Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Bemerkungen
Anleitungen zum Erstellen von Rollenzuweisungen und Definitionen finden Sie unter Erstellen von Azure RBAC-Ressourcen mithilfe von Bicep.
Bicep-Ressourcendefinition
Der roleDefinitions-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Authorization/roleDefinitions-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Authorization/roleDefinitions@2022-05-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assignableScopes: [
'string'
]
description: 'string'
permissions: [
{
actions: [
'string'
]
dataActions: [
'string'
]
notActions: [
'string'
]
notDataActions: [
'string'
]
}
]
roleName: 'string'
type: 'string'
}
}
Eigenschaftswerte
Microsoft.Authorization/roleDefinitions
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Eigenschaften | Rollendefinitionseigenschaften. | RoleDefinitionProperties- |
| Umfang | Verwenden Sie diese Verwendung beim Erstellen einer Ressource in einem Bereich, der sich von dem Bereitstellungsbereich unterscheidet. | Legen Sie diese Eigenschaft auf den symbolischen Namen einer Ressource fest, um die Erweiterungsressourceanzuwenden. |
Erlaubnis
| Name | Beschreibung | Wert |
|---|---|---|
| Aktionen | Zulässige Aktionen. | string[] |
| dataActions | Zulässige Datenaktionen. | string[] |
| notActions | Aktionen verweigert. | string[] |
| notDataActions | Datenaktionen verweigert. | string[] |
RoleDefinitionProperties
| Name | Beschreibung | Wert |
|---|---|---|
| assignableScopes | Rollendefinitions-zuweisungsfähige Bereiche. | string[] |
| Beschreibung | Die Beschreibung der Rollendefinition. | Schnur |
| Erlaubnisse | Rollendefinitionsberechtigungen. | Berechtigungs-[] |
| roleName | Der Rollenname. | Schnur |
| Art | Der Rollentyp. | Schnur |
Verwendungsbeispiele
Azure-Schnellstartbeispiele
Die folgenden Azure-Schnellstartvorlagen Bicep-Beispiele für die Bereitstellung dieses Ressourcentyps enthalten.
| Bicep-Datei | Beschreibung |
|---|---|
| Azure Image Builder mit Azure Windows Baseline | Erstellt eine Azure Image Builder-Umgebung und erstellt ein Windows Server-Image mit den neuesten Angewendeten Windows-Updates und Azure Windows Baseline. |
| Konfigurieren des Dev Box-Diensts | Diese Vorlage würde alle Dev Box-Administratorressourcen gemäß dev Box-Schnellstarthandbuch (/azure/dev-box/quickstart-create-dev-box) erstellen. Sie können alle erstellten Ressourcen anzeigen oder direkt zu DevPortal.microsoft.com wechseln, um Ihr erstes Dev Box zu erstellen. |
| Erstellen einer neuen Rollenverzögerung über eine Bereitstellung auf Abonnementebene | Diese Vorlage ist eine Vorlage auf Abonnementebene, die eine Rollendefinition im Abonnementbereich erstellt. |
ARM-Vorlagenressourcendefinition
Der roleDefinitions-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Authorization/roleDefinitions-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Authorization/roleDefinitions",
"apiVersion": "2022-05-01-preview",
"name": "string",
"properties": {
"assignableScopes": [ "string" ],
"description": "string",
"permissions": [
{
"actions": [ "string" ],
"dataActions": [ "string" ],
"notActions": [ "string" ],
"notDataActions": [ "string" ]
}
],
"roleName": "string",
"type": "string"
}
}
Eigenschaftswerte
Microsoft.Authorization/roleDefinitions
| Name | Beschreibung | Wert |
|---|---|---|
| apiVersion | Die API-Version | "2022-05-01-preview" |
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Eigenschaften | Rollendefinitionseigenschaften. | RoleDefinitionProperties- |
| Art | Der Ressourcentyp | "Microsoft.Authorization/roleDefinitions" |
Erlaubnis
| Name | Beschreibung | Wert |
|---|---|---|
| Aktionen | Zulässige Aktionen. | string[] |
| dataActions | Zulässige Datenaktionen. | string[] |
| notActions | Aktionen verweigert. | string[] |
| notDataActions | Datenaktionen verweigert. | string[] |
RoleDefinitionProperties
| Name | Beschreibung | Wert |
|---|---|---|
| assignableScopes | Rollendefinitions-zuweisungsfähige Bereiche. | string[] |
| Beschreibung | Die Beschreibung der Rollendefinition. | Schnur |
| Erlaubnisse | Rollendefinitionsberechtigungen. | Berechtigungs-[] |
| roleName | Der Rollenname. | Schnur |
| Art | Der Rollentyp. | Schnur |
Verwendungsbeispiele
Azure-Schnellstartvorlagen
Die folgenden Azure-Schnellstartvorlagen diesen Ressourcentyp bereitstellen.
| Schablone | Beschreibung |
|---|---|
|
Azure Image Builder mit Azure Windows Baseline |
Erstellt eine Azure Image Builder-Umgebung und erstellt ein Windows Server-Image mit den neuesten Angewendeten Windows-Updates und Azure Windows Baseline. |
|
Konfigurieren des Dev Box-Diensts |
Diese Vorlage würde alle Dev Box-Administratorressourcen gemäß dev Box-Schnellstarthandbuch (/azure/dev-box/quickstart-create-dev-box) erstellen. Sie können alle erstellten Ressourcen anzeigen oder direkt zu DevPortal.microsoft.com wechseln, um Ihr erstes Dev Box zu erstellen. |
|
Erstellen einer neuen Rollenverzögerung über eine Bereitstellung auf Abonnementebene |
Diese Vorlage ist eine Vorlage auf Abonnementebene, die eine Rollendefinition im Abonnementbereich erstellt. |
|
Bereitstellen eines Speicherkontos für SAP ILM Store- |
Das Microsoft Azure Storage-Konto kann jetzt als ILM-Speicher verwendet werden, um die Archivdateien und Anlagen aus einem SAP ILM-System zu speichern. Ein ILM Store ist eine Komponente, die die Anforderungen von SAP ILM-kompatiblen Speichersystemen erfüllt. Man kann Archivdateien in einem Speichermedium mithilfe von WebDAV-Schnittstellenstandards speichern und dabei SAP ILM-Aufbewahrungsverwaltungsregeln verwenden. Weitere Informationen zum SAP ILM Store finden Sie im <ein href='https://www.sap.com'> SAP Help Portal </a>. |
|
Bereitstellen der automatischen Skalierung von Darktrace vSensors |
Mit dieser Vorlage können Sie eine automatische Skalierungsbereitstellung von Darktrace vSensors bereitstellen. |
|
IBM Cloud Pak for Data auf Azure |
Diese Vorlage stellt einen Openshift-Cluster in Azure mit allen erforderlichen Ressourcen, Infrastruktur und dann IBM Cloud Pak for Data zusammen mit den vom Benutzer ausgewählten Add-Ons bereit. |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der roleDefinitions-Ressourcentyp kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Authorization/roleDefinitions-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleDefinitions@2022-05-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assignableScopes = [
"string"
]
description = "string"
permissions = [
{
actions = [
"string"
]
dataActions = [
"string"
]
notActions = [
"string"
]
notDataActions = [
"string"
]
}
]
roleName = "string"
type = "string"
}
}
}
Eigenschaftswerte
Microsoft.Authorization/roleDefinitions
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| parent_id | Die ID der Ressource, auf die diese Erweiterungsressource angewendet werden soll. | Zeichenfolge (erforderlich) |
| Eigenschaften | Rollendefinitionseigenschaften. | RoleDefinitionProperties- |
| Art | Der Ressourcentyp | "Microsoft.Authorization/roleDefinitions@2022-05-01-preview" |
Erlaubnis
| Name | Beschreibung | Wert |
|---|---|---|
| Aktionen | Zulässige Aktionen. | string[] |
| dataActions | Zulässige Datenaktionen. | string[] |
| notActions | Aktionen verweigert. | string[] |
| notDataActions | Datenaktionen verweigert. | string[] |
RoleDefinitionProperties
| Name | Beschreibung | Wert |
|---|---|---|
| assignableScopes | Rollendefinitions-zuweisungsfähige Bereiche. | string[] |
| Beschreibung | Die Beschreibung der Rollendefinition. | Schnur |
| Erlaubnisse | Rollendefinitionsberechtigungen. | Berechtigungs-[] |
| roleName | Der Rollenname. | Schnur |
| Art | Der Rollentyp. | Schnur |
Verwendungsbeispiele
Terraform-Beispiele
Ein grundlegendes Beispiel für die Bereitstellung einer benutzerdefinierten Rollendefinition.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
data "azapi_resource" "subscription" {
type = "Microsoft.Resources/subscriptions@2021-01-01"
resource_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
response_export_values = ["*"]
}
resource "azapi_resource" "roleDefinition" {
type = "Microsoft.Authorization/roleDefinitions@2018-01-01-preview"
parent_id = data.azapi_resource.subscription.id
name = "6faae21a-0cd6-4536-8c23-a278823d12ed"
body = {
properties = {
assignableScopes = [
data.azapi_resource.subscription.id,
]
description = ""
permissions = [
{
actions = [
"*",
]
dataActions = [
]
notActions = [
]
notDataActions = [
]
},
]
roleName = var.resource_name
type = "CustomRole"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}