Condividi tramite


Ruolo Microsoft.AuthorizationAssegnazioni 2022-04-01

Definizione di risorsa Bicep

Il tipo di risorsa roleAssignments è una risorsa di estensione , il che significa che è possibile applicarlo a un'altra risorsa.

Utilizzare la proprietà scope in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione in Bicep.

Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
  • sottoscrizioni - Vedere i comandi di distribuzione delle sottoscrizioni
  • gruppi di gestione - Vedere comandi di distribuzione dei gruppi di gestione
  • tenant - Vedere i comandi di distribuzione del tenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Osservazioni

Per indicazioni sulla creazione di assegnazioni di ruolo e definizioni, vedere Creare risorse di Controllo degli accessi in base al ruolo di Azure usando Bicep.

Formato risorsa

Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
  name: 'string'
  scope: resourceSymbolicName or tenant()
  properties: {
    condition: 'string'
    conditionVersion: 'string'
    delegatedManagedIdentityResourceId: 'string'
    description: 'string'
    principalId: 'string'
    principalType: 'string'
    roleDefinitionId: 'string'
  }
}

Valori delle proprietà

roleAssignments

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 36

Caratteri validi:
Deve essere un identificatore univoco globale (GUID).

Il nome della risorsa deve essere univoco nel tenant.
portata Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. Risorsa di destinazione

Per Bicep, impostare questa proprietà sul nome simbolico della risorsa per applicare la risorsa di estensione .

Questo tipo di risorsa può essere applicato anche a un tenant.
Per Bicep usare tenant().
proprietà Proprietà dell'assegnazione di ruolo. RoleAssignmentProperties (obbligatorio)

RoleAssignmentProperties

Nome Descrizione Valore
condizione Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' corda
conditionVersion Versione della condizione. Attualmente l'unico valore accettato è '2.0' corda
delegatedManagedIdentityResourceId ID della risorsa identità gestita delegata corda
descrizione Descrizione dell'assegnazione di ruolo corda
principalId ID entità. stringa (obbligatorio)
principalType Tipo di entità dell'ID entità assegnato. 'Device'
'ForeignGroup'
'Group'
'ServicePrincipal'
'User'
roleDefinitionId ID definizione del ruolo. stringa (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
Deploy Darktrace Autoscaling vSensors

Distribuire in Azure
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors
BrowserBox azure Edition

Distribuire in Azure
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7.
cluster Hazelcast

Distribuire in Azure
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente.
IBM Cloud Pak for Data in Azure

Distribuire in Azure
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente.
min.io gateway di Azure

Distribuire in Azure
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB
Distribuire un account di archiviazione per l'archivio SAP ILM

Distribuire in Azure
L'account di archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida di SAP .
Creare un sito WordPress

Distribuire in Azure
Questo modello crea un sito WordPress nell'istanza del contenitore
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Azure Cloud Shell - della rete virtuale

Distribuire in Azure
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
Generatore immagini di Azure con baseline di Windows di Azure

Distribuire in Azure
Crea un ambiente di Image Builder di Azure e compila un'immagine di Windows Server con gli aggiornamenti di Windows più recenti e la baseline di Windows di Azure applicata.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire Sports Analytics nell'architettura di Azure

Distribuire in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi.
importare BLOB VHD da un URL di archivio ZIP

Distribuire in Azure
La distribuzione di macchine virtuali basate su immagini disco specializzate richiede l'importazione di file VHD in un account di archiviazione. In the case there are multiple VHD files compressed in a single ZIP and you got the URL to fetch the ZIP archive, this ARM template will ease the job: Download, Extract and Import into an existing Storage Account Blob Container.
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo

Distribuire in Azure
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse.
Creare un servizio Gestione API con SSL da KeyVault

Distribuire in Azure
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app contenitore e un ambiente con registro

Distribuire in Azure
Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log.
Crea un'app pub-sub-servicebus dapr usando app contenitore

Distribuire in Azure
Creare un'app pub-sub servicebus dapr usando App contenitore.
Distribuire una semplice applicazione di microservizi di Azure Spring Apps

Distribuire in Azure
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure.
controllo degli accessi in base al ruolo - Concedere l'accesso al ruolo predefinito per più macchine virtuali esistenti in un gruppo di risorse

Distribuire in Azure
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse

Distribuire in Azure
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente.
controllo degli accessi in base al ruolo - di macchine virtuali esistenti

Distribuire in Azure
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse
controllo degli accessi in base al ruolo - Creare l'accesso alle identità gestite nell'account di Mappe di Azure

Distribuire in Azure
Questo modello crea un'identità gestita e lo assegna a un account di Mappe di Azure creato.
Creare una regola di avviso per gli elementi di continuità aziendale di Azure

Distribuire in Azure
Questi modelli creano una regola di avviso e un'identità del servizio gestito assegnata dall'utente. Assegna inoltre l'accesso del lettore MSI alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e sui dettagli più recenti del punto di ripristino.
crea un cluster Azure Stack HCI 23H2

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
crea un cluster Azure Stack HCI 23H2

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
Frontdoor Standard/Premium con origine sito Web statico

Distribuire in Azure
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico.
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Terraform in Azure

Distribuire in Azure
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito.
Creare un server SFTP su richiesta con archiviazione permanente

Distribuire in Azure
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI).
hub FinOps

Distribuire in Azure
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory.
Creare una nuova organizzazione datadog

Distribuire in Azure
Questo modello crea un nuovo datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione.
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup
Creare un server MySqlFlex & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea un server flessibile MySQL e abilita la protezione tramite l'insieme di credenziali di backup
Creare un server PgFlex & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea un server flessibile PostgreSQL e abilita la protezione tramite l'insieme di credenziali di backup
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup
Creare una condivisione dati da un account di archiviazione

Distribuire in Azure
Questo modello crea una condivisione dati da un account di archiviazione
Configurare il servizio Ambienti di distribuzione

Distribuire in Azure
Questo modello consente di configurare gli ambienti di distribuzione.
Deploy Dev Box Service with built-in image

Distribuire in Azure
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita.
Configurare il servizio Dev Box

Distribuire in Azure
Questo modello crea tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). È possibile visualizzare tutte le risorse create oppure passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box.
Gemelli digitali di Azure con funzioni e servizi collegamento privato

Distribuire in Azure
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT".
Gemelli digitali di Azure con connessione cronologia dati temporali

Distribuire in Azure
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati di serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di Esplora dati di Azure e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster
Distribuire il servizio MedTech

Distribuire in Azure
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure.
Distribuire il servizio MedTech, incluso un hub IoT di Azure

Distribuire in Azure
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure.
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto

Distribuire in Azure
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuire in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
servizio Azure Container con Helm

Distribuire in Azure
Distribuire un cluster gestito con il servizio Azure Container con Helm
Distribuire Azure Data Explorer DB con la connessione di Cosmos DB

Distribuire in Azure
Distribuire Azure Data Explorer DB con la connessione Cosmos DB.
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi

Distribuire in Azure
Distribuire il database di Esplora dati di Azure con connessione griglia di eventi.
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi

Distribuire in Azure
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi.
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
Modello di assegnazione di ruolo identità assegnata dall'utente

Distribuire in Azure
Modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente nelle risorse da cui dipende l'area di lavoro di Azure Machine Learning
Creare un token di firma di accesso condiviso di Mappe di Azure archiviato in un'istanza di Azure Key Vault

Distribuire in Azure
Questo modello distribuisce e l'account mappe di Azure e elenca un token di firma di accesso condiviso in base all'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Compilare immagini del contenitore con attività del Registro Azure Container

Distribuire in Azure
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice.
Importare immagini del contenitore in Registro Azure Container

Distribuire in Azure
Questo modello usa il modulo Import ACR dal registro bicep per importare immagini di contenitori pubbliche in un Registro Azure Container.
Creare un gateway applicazione con certificati

Distribuire in Azure
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione.
Creare chiavi SSH e archiviare in KeyVault

Distribuire in Azure
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault.
Sql Server di Azure con il controllo scritto in un archivio BLOB

Distribuire in Azure
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in un archivio BLOB
Distribuisce un sito Web statico

Distribuire in Azure
Distribuisce un sito Web statico con un account di archiviazione di backup
proof-of-concept di Azure Synapse

Distribuire in Azure
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi
'app per le funzioni di Azure con Hub eventi e identità gestita

Distribuire in Azure
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione
'app Web con identità gestita, SQL Server e ΑΙ

Distribuire in Azure
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio
Creare una risorsa New Relic nativa di Azure

Distribuire in Azure
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure.
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo

Distribuire in Azure
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà le autorizzazioni di collaboratore all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure.
Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio

Distribuire in Azure
Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete.
Assegnare un ruolo nell'ambito della sottoscrizione

Distribuire in Azure
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione.
Assegnare un ruolo nell'ambito del tenant

Distribuire in Azure
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa roleAssignments è una risorsa di estensione , il che significa che è possibile applicarlo a un'altra risorsa.

Utilizzare la proprietà scope in questa risorsa per impostare l'ambito per questa risorsa. Vedere Impostare l'ambito sulle risorse di estensione nei modelli di Resource Manager.

Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
  • sottoscrizioni - Vedere i comandi di distribuzione delle sottoscrizioni
  • gruppi di gestione - Vedere comandi di distribuzione dei gruppi di gestione
  • tenant - Vedere i comandi di distribuzione del tenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Osservazioni

Per indicazioni sulla creazione di assegnazioni di ruolo e definizioni, vedere Creare risorse di Controllo degli accessi in base al ruolo di Azure usando Bicep.

Formato risorsa

Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Authorization/roleAssignments",
  "apiVersion": "2022-04-01",
  "name": "string",
  "scope": "string" or "/",
  "properties": {
    "condition": "string",
    "conditionVersion": "string",
    "delegatedManagedIdentityResourceId": "string",
    "description": "string",
    "principalId": "string",
    "principalType": "string",
    "roleDefinitionId": "string"
  }
}

Valori delle proprietà

roleAssignments

Nome Descrizione Valore
digitare Tipo di risorsa 'Microsoft.Authorization/roleAssignments'
apiVersion Versione dell'API della risorsa '2022-04-01'
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 36

Caratteri validi:
Deve essere un identificatore univoco globale (GUID).

Il nome della risorsa deve essere univoco nel tenant.
portata Usare quando si crea una risorsa di estensione in un ambito diverso dall'ambito di distribuzione. Risorsa di destinazione

Per JSON, impostare il valore sul nome completo della risorsa per applicare la risorsa di estensione .

Questo tipo di risorsa può essere applicato anche a un tenant.
Per JSON, usare "/".
proprietà Proprietà dell'assegnazione di ruolo. RoleAssignmentProperties (obbligatorio)

RoleAssignmentProperties

Nome Descrizione Valore
condizione Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' corda
conditionVersion Versione della condizione. Attualmente l'unico valore accettato è '2.0' corda
delegatedManagedIdentityResourceId ID della risorsa identità gestita delegata corda
descrizione Descrizione dell'assegnazione di ruolo corda
principalId ID entità. stringa (obbligatorio)
principalType Tipo di entità dell'ID entità assegnato. 'Device'
'ForeignGroup'
'Group'
'ServicePrincipal'
'User'
roleDefinitionId ID definizione del ruolo. stringa (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Sagoma Descrizione
Deploy Darktrace Autoscaling vSensors

Distribuire in Azure
Questo modello consente di distribuire una distribuzione automatica della scalabilità automatica di Darktrace vSensors
BrowserBox azure Edition

Distribuire in Azure
Questo modello distribuisce BrowserBox in una macchina virtuale LVM di Azure Ubuntu Server 22.04 LTS, Debian 11 o RHEL 8.7.
cluster Hazelcast

Distribuire in Azure
Hazelcast è una piattaforma di dati in memoria che può essere usata per un'ampia gamma di applicazioni dati. Questo modello distribuirà un numero qualsiasi di nodi Hazelcast e li rileverà automaticamente.
IBM Cloud Pak for Data in Azure

Distribuire in Azure
Questo modello distribuisce un cluster Openshift in Azure con tutte le risorse, l'infrastruttura necessarie e quindi distribuisce IBM Cloud Pak for Data insieme ai componenti aggiuntivi scelti dall'utente.
min.io gateway di Azure

Distribuire in Azure
Distribuzione completamente privata min.io gateway di Azure per fornire un'API di archiviazione conforme a S3 supportata dall'archiviazione BLOB
Distribuire un account di archiviazione per l'archivio SAP ILM

Distribuire in Azure
L'account di archiviazione di Microsoft Azure può ora essere usato come archivio ILM per rendere persistenti i file di archiviazione e gli allegati da un sistema SAP ILM. Un archivio ILM è un componente che soddisfa i requisiti dei sistemi di archiviazione conformi a SAP ILM. È possibile archiviare i file di archiviazione in un supporto di archiviazione usando gli standard di interfaccia WebDAV, usando le regole di gestione della conservazione di SAP ILM. Per altre informazioni su SAP ILM Store, vedere il portale della Guida di SAP .
Creare un sito WordPress

Distribuire in Azure
Questo modello crea un sito WordPress nell'istanza del contenitore
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Azure Cloud Shell - della rete virtuale

Distribuire in Azure
Questo modello distribuisce le risorse di Azure Cloud Shell in una rete virtuale di Azure.
Generatore immagini di Azure con baseline di Windows di Azure

Distribuire in Azure
Crea un ambiente di Image Builder di Azure e compila un'immagine di Windows Server con gli aggiornamenti di Windows più recenti e la baseline di Windows di Azure applicata.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire Sports Analytics nell'architettura di Azure

Distribuire in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi.
importare BLOB VHD da un URL di archivio ZIP

Distribuire in Azure
La distribuzione di macchine virtuali basate su immagini disco specializzate richiede l'importazione di file VHD in un account di archiviazione. In the case there are multiple VHD files compressed in a single ZIP and you got the URL to fetch the ZIP archive, this ARM template will ease the job: Download, Extract and Import into an existing Storage Account Blob Container.
Creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo

Distribuire in Azure
Questo modulo consente di creare un'identità gestita assegnata dall'utente e un'assegnazione di ruolo con ambito al gruppo di risorse.
Creare un servizio Gestione API con SSL da KeyVault

Distribuire in Azure
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app contenitore e un ambiente con registro

Distribuire in Azure
Creare un ambiente dell'app contenitore con un'app contenitore di base da un Registro Azure Container. Distribuisce anche un'area di lavoro Log Analytics per archiviare i log.
Crea un'app pub-sub-servicebus dapr usando app contenitore

Distribuire in Azure
Creare un'app pub-sub servicebus dapr usando App contenitore.
Distribuire una semplice applicazione di microservizi di Azure Spring Apps

Distribuire in Azure
Questo modello distribuisce una semplice applicazione di microservizio di Azure Spring Apps da eseguire in Azure.
controllo degli accessi in base al ruolo - Concedere l'accesso al ruolo predefinito per più macchine virtuali esistenti in un gruppo di risorse

Distribuire in Azure
Questo modello concede l'accesso in base al ruolo applicabile a più macchine virtuali esistenti in un gruppo di risorse
Assegnare un ruolo controllo degli accessi in base al ruolo a un gruppo di risorse

Distribuire in Azure
Questo modello assegna l'accesso proprietario, lettore o collaboratore a un gruppo di risorse esistente.
controllo degli accessi in base al ruolo - di macchine virtuali esistenti

Distribuire in Azure
Questo modello concede l'accesso in base al ruolo applicabile a una macchina virtuale esistente in un gruppo di risorse
controllo degli accessi in base al ruolo - Creare l'accesso alle identità gestite nell'account di Mappe di Azure

Distribuire in Azure
Questo modello crea un'identità gestita e lo assegna a un account di Mappe di Azure creato.
Creare una regola di avviso per gli elementi di continuità aziendale di Azure

Distribuire in Azure
Questi modelli creano una regola di avviso e un'identità del servizio gestito assegnata dall'utente. Assegna inoltre l'accesso del lettore MSI alla sottoscrizione in modo che la regola di avviso abbia accesso per eseguire query sugli elementi protetti necessari e sui dettagli più recenti del punto di ripristino.
crea un cluster Azure Stack HCI 23H2

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
crea un cluster Azure Stack HCI 23H2

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink

Distribuire in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
Frontdoor Standard/Premium con origine sito Web statico

Distribuire in Azure
Questo modello crea un frontdoor Standard/Premium e un sito Web statico di Archiviazione di Azure e ha configurato Frontdoor per inviare il traffico al sito Web statico.
Distribuire una macchina virtuale Linux o Windows con l'identità del servizio gestito

Distribuire in Azure
Questo modello consente di distribuire una macchina virtuale Linux o Windows con un'identità del servizio gestita.
Terraform in Azure

Distribuire in Azure
Questo modello consente di distribuire una workstation Terraform come macchina virtuale Linux con l'identità del servizio gestito.
Creare un server SFTP su richiesta con archiviazione permanente

Distribuire in Azure
Questo modello illustra un server SFTP su richiesta usando un'istanza di Azure Container.This template demonstrates an on demand SFTP server using an Azure Container Instance (ACI).
hub FinOps

Distribuire in Azure
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory.
Creare una nuova organizzazione datadog

Distribuire in Azure
Questo modello crea un nuovo datadog: una risorsa del servizio ISV nativo di Azure e un'organizzazione Datadog per monitorare le risorse nella sottoscrizione.
Creare & disco abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea un disco e abilita la protezione tramite l'insieme di credenziali di backup
Creare un server MySqlFlex & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea un server flessibile MySQL e abilita la protezione tramite l'insieme di credenziali di backup
Creare un server PgFlex & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea un server flessibile PostgreSQL e abilita la protezione tramite l'insieme di credenziali di backup
Creare un account di archiviazione & abilitare la protezione tramite l'insieme di credenziali di backup

Distribuire in Azure
Modello che crea l'account di archiviazione e abilita il backup operativo e con insieme di credenziali tramite l'insieme di credenziali di backup
Creare una condivisione dati da un account di archiviazione

Distribuire in Azure
Questo modello crea una condivisione dati da un account di archiviazione
Configurare il servizio Ambienti di distribuzione

Distribuire in Azure
Questo modello consente di configurare gli ambienti di distribuzione.
Deploy Dev Box Service with built-in image

Distribuire in Azure
Questo modello consente di distribuire un servizio Dev Box con un'immagine predefinita.
Configurare il servizio Dev Box

Distribuire in Azure
Questo modello crea tutte le risorse di amministrazione di Dev Box in base alla guida introduttiva di Dev Box (https://learn.microsoft.com/azure/dev-box/quickstart-create-dev-box). È possibile visualizzare tutte le risorse create oppure passare direttamente a DevPortal.microsoft.com per creare il primo Dev Box.
Gemelli digitali di Azure con funzioni e servizi collegamento privato

Distribuire in Azure
Questo modello crea un servizio Gemelli digitali di Azure configurato con una funzione di Azure connessa alla rete virtuale che può comunicare tramite un endpoint di collegamento privato a Gemelli digitali. Crea anche una zona DNS privata per consentire la risoluzione senza problemi del nome host dell'endpoint di Gemelli digitali dalla rete virtuale all'indirizzo IP della subnet interna dell'endpoint privato. Il nome host viene archiviato come impostazione della funzione di Azure con nome "ADT_ENDPOINT".
Gemelli digitali di Azure con connessione cronologia dati temporali

Distribuire in Azure
Questo modello crea un'istanza di Gemelli digitali di Azure configurata con una connessione cronologia dati di serie temporali. Per creare una connessione, è necessario creare altre risorse, ad esempio uno spazio dei nomi di Hub eventi, un hub eventi, un cluster di Esplora dati di Azure e un database. I dati vengono inviati a un hub eventi che inoltra infine i dati al cluster di Esplora dati di Azure. I dati vengono archiviati in una tabella di database nel cluster
Distribuire il servizio MedTech

Distribuire in Azure
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure.
Distribuire il servizio MedTech, incluso un hub IoT di Azure

Distribuire in Azure
Il servizio MedTech è uno dei servizi dati di Integrità di Azure progettato per inserire i dati dei dispositivi da più dispositivi, trasformare i dati del dispositivo in osservazioni FHIR, che vengono quindi mantenuti nel servizio FHIR di Servizi dati di integrità di Azure.
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto

Distribuire in Azure
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuire in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
servizio Azure Container con Helm

Distribuire in Azure
Distribuire un cluster gestito con il servizio Azure Container con Helm
Distribuire Azure Data Explorer DB con la connessione di Cosmos DB

Distribuire in Azure
Distribuire Azure Data Explorer DB con la connessione Cosmos DB.
Distribuire il database di Esplora dati di Azure con la connessione di Griglia di eventi

Distribuire in Azure
Distribuire il database di Esplora dati di Azure con connessione griglia di eventi.
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi

Distribuire in Azure
Distribuire il database di Esplora dati di Azure con la connessione a Hub eventi.
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure.
con restrizioni di rete di Azure AI Studio

Distribuire in Azure
Questo set di modelli illustra come configurare Azure AI Studio con collegamento privato e uscita disabilitato, usando chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale.
Modello di assegnazione di ruolo identità assegnata dall'utente

Distribuire in Azure
Modello che crea assegnazioni di ruolo dell'identità assegnata dall'utente nelle risorse da cui dipende l'area di lavoro di Azure Machine Learning
Creare un token di firma di accesso condiviso di Mappe di Azure archiviato in un'istanza di Azure Key Vault

Distribuire in Azure
Questo modello distribuisce e l'account mappe di Azure e elenca un token di firma di accesso condiviso in base all'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault.
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione

Distribuire in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault
Usare Firewall di Azure come proxy DNS in una topologia hub & spoke

Distribuire in Azure
Questo esempio illustra come distribuire una topologia hub-spoke in Azure usando Firewall di Azure. La rete virtuale hub funge da punto centrale di connettività a molte reti virtuali spoke connesse alla rete virtuale hub tramite peering di rete virtuale.
Compilare immagini del contenitore con attività del Registro Azure Container

Distribuire in Azure
Questo modello usa DeploymentScript per orchestrare Registro Azure Container per compilare l'immagine del contenitore dal repository di codice.
Importare immagini del contenitore in Registro Azure Container

Distribuire in Azure
Questo modello usa il modulo Import ACR dal registro bicep per importare immagini di contenitori pubbliche in un Registro Azure Container.
Creare un gateway applicazione con certificati

Distribuire in Azure
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione.
Creare chiavi SSH e archiviare in KeyVault

Distribuire in Azure
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault.
Sql Server di Azure con il controllo scritto in un archivio BLOB

Distribuire in Azure
Questo modello consente di distribuire un server SQL di Azure con il controllo abilitato per scrivere log di controllo in un archivio BLOB
Distribuisce un sito Web statico

Distribuire in Azure
Distribuisce un sito Web statico con un account di archiviazione di backup
proof-of-concept di Azure Synapse

Distribuire in Azure
Questo modello crea un ambiente di verifica per Azure Synapse, inclusi pool SQL e pool Apache Spark facoltativi
'app per le funzioni di Azure con Hub eventi e identità gestita

Distribuire in Azure
il modello effettua il provisioning di un'app per le funzioni di Azure in un piano a consumo Linux, insieme a un hub eventi, archiviazione di Azure e Application Insights. L'app per le funzioni è in grado di usare l'identità gestita per connettersi all'hub eventi e all'account di archiviazione
'app Web con identità gestita, SQL Server e ΑΙ

Distribuire in Azure
Esempio semplice per distribuire l'infrastruttura di Azure per app + dati + identità gestita e monitoraggio
Creare una risorsa New Relic nativa di Azure

Distribuire in Azure
Questo modello configura un 'Azure Native New Relic Service' per monitorare le risorse nella sottoscrizione di Azure.
Creare un gruppo di risorse, applicare un blocco e un controllo degli accessi in base al ruolo

Distribuire in Azure
Questo modello è un modello a livello di sottoscrizione che creerà un resourceGroup, applicherà un blocco al gruppo di risorse e assegnerà le autorizzazioni di collaboratore all'elemento principalId fornito. Attualmente, questo modello non può essere distribuito tramite il portale di Azure.
Creare un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio

Distribuire in Azure
Questo modello distribuisce un'istanza di Gestione rete virtuale di Azure e reti virtuali di esempio nel gruppo di risorse denominato. Supporta più topologie di connettività e tipi di appartenenza a gruppi di rete.
Assegnare un ruolo nell'ambito della sottoscrizione

Distribuire in Azure
Questo modello è un modello a livello di sottoscrizione che assegnerà un ruolo nell'ambito della sottoscrizione.
Assegnare un ruolo nell'ambito del tenant

Distribuire in Azure
Questo modello è un modello a livello di tenant che assegnerà un ruolo all'entità fornita nell'ambito del tenant. L'utente che distribuisce il modello deve avere già il ruolo Proprietario assegnato nell'ambito del tenant.

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa roleAssignments è una risorsa di estensione , il che significa che è possibile applicarlo a un'altra risorsa.

Utilizzare la proprietà parent_id in questa risorsa per impostare l'ambito per questa risorsa.

Il tipo di risorsa roleAssignments può essere distribuito con operazioni destinate a:

  • gruppi di risorse
  • sottoscrizioni
  • gruppi di gestione
  • tenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Authorization/roleAssignments, aggiungere il comando Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Authorization/roleAssignments@2022-04-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      condition = "string"
      conditionVersion = "string"
      delegatedManagedIdentityResourceId = "string"
      description = "string"
      principalId = "string"
      principalType = "string"
      roleDefinitionId = "string"
    }
  })
}

Valori delle proprietà

roleAssignments

Nome Descrizione Valore
digitare Tipo di risorsa "Microsoft.Authorization/roleAssignments@2022-04-01"
nome Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 36

Caratteri validi:
Deve essere un identificatore univoco globale (GUID).

Il nome della risorsa deve essere univoco nel tenant.
parent_id ID della risorsa a cui applicare la risorsa di estensione. stringa (obbligatorio)
proprietà Proprietà dell'assegnazione di ruolo. RoleAssignmentProperties (obbligatorio)

RoleAssignmentProperties

Nome Descrizione Valore
condizione Condizioni per l'assegnazione di ruolo. Questo limita le risorse a cui può essere assegnato. ad esempio: @Resource[Microsoft.Storage/storageAccounts/blobServices/containers:ContainerName] StringEqualsIgnoreCase 'foo_storage_container' corda
conditionVersion Versione della condizione. Attualmente l'unico valore accettato è '2.0' corda
delegatedManagedIdentityResourceId ID della risorsa identità gestita delegata corda
descrizione Descrizione dell'assegnazione di ruolo corda
principalId ID entità. stringa (obbligatorio)
principalType Tipo di entità dell'ID entità assegnato. "Dispositivo"
"ForeignGroup"
"Gruppo"
"ServicePrincipal"
"Utente"
roleDefinitionId ID definizione del ruolo. stringa (obbligatorio)