Os usuários a serem adicionados ao grupo de active directory administradores internos. Uma lista de nomes de usuário exclusivos sem especificador de domínio
Se habilitada, a criptografia AES será habilitada para comunicação SMB.
Bool
allowLocalNfsUsersWithLdap
Se habilitado, os usuários locais do cliente NFS também poderão (além de usuários LDAP) acessar os volumes NFS.
Bool
backupOperators
Os usuários a serem adicionados ao grupo de active directory do Operador de Backup Interno. Uma lista de nomes de usuário exclusivos sem especificador de domínio
Especifica se o tráfego LDAP precisa ou não ser protegido via TLS.
Bool
ldapSearchScope
Opções de escopo da Pesquisa LDAP
LdapSearchScopeOpt
ldapSigning
Especifica se o tráfego LDAP precisa ou não ser assinado.
Bool
organizationalUnit
A UO (Unidade Organizacional) no Windows Active Directory
corda
senha
Senha de texto sem formatação do administrador de domínio do Active Directory, o valor é mascarado na resposta
corda
Restrições: Comprimento máximo = Valor confidencial. Passe como um parâmetro seguro.
preferredServersForLdapClient
Lista separada por vírgulas de endereços IPv4 de servidores preferenciais para cliente LDAP. No máximo dois endereços IPv4 separados por vírgula podem ser passados.
Os usuários de domínio no Active Directory receberão o privilégio SeSecurityPrivilege (necessário para compartilhamentos SMB continuamente disponíveis para SQL). Uma lista de nomes de usuário exclusivos sem especificador de domínio
Quando o LDAP via SSL/TLS está habilitado, o cliente LDAP precisa ter o certificado de AC raiz autoassinado do Serviço de Certificado do Active Directory codificado em base64, esse parâmetro opcional é usado apenas para protocolo duplo com volumes de mapeamento de usuário LDAP.
corda
Restrições: Comprimento mínimo = 1 Comprimento máximo = 1 Valor confidencial. Passe como um parâmetro seguro.
local
O site do Active Directory ao qual o serviço limitará a descoberta do Controlador de Domínio
corda
smbServerName
Nome netbios do servidor SMB. Esse nome será registrado como uma conta de computador no AD e usado para montar volumes
corda
nome de usuário
Uma conta de usuário de domínio com permissão para criar contas de computador
corda
EncryptionIdentity
Nome
Descrição
Valor
userAssignedIdentity
O identificador de recurso arm da identidade atribuída pelo usuário usada para autenticar com o cofre de chaves. Aplicável se identity.type tiver 'UserAssigned'. Ele deve corresponder à chave identity.userAssignedIdentities.
corda
KeyVaultProperties
Nome
Descrição
Valor
keyName
O nome da chave KeyVault.
cadeia de caracteres (obrigatório)
keyVaultResourceId
A ID do recurso do KeyVault.
cadeia de caracteres (obrigatório)
keyVaultUri
O Uri de KeyVault.
cadeia de caracteres (obrigatório)
LdapSearchScopeOpt
Nome
Descrição
Valor
groupDN
Isso especifica o grupo DN, que substitui o DN base para pesquisas de grupo.
corda
Restrições: Comprimento máximo =
groupMembershipFilter
Isso especifica o filtro de pesquisa LDAP personalizado a ser usado ao pesquisar a associação de grupo do servidor LDAP.
corda
Restrições: Comprimento máximo =
userDN
Isso especifica o DN do usuário, que substitui o DN base para pesquisas de usuário.
corda
Restrições: Comprimento máximo =
ManagedServiceIdentity
Nome
Descrição
Valor
tipo
Tipo de identidade de serviço gerenciado (em que os tipos SystemAssigned e UserAssigned são permitidos).
O conjunto de identidades atribuídas pelo usuário associadas ao recurso. As chaves do dicionário userAssignedIdentities serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Os valores do dicionário podem ser objetos vazios ({}) em solicitações.
Os usuários a serem adicionados ao grupo de active directory administradores internos. Uma lista de nomes de usuário exclusivos sem especificador de domínio
Se habilitada, a criptografia AES será habilitada para comunicação SMB.
Bool
allowLocalNfsUsersWithLdap
Se habilitado, os usuários locais do cliente NFS também poderão (além de usuários LDAP) acessar os volumes NFS.
Bool
backupOperators
Os usuários a serem adicionados ao grupo de active directory do Operador de Backup Interno. Uma lista de nomes de usuário exclusivos sem especificador de domínio
Especifica se o tráfego LDAP precisa ou não ser protegido via TLS.
Bool
ldapSearchScope
Opções de escopo da Pesquisa LDAP
LdapSearchScopeOpt
ldapSigning
Especifica se o tráfego LDAP precisa ou não ser assinado.
Bool
organizationalUnit
A UO (Unidade Organizacional) no Windows Active Directory
corda
senha
Senha de texto sem formatação do administrador de domínio do Active Directory, o valor é mascarado na resposta
corda
Restrições: Comprimento máximo = Valor confidencial. Passe como um parâmetro seguro.
preferredServersForLdapClient
Lista separada por vírgulas de endereços IPv4 de servidores preferenciais para cliente LDAP. No máximo dois endereços IPv4 separados por vírgula podem ser passados.
Os usuários de domínio no Active Directory receberão o privilégio SeSecurityPrivilege (necessário para compartilhamentos SMB continuamente disponíveis para SQL). Uma lista de nomes de usuário exclusivos sem especificador de domínio
Quando o LDAP via SSL/TLS está habilitado, o cliente LDAP precisa ter o certificado de AC raiz autoassinado do Serviço de Certificado do Active Directory codificado em base64, esse parâmetro opcional é usado apenas para protocolo duplo com volumes de mapeamento de usuário LDAP.
corda
Restrições: Comprimento mínimo = 1 Comprimento máximo = 1 Valor confidencial. Passe como um parâmetro seguro.
local
O site do Active Directory ao qual o serviço limitará a descoberta do Controlador de Domínio
corda
smbServerName
Nome netbios do servidor SMB. Esse nome será registrado como uma conta de computador no AD e usado para montar volumes
corda
nome de usuário
Uma conta de usuário de domínio com permissão para criar contas de computador
corda
EncryptionIdentity
Nome
Descrição
Valor
userAssignedIdentity
O identificador de recurso arm da identidade atribuída pelo usuário usada para autenticar com o cofre de chaves. Aplicável se identity.type tiver 'UserAssigned'. Ele deve corresponder à chave identity.userAssignedIdentities.
corda
KeyVaultProperties
Nome
Descrição
Valor
keyName
O nome da chave KeyVault.
cadeia de caracteres (obrigatório)
keyVaultResourceId
A ID do recurso do KeyVault.
cadeia de caracteres (obrigatório)
keyVaultUri
O Uri de KeyVault.
cadeia de caracteres (obrigatório)
LdapSearchScopeOpt
Nome
Descrição
Valor
groupDN
Isso especifica o grupo DN, que substitui o DN base para pesquisas de grupo.
corda
Restrições: Comprimento máximo =
groupMembershipFilter
Isso especifica o filtro de pesquisa LDAP personalizado a ser usado ao pesquisar a associação de grupo do servidor LDAP.
corda
Restrições: Comprimento máximo =
userDN
Isso especifica o DN do usuário, que substitui o DN base para pesquisas de usuário.
corda
Restrições: Comprimento máximo =
ManagedServiceIdentity
Nome
Descrição
Valor
tipo
Tipo de identidade de serviço gerenciado (em que os tipos SystemAssigned e UserAssigned são permitidos).
O conjunto de identidades atribuídas pelo usuário associadas ao recurso. As chaves do dicionário userAssignedIdentities serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Os valores do dicionário podem ser objetos vazios ({}) em solicitações.
Esse modelo permite que você crie um novo recurso do Azure NetApp Files com um único pool de capacidade e um único volume configurado com o protocolo NFSV3 ou NFSv4.1. Todos eles são implantados junto com a Rede Virtual do Azure e a sub-rede delegada que são necessárias para que qualquer volume seja criado
Esse modelo permite que você crie um novo recurso do Azure NetApp Files com um único pool de capacidade e um único volume configurado com o protocolo SMB.
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso netAppAccounts pode ser implantado com operações de destino:
grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.NetApp/netAppAccounts, adicione o Terraform a seguir ao seu modelo.
Os usuários a serem adicionados ao grupo de active directory administradores internos. Uma lista de nomes de usuário exclusivos sem especificador de domínio
Se habilitada, a criptografia AES será habilitada para comunicação SMB.
Bool
allowLocalNfsUsersWithLdap
Se habilitado, os usuários locais do cliente NFS também poderão (além de usuários LDAP) acessar os volumes NFS.
Bool
backupOperators
Os usuários a serem adicionados ao grupo de active directory do Operador de Backup Interno. Uma lista de nomes de usuário exclusivos sem especificador de domínio
Especifica se o tráfego LDAP precisa ou não ser protegido via TLS.
Bool
ldapSearchScope
Opções de escopo da Pesquisa LDAP
LdapSearchScopeOpt
ldapSigning
Especifica se o tráfego LDAP precisa ou não ser assinado.
Bool
organizationalUnit
A UO (Unidade Organizacional) no Windows Active Directory
corda
senha
Senha de texto sem formatação do administrador de domínio do Active Directory, o valor é mascarado na resposta
corda
Restrições: Comprimento máximo = Valor confidencial. Passe como um parâmetro seguro.
preferredServersForLdapClient
Lista separada por vírgulas de endereços IPv4 de servidores preferenciais para cliente LDAP. No máximo dois endereços IPv4 separados por vírgula podem ser passados.
Os usuários de domínio no Active Directory receberão o privilégio SeSecurityPrivilege (necessário para compartilhamentos SMB continuamente disponíveis para SQL). Uma lista de nomes de usuário exclusivos sem especificador de domínio
Quando o LDAP via SSL/TLS está habilitado, o cliente LDAP precisa ter o certificado de AC raiz autoassinado do Serviço de Certificado do Active Directory codificado em base64, esse parâmetro opcional é usado apenas para protocolo duplo com volumes de mapeamento de usuário LDAP.
corda
Restrições: Comprimento mínimo = 1 Comprimento máximo = 1 Valor confidencial. Passe como um parâmetro seguro.
local
O site do Active Directory ao qual o serviço limitará a descoberta do Controlador de Domínio
corda
smbServerName
Nome netbios do servidor SMB. Esse nome será registrado como uma conta de computador no AD e usado para montar volumes
corda
nome de usuário
Uma conta de usuário de domínio com permissão para criar contas de computador
corda
EncryptionIdentity
Nome
Descrição
Valor
userAssignedIdentity
O identificador de recurso arm da identidade atribuída pelo usuário usada para autenticar com o cofre de chaves. Aplicável se identity.type tiver 'UserAssigned'. Ele deve corresponder à chave identity.userAssignedIdentities.
corda
KeyVaultProperties
Nome
Descrição
Valor
keyName
O nome da chave KeyVault.
cadeia de caracteres (obrigatório)
keyVaultResourceId
A ID do recurso do KeyVault.
cadeia de caracteres (obrigatório)
keyVaultUri
O Uri de KeyVault.
cadeia de caracteres (obrigatório)
LdapSearchScopeOpt
Nome
Descrição
Valor
groupDN
Isso especifica o grupo DN, que substitui o DN base para pesquisas de grupo.
corda
Restrições: Comprimento máximo =
groupMembershipFilter
Isso especifica o filtro de pesquisa LDAP personalizado a ser usado ao pesquisar a associação de grupo do servidor LDAP.
corda
Restrições: Comprimento máximo =
userDN
Isso especifica o DN do usuário, que substitui o DN base para pesquisas de usuário.
corda
Restrições: Comprimento máximo =
ManagedServiceIdentity
Nome
Descrição
Valor
tipo
Tipo de identidade de serviço gerenciado (em que os tipos SystemAssigned e UserAssigned são permitidos).
O conjunto de identidades atribuídas pelo usuário associadas ao recurso. As chaves do dicionário userAssignedIdentities serão IDs de recurso do ARM no formulário: '/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.ManagedIdentity/userAssignedIdentities/{identityName}. Os valores do dicionário podem ser objetos vazios ({}) em solicitações.