- 최신
- 2025-11-01-미리보기
- 2025-10-15
- 2025-05-01-미리보기
- 2025-04-15
- 2024-12-01-preview
- 2024-11-15
- 2024-09-01-preview
- 2024-08-15
- 2024-05-15
- 2024-05-15-preview
- 2024-02-15-preview
- 2023-11-15
- 2023-11-15-preview
- 2023-09-15
- 2023-09-15-preview
- 2023-04-15
- 2023-03-15
- 2023-03-15-preview
- 2023-03-01-preview
- 2022-11-15
- 2022-11-15-preview
- 2022-08-15
- 2022-08-15-preview
- 2022-05-15
- 2022-05-15-preview
- 2022-02-15-preview
- 2021-11-15-preview
- 2021-10-15
- 2021-10-15-preview
- 2021-07-01-preview
- 2021-06-15
- 2021-05-15
- 2021-04-15
- 2021-04-01-preview
- 2021-03-01-preview
- 2020-06-01-preview
Bicep 리소스 정의
databaseAccounts/sqlRoleAssignments 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments@2023-09-15-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
principalId: 'string'
roleDefinitionId: 'string'
scope: 'string'
}
}
속성 값
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments
| 이름 | 묘사 | 값 |
|---|---|---|
| 이름 | 리소스 이름 | string(필수) |
| 부모 | Bicep에서 자식 리소스에 대한 부모 리소스를 지정할 수 있습니다. 자식 리소스가 부모 리소스 외부에서 선언된 경우에만 이 속성을 추가해야 합니다. 자세한 내용은 부모 리소스외부의 자식 리소스 |
형식 리소스의 기호 이름: databaseAccounts |
| 속성 | Azure Cosmos DB SQL 역할 할당을 만들고 업데이트하는 속성입니다. | sqlRoleAssignmentResource |
SqlRoleAssignmentResource
| 이름 | 묘사 | 값 |
|---|---|---|
| principalId | 이 역할 할당을 통해 액세스 권한이 부여되는 AAD 그래프의 연결된 AAD 보안 주체에 대한 고유 식별자입니다. 보안 주체의 테넌트 ID는 구독과 연결된 테넌트에서 유추됩니다. | 문자열 |
| roleDefinitionId | 연결된 역할 정의에 대한 고유 식별자입니다. | 문자열 |
| 범위 | 이 역할 할당을 통해 액세스 권한을 부여할 데이터 평면 리소스 경로입니다. | 문자열 |
사용 예제
Azure 빠른 시작 샘플
다음 Azure 빠른 시작 템플릿에는 이 리소스 유형을 배포하기 위한 Bicep 샘플이 포함되어 있습니다.
| Bicep 파일 | 묘사 |
|---|---|
| 데이터 평면 RBAC 사용하여 Azure Cosmos DB SQL 계정 만들기 | 이 템플릿은 SQL Cosmos 계정, 고유하게 유지 관리되는 역할 정의 및 AAD ID에 대해 고유하게 유지 관리되는 역할 할당을 만듭니다. |
| Cosmos DB 연결 사용하여 Azure Data Explorer DB 배포 | Cosmos DB 연결을 사용하여 Azure Data Explorer DB를 배포합니다. |
ARM 템플릿 리소스 정의
databaseAccounts/sqlRoleAssignments 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments",
"apiVersion": "2023-09-15-preview",
"name": "string",
"properties": {
"principalId": "string",
"roleDefinitionId": "string",
"scope": "string"
}
}
속성 값
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments
| 이름 | 묘사 | 값 |
|---|---|---|
| apiVersion | api 버전 | '2023-09-15-preview' |
| 이름 | 리소스 이름 | string(필수) |
| 속성 | Azure Cosmos DB SQL 역할 할당을 만들고 업데이트하는 속성입니다. | sqlRoleAssignmentResource |
| 형 | 리소스 종류 | 'Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments' |
SqlRoleAssignmentResource
| 이름 | 묘사 | 값 |
|---|---|---|
| principalId | 이 역할 할당을 통해 액세스 권한이 부여되는 AAD 그래프의 연결된 AAD 보안 주체에 대한 고유 식별자입니다. 보안 주체의 테넌트 ID는 구독과 연결된 테넌트에서 유추됩니다. | 문자열 |
| roleDefinitionId | 연결된 역할 정의에 대한 고유 식별자입니다. | 문자열 |
| 범위 | 이 역할 할당을 통해 액세스 권한을 부여할 데이터 평면 리소스 경로입니다. | 문자열 |
사용 예제
Azure 빠른 시작 템플릿
다음 Azure 빠른 시작 템플릿은 이 리소스 유형을 배포할 있습니다.
| 템플렛 | 묘사 |
|---|---|
|
데이터 평면 RBAC 사용하여 Azure Cosmos DB SQL 계정 만들기 Azure 배포 |
이 템플릿은 SQL Cosmos 계정, 고유하게 유지 관리되는 역할 정의 및 AAD ID에 대해 고유하게 유지 관리되는 역할 할당을 만듭니다. |
|
Cosmos DB 연결 사용하여 Azure Data Explorer DB 배포 Azure 배포 |
Cosmos DB 연결을 사용하여 Azure Data Explorer DB를 배포합니다. |
Terraform(AzAPI 공급자) 리소스 정의
databaseAccounts/sqlRoleAssignments 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments@2023-09-15-preview"
name = "string"
parent_id = "string"
body = {
properties = {
principalId = "string"
roleDefinitionId = "string"
scope = "string"
}
}
}
속성 값
Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments
| 이름 | 묘사 | 값 |
|---|---|---|
| 이름 | 리소스 이름 | string(필수) |
| parent_id | 이 리소스의 부모인 리소스의 ID입니다. | 형식의 리소스 ID: databaseAccounts |
| 속성 | Azure Cosmos DB SQL 역할 할당을 만들고 업데이트하는 속성입니다. | sqlRoleAssignmentResource |
| 형 | 리소스 종류 | "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments@2023-09-15-preview" |
SqlRoleAssignmentResource
| 이름 | 묘사 | 값 |
|---|---|---|
| principalId | 이 역할 할당을 통해 액세스 권한이 부여되는 AAD 그래프의 연결된 AAD 보안 주체에 대한 고유 식별자입니다. 보안 주체의 테넌트 ID는 구독과 연결된 테넌트에서 유추됩니다. | 문자열 |
| roleDefinitionId | 연결된 역할 정의에 대한 고유 식별자입니다. | 문자열 |
| 범위 | 이 역할 할당을 통해 액세스 권한을 부여할 데이터 평면 리소스 경로입니다. | 문자열 |
사용 예제
Terraform 샘플
Cosmos DB SQL 역할 할당 배포의 기본 예제입니다.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "cluster" {
type = "Microsoft.Kusto/clusters@2023-05-02"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
identity {
type = "SystemAssigned"
identity_ids = []
}
body = {
properties = {
enableAutoStop = true
enableDiskEncryption = false
enableDoubleEncryption = false
enablePurge = false
enableStreamingIngest = false
engineType = "V2"
publicIPType = "IPv4"
publicNetworkAccess = "Enabled"
restrictOutboundNetworkAccess = "Disabled"
trustedExternalTenants = [
]
}
sku = {
capacity = 1
name = "Dev(No SLA)_Standard_D11_v2"
tier = "Basic"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "databaseAccount" {
type = "Microsoft.DocumentDB/databaseAccounts@2021-10-15"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
kind = "GlobalDocumentDB"
properties = {
capabilities = [
]
consistencyPolicy = {
defaultConsistencyLevel = "Session"
maxIntervalInSeconds = 5
maxStalenessPrefix = 100
}
databaseAccountOfferType = "Standard"
defaultIdentity = "FirstPartyIdentity"
disableKeyBasedMetadataWriteAccess = false
disableLocalAuth = false
enableAnalyticalStorage = false
enableAutomaticFailover = false
enableFreeTier = false
enableMultipleWriteLocations = false
ipRules = [
]
isVirtualNetworkFilterEnabled = false
locations = [
{
failoverPriority = 0
isZoneRedundant = false
locationName = "West Europe"
},
]
networkAclBypass = "None"
networkAclBypassResourceIds = [
]
publicNetworkAccess = "Enabled"
virtualNetworkRules = [
]
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
data "azapi_resource" "sqlRoleDefinition" {
type = "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions@2021-10-15"
parent_id = azapi_resource.databaseAccount.id
name = "00000000-0000-0000-0000-000000000001"
response_export_values = ["*"]
}
resource "azapi_resource" "database" {
type = "Microsoft.Kusto/clusters/databases@2023-05-02"
parent_id = azapi_resource.cluster.id
name = var.resource_name
location = var.location
body = {
kind = "ReadWrite"
properties = {
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "sqlRoleAssignment" {
type = "Microsoft.DocumentDB/databaseAccounts/sqlRoleAssignments@2021-10-15"
parent_id = azapi_resource.databaseAccount.id
name = "ff419bf7-f8ca-ef51-00d2-3576700c341b"
body = {
properties = {
principalId = azapi_resource.cluster.output.identity.principalId
roleDefinitionId = data.azapi_resource.sqlRoleDefinition.id
scope = azapi_resource.databaseAccount.id
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}