Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarques
Pour obtenir des conseils sur la création d’attributions de rôles et de définitions, consultez Créer des ressources RBAC Azure à l’aide de Bicep.
Définition de ressource Bicep
Le type de ressource roleDefinitions peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/roleDefinitions, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Authorization/roleDefinitions@2022-05-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assignableScopes: [
'string'
]
description: 'string'
permissions: [
{
actions: [
'string'
]
dataActions: [
'string'
]
notActions: [
'string'
]
notDataActions: [
'string'
]
}
]
roleName: 'string'
type: 'string'
}
}
Valeurs de propriété
Microsoft.Authorization/roleDefinitions
| Nom | Description | Valeur |
|---|---|---|
| nom | Nom de la ressource | chaîne (obligatoire) |
| Propriétés | Propriétés de définition de rôle. | RoleDefinitionProperties |
| portée | Utilisez-la lors de la création d’une ressource dans une étendue différente de l’étendue de déploiement. | Définissez cette propriété sur le nom symbolique d’une ressource pour appliquer la ressource d’extension . |
Autorisation
| Nom | Description | Valeur |
|---|---|---|
| Actions | Actions autorisées. | string[] |
| dataActions | Actions de données autorisées. | string[] |
| notActions | Actions refusées. | string[] |
| notDataActions | Actions de données refusées. | string[] |
RoleDefinitionProperties
Exemples d’utilisation
Exemples de démarrage rapide Azure
Les modèles de démarrage rapide Azure suivants contiennent des exemples Bicep pour le déploiement de ce type de ressource.
| Fichier Bicep | Description |
|---|---|
| Azure Image Builder avec azure Windows Baseline | Crée un environnement Azure Image Builder et génère une image Windows Server avec les dernières mises à jour Windows et la base de référence Azure Windows appliquée. |
| configurer le service Dev Box | Ce modèle crée toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide dev Box (/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
| Créer un nouveau rôle def via un déploiement au niveau de l’abonnement | Ce modèle est un modèle de niveau abonnement qui crée une définition de rôle dans l’étendue de l’abonnement. |
Définition de ressource de modèle ARM
Le type de ressource roleDefinitions peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/roleDefinitions, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Authorization/roleDefinitions",
"apiVersion": "2022-05-01-preview",
"name": "string",
"properties": {
"assignableScopes": [ "string" ],
"description": "string",
"permissions": [
{
"actions": [ "string" ],
"dataActions": [ "string" ],
"notActions": [ "string" ],
"notDataActions": [ "string" ]
}
],
"roleName": "string",
"type": "string"
}
}
Valeurs de propriété
Microsoft.Authorization/roleDefinitions
| Nom | Description | Valeur |
|---|---|---|
| apiVersion | Version de l’API | '2022-05-01-preview' |
| nom | Nom de la ressource | chaîne (obligatoire) |
| Propriétés | Propriétés de définition de rôle. | RoleDefinitionProperties |
| type | Type de ressource | 'Microsoft.Authorization/roleDefinitions' |
Autorisation
| Nom | Description | Valeur |
|---|---|---|
| Actions | Actions autorisées. | string[] |
| dataActions | Actions de données autorisées. | string[] |
| notActions | Actions refusées. | string[] |
| notDataActions | Actions de données refusées. | string[] |
RoleDefinitionProperties
Exemples d’utilisation
Modèles de démarrage rapide Azure
Les modèles de démarrage rapide Azure suivants déployer ce type de ressource.
| Modèle | Description |
|---|---|
|
Azure Image Builder avec azure Windows Baseline |
Crée un environnement Azure Image Builder et génère une image Windows Server avec les dernières mises à jour Windows et la base de référence Azure Windows appliquée. |
|
configurer le service Dev Box |
Ce modèle crée toutes les ressources d’administration Dev Box en fonction du guide de démarrage rapide dev Box (/azure/dev-box/quickstart-create-dev-box). Vous pouvez afficher toutes les ressources créées ou accéder directement à DevPortal.microsoft.com pour créer votre première zone de développement. |
|
Créer un nouveau rôle def via un déploiement au niveau de l’abonnement |
Ce modèle est un modèle de niveau abonnement qui crée une définition de rôle dans l’étendue de l’abonnement. |
|
déployer un compte de stockage pour le magasin ILM SAP |
Le compte de stockage Microsoft Azure peut désormais être utilisé comme magasin ILM pour conserver les fichiers et pièces jointes archive à partir d’un système SAP ILM. Un magasin ILM est un composant qui répond aux exigences des systèmes de stockage conformes à SAP ILM. Vous pouvez stocker des fichiers d’archivage dans un support de stockage à l’aide de normes d’interface WebDAV tout en utilisant des règles de gestion de rétention SAP ILM. Pour plus d’informations sur sap ILM Store, reportez-vous au <'https://www.sap.com'> portail d’aide SAP </a>. |
|
déployer des de mise à l’échelle automatique darktrace |
Ce modèle vous permet de déployer automatiquement un déploiement de mise à l’échelle automatique de darktrace vSensors |
|
IBM Cloud Pak for Data sur Azure |
Ce modèle déploie un cluster Openshift sur Azure avec toutes les ressources requises, l’infrastructure, puis déploie IBM Cloud Pak for Data, ainsi que les modules complémentaires choisis par l’utilisateur. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource roleDefinitions peut être déployé avec des opérations qui ciblent :
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Authorization/roleDefinitions, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleDefinitions@2022-05-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assignableScopes = [
"string"
]
description = "string"
permissions = [
{
actions = [
"string"
]
dataActions = [
"string"
]
notActions = [
"string"
]
notDataActions = [
"string"
]
}
]
roleName = "string"
type = "string"
}
}
}
Valeurs de propriété
Microsoft.Authorization/roleDefinitions
| Nom | Description | Valeur |
|---|---|---|
| nom | Nom de la ressource | chaîne (obligatoire) |
| parent_id | ID de la ressource à laquelle appliquer cette ressource d’extension. | chaîne (obligatoire) |
| Propriétés | Propriétés de définition de rôle. | RoleDefinitionProperties |
| type | Type de ressource | « Microsoft.Authorization/roleDefinitions@2022-05-01-preview » |
Autorisation
| Nom | Description | Valeur |
|---|---|---|
| Actions | Actions autorisées. | string[] |
| dataActions | Actions de données autorisées. | string[] |
| notActions | Actions refusées. | string[] |
| notDataActions | Actions de données refusées. | string[] |
RoleDefinitionProperties
Exemples d’utilisation
Échantillons Terraform
Exemple de base de déploiement d’une définition de rôle personnalisée.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
data "azapi_resource" "subscription" {
type = "Microsoft.Resources/subscriptions@2021-01-01"
resource_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
response_export_values = ["*"]
}
resource "azapi_resource" "roleDefinition" {
type = "Microsoft.Authorization/roleDefinitions@2018-01-01-preview"
parent_id = data.azapi_resource.subscription.id
name = "6faae21a-0cd6-4536-8c23-a278823d12ed"
body = {
properties = {
assignableScopes = [
data.azapi_resource.subscription.id,
]
description = ""
permissions = [
{
actions = [
"*",
]
dataActions = [
]
notActions = [
]
notDataActions = [
]
},
]
roleName = var.resource_name
type = "CustomRole"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}