte

AccountEncryption

Name Beschreibung Wert
Identität Die Identität, die für die Authentifizierung bei KeyVault verwendet wird. Anwendbar, wenn keySource "Microsoft.KeyVault" ist. EncryptionIdentity-
keySource Die Verschlüsselungsschlüsselquelle (Anbieter). Mögliche Werte (Groß-/Kleinschreibung wird nicht beachtet): Microsoft.NetApp, Microsoft.KeyVault "Microsoft.KeyVault"
"Microsoft.NetApp"
keyVaultProperties Von KeVault bereitgestellte Eigenschaften. Anwendbar, wenn keySource "Microsoft.KeyVault" ist. KeyVaultProperties

AccountProperties

Name Beschreibung Wert
activeDirectories Aktive Verzeichnisse ActiveDirectory-[]
Verschlüsselung Verschlüsselungseinstellungen AccountEncryption

ActiveDirectory

Name Beschreibung Wert
activeDirectoryId ID des Active Directory Schnur
administratoren Benutzer, die der Active Directory-Gruppe "Integrierte Administratoren" hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
adName Name des Active Directory-Computers. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
aesEncryption Wenn diese Option aktiviert ist, wird die AES-Verschlüsselung für die SMB-Kommunikation aktiviert. Bool
allowLocalNfsUsersWithLdap Wenn diese Option aktiviert ist, können lokale NFS-Clientbenutzer auch (zusätzlich zu LDAP-Benutzern) auf die NFS-Volumes zugreifen. Bool
backupOperators Benutzer, die der Active Directory-Gruppe des integrierten Sicherungsoperators hinzugefügt werden sollen. Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
dns Durch Trennzeichen getrennte Liste der DNS-Server-IP-Adressen (nur IPv4) für die Active Directory-Domäne Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))*$
Domäne Name der Active Directory-Domäne Schnur
encryptDCConnections Wenn diese Option aktiviert ist, wird der Datenverkehr zwischen dem SMB-Server zu Domänencontroller (DC) verschlüsselt. Bool
kdcIP IP-Adresse des kdc-Servers für den Active Directory-Computer. Dieser optionale Parameter wird nur beim Erstellen eines Kerberos-Volumes verwendet. Schnur

Zwänge:
Pattern = ^(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)$
ldapOverTLS Gibt an, ob der LDAP-Datenverkehr über TLS gesichert werden muss. Bool
ldapSearchScope LDAP-Suchbereichsoptionen LdapSearchScopeOpt-
ldapSigning Gibt an, ob der LDAP-Datenverkehr signiert werden muss. Bool
organizationalUnit Die Organisationseinheit (OU) in Windows Active Directory Schnur
Passwort Nur-Text-Kennwort des Active Directory-Domänenadministrators, Der Wert wird in der Antwort maskiert Schnur

Zwänge:
Max. Länge =
Vertraulicher Wert. Übergeben Als sicherer Parameter.
preferredServersForLdapClient Kommagetrennte Liste der IPv4-Adressen bevorzugter Server für LDAP-Client. Es können maximal zwei kommagetrennte IPv4-Adressen übergeben werden. Schnur

Zwänge:
Max. Länge =
Pattern = ^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)((, ?)(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))?)?$
securityOperators Domänenbenutzer im Active Directory erhalten seSecurityPrivilege-Berechtigungen (Erforderlich für fortlaufend verfügbare SMB-Freigaben für SQL). Eine Liste eindeutiger Benutzernamen ohne Domänenbezeichner Schnur

Zwänge:
Min. Länge = 1
Maximale Länge = 1[]
serverRootCACertificate Wenn LDAP über SSL/TLS aktiviert ist, muss der LDAP-Client das selbstsignierte Stammzertifizierungsstellenzertifikat des Active Directory-Zertifikatdiensts base64 codiert haben, dieser optionale Parameter wird nur für duales Protokoll mit LDAP-Benutzerzuordnungsvolumes verwendet. Schnur

Zwänge:
Min. Länge = 1
Max. Länge = 1
Vertraulicher Wert. Übergeben Als sicherer Parameter.
Platz Der Active Directory-Standort, auf den der Dienst die Domänencontrollererkennung beschränkt Schnur
smbServerName NetBIOS-Name des SMB-Servers. Dieser Name wird als Computerkonto in der AD registriert und zum Bereitstellen von Volumes verwendet. Schnur
Nutzername Ein Domänenbenutzerkonto mit der Berechtigung zum Erstellen von Computerkonten Schnur

EncryptionIdentity

Name Beschreibung Wert
userAssignedIdentity Der ARM-Ressourcenbezeichner der vom Benutzer zugewiesenen Identität, die für die Authentifizierung mit dem Schlüsseltresor verwendet wird. Anwendbar, wenn "identity.type" über "UserAssigned" verfügt. Er sollte mit dem Schlüssel "identity.userAssignedIdentities" übereinstimmen. Schnur

KeyVaultProperties

Name Beschreibung Wert
keyName Der Name des KeyVault-Schlüssels. Zeichenfolge (erforderlich)
keyVaultResourceId Die Ressourcen-ID von KeyVault. Schnur
keyVaultUri Der URI von KeyVault. Zeichenfolge (erforderlich)

LdapSearchScopeOpt

Name Beschreibung Wert
groupDN Dadurch wird der Gruppen-DN angegeben, der die Basis-DN für Gruppensuchvorgänge überschreibt. Schnur

Zwänge:
Max. Länge =
groupMembershipFilter Dadurch wird der benutzerdefinierte LDAP-Suchfilter angegeben, der beim Nachschlagen der Gruppenmitgliedschaft vom LDAP-Server verwendet werden soll. Schnur

Zwänge:
Max. Länge =
userDN Dadurch wird der Benutzer-DN angegeben, der die Basis-DN für Benutzersuche außer Kraft setzt. Schnur

Zwänge:
Max. Länge =

ManagedServiceIdentity

Name Beschreibung Wert
Art Typ der verwalteten Dienstidentität (wobei systemAssigned- und UserAssigned-Typen zulässig sind). 'None'
'SystemAssigned'
"SystemAssigned,UserAssigned"
"UserAssigned" (erforderlich)
userAssignedIdentities Die Gruppe der benutzerzuweisungen Identitäten, die der Ressource zugeordnet sind. Die Wörterbuchschlüssel "userAssignedIdentities" sind ARM-Ressourcen-IDs im Formular: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Die Wörterbuchwerte können leere Objekte ({}) in Anforderungen sein. UserAssignedIdentities-

Microsoft.NetApp/netAppAccounts

Name Beschreibung Wert
Identität Die für die Ressource verwendete Identität. ManagedServiceIdentity-
Ort Der geografische Standort, an dem sich die Ressource befindet Zeichenfolge (erforderlich)
Name Der Ressourcenname Schnur

Zwänge:
Pattern = ^[a-zA-Z0-9][a-zA-Z0-9\-_]{0,127}$ (erforderlich)
Eigenschaften NetApp-Kontoeigenschaften AccountProperties-
Schilder Ressourcentags Wörterbuch der Tagnamen und -werte.
Art Der Ressourcentyp "Microsoft.NetApp/netAppAccounts@2024-07-01"

TrackedResourceTags

Name Beschreibung Wert

UserAssignedIdentities

Name Beschreibung Wert

UserAssignedIdentity

Name Beschreibung Wert