Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwagi
Aby uzyskać wskazówki dotyczące tworzenia przypisań ról i definicji, zobacz Create Azure RBAC resources by using Bicep.
Definicja zasobu Bicep
Typ zasobu roleDefinitions można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Authorization/roleDefinitions, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Authorization/roleDefinitions@2018-01-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assignableScopes: [
'string'
]
description: 'string'
permissions: [
{
actions: [
'string'
]
dataActions: [
'string'
]
notActions: [
'string'
]
notDataActions: [
'string'
]
}
]
roleName: 'string'
type: 'string'
}
}
Wartości właściwości
Microsoft.Authorization/roleDefinitions
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| Właściwości | Właściwości definicji roli. | RoleDefinitionProperties |
| zakres | Użyj polecenia podczas tworzenia zasobu w zakresie innym niż zakres wdrożenia. | Ustaw tę właściwość na symboliczną nazwę zasobu, aby zastosować zasób rozszerzenia . |
Pozwolenie
| Nazwa | Opis | Wartość |
|---|---|---|
| akcje | Dozwolone akcje. | string[] |
| dataActions | Dozwolone akcje danych. | string[] |
| notActions | Odrzucone akcje. | string[] |
| notDataActions | Odrzucone akcje danych. | string[] |
RoleDefinitionProperties
| Nazwa | Opis | Wartość |
|---|---|---|
| assignableScopes | Zakresy przypisywane do definicji roli. | string[] |
| opis | Opis definicji roli. | ciąg |
| uprawnienia | Uprawnienia definicji roli. | uprawnienia[] |
| roleName | Nazwa roli. | ciąg |
| typ | Typ roli. | ciąg |
Przykłady użycia
Przykłady szybkiego startu platformy Azure
Poniższe szablony szybkiego startu platformy Azure zawierają przykłady Bicep na potrzeby wdrażania tego typu zasobu.
| Plik Bicep | Opis |
|---|---|
| Azure Image Builder z programem Azure Windows Baseline | Tworzy środowisko narzędzia Azure Image Builder i tworzy obraz systemu Windows Server z zastosowanymi najnowszymi aktualizacjami systemu Windows i punktem odniesienia platformy Azure. |
| Konfigurowanie usługi Dev Box | Ten szablon umożliwia utworzenie wszystkich zasobów administracyjnych usługi Dev Box zgodnie z przewodnikiem Szybki start dotyczącym usługi Dev Box (/azure/dev-box/quickstart-create-dev-box). Możesz wyświetlić wszystkie utworzone zasoby lub bezpośrednio przejść do DevPortal.microsoft.com, aby utworzyć pierwsze rozwiązanie Dev Box. |
| Utwórz nową rolę def za pośrednictwem wdrożenia na poziomie subskrypcji | Ten szablon jest szablonem na poziomie subskrypcji, który utworzy definicję roli w zakresie subskrypcji. |
Definicja zasobu szablonu usługi ARM
Typ zasobu roleDefinitions można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Authorization/roleDefinitions, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Authorization/roleDefinitions",
"apiVersion": "2018-01-01-preview",
"name": "string",
"properties": {
"assignableScopes": [ "string" ],
"description": "string",
"permissions": [
{
"actions": [ "string" ],
"dataActions": [ "string" ],
"notActions": [ "string" ],
"notDataActions": [ "string" ]
}
],
"roleName": "string",
"type": "string"
}
}
Wartości właściwości
Microsoft.Authorization/roleDefinitions
| Nazwa | Opis | Wartość |
|---|---|---|
| apiVersion | Wersja interfejsu API | "2018-01-01-preview" |
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| Właściwości | Właściwości definicji roli. | RoleDefinitionProperties |
| typ | Typ zasobu | "Microsoft.Authorization/roleDefinitions" |
Pozwolenie
| Nazwa | Opis | Wartość |
|---|---|---|
| akcje | Dozwolone akcje. | string[] |
| dataActions | Dozwolone akcje danych. | string[] |
| notActions | Odrzucone akcje. | string[] |
| notDataActions | Odrzucone akcje danych. | string[] |
RoleDefinitionProperties
| Nazwa | Opis | Wartość |
|---|---|---|
| assignableScopes | Zakresy przypisywane do definicji roli. | string[] |
| opis | Opis definicji roli. | ciąg |
| uprawnienia | Uprawnienia definicji roli. | uprawnienia[] |
| roleName | Nazwa roli. | ciąg |
| typ | Typ roli. | ciąg |
Przykłady użycia
Szablony szybkiego startu platformy Azure
Następujące szablony szybkiego startu platformy Azure wdrożyć ten typ zasobu.
| Szablon | Opis |
|---|---|
|
Azure Image Builder z programem Azure Windows Baseline wdrażanie |
Tworzy środowisko narzędzia Azure Image Builder i tworzy obraz systemu Windows Server z zastosowanymi najnowszymi aktualizacjami systemu Windows i punktem odniesienia platformy Azure. |
|
Konfigurowanie usługi Dev Box wdrażanie |
Ten szablon umożliwia utworzenie wszystkich zasobów administracyjnych usługi Dev Box zgodnie z przewodnikiem Szybki start dotyczącym usługi Dev Box (/azure/dev-box/quickstart-create-dev-box). Możesz wyświetlić wszystkie utworzone zasoby lub bezpośrednio przejść do DevPortal.microsoft.com, aby utworzyć pierwsze rozwiązanie Dev Box. |
|
Utwórz nową rolę def za pośrednictwem wdrożenia na poziomie subskrypcji wdrażanie |
Ten szablon jest szablonem na poziomie subskrypcji, który utworzy definicję roli w zakresie subskrypcji. |
|
wdrażanie konta magazynu dla magazynu SAP ILM wdrażanie |
Konto usługi Microsoft Azure Storage może teraz służyć jako magazyn ILM do utrwalania plików archiwum i załączników z systemu SAP ILM. Magazyn ILM jest składnikiem spełniającym wymagania systemów magazynowania zgodnych z protokołem ILM SAP. Pliki archiwum można przechowywać na nośniku magazynu przy użyciu standardów interfejsu WebDAV podczas korzystania z reguł zarządzania przechowywaniem protokołu SAP ILM. Aby uzyskać więcej informacji na temat magazynu SAP ILM, zapoznaj się z <https://www.sap.comhttps://www.sap.com< portalu pomocy SAP >/a. |
|
deploy Darktrace Autoscaling vSensors wdrażanie |
Ten szablon umożliwia wdrożenie automatycznego skalowania wdrożenia modułów vSensorów Darktrace |
|
IBM Cloud Pak for Data na platformie Azure wdrażanie |
Ten szablon wdraża klaster Openshift na platformie Azure ze wszystkimi wymaganymi zasobami, infrastrukturą, a następnie wdraża pakiet IBM Cloud Pak for Data wraz z wybranymi przez użytkownika dodatkami. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu roleDefinitions można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Authorization/roleDefinitions, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleDefinitions@2018-01-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assignableScopes = [
"string"
]
description = "string"
permissions = [
{
actions = [
"string"
]
dataActions = [
"string"
]
notActions = [
"string"
]
notDataActions = [
"string"
]
}
]
roleName = "string"
type = "string"
}
}
}
Wartości właściwości
Microsoft.Authorization/roleDefinitions
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| parent_id | Identyfikator zasobu, do który ma być stosowany ten zasób rozszerzenia. | ciąg (wymagany) |
| Właściwości | Właściwości definicji roli. | RoleDefinitionProperties |
| typ | Typ zasobu | "Microsoft.Authorization/roleDefinitions@2018-01-01-preview" |
Pozwolenie
| Nazwa | Opis | Wartość |
|---|---|---|
| akcje | Dozwolone akcje. | string[] |
| dataActions | Dozwolone akcje danych. | string[] |
| notActions | Odrzucone akcje. | string[] |
| notDataActions | Odrzucone akcje danych. | string[] |
RoleDefinitionProperties
| Nazwa | Opis | Wartość |
|---|---|---|
| assignableScopes | Zakresy przypisywane do definicji roli. | string[] |
| opis | Opis definicji roli. | ciąg |
| uprawnienia | Uprawnienia definicji roli. | uprawnienia[] |
| roleName | Nazwa roli. | ciąg |
| typ | Typ roli. | ciąg |
Przykłady użycia
Przykłady programu Terraform
Podstawowy przykład wdrażania niestandardowej definicji roli.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
data "azapi_resource" "subscription" {
type = "Microsoft.Resources/subscriptions@2021-01-01"
resource_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
response_export_values = ["*"]
}
resource "azapi_resource" "roleDefinition" {
type = "Microsoft.Authorization/roleDefinitions@2018-01-01-preview"
parent_id = data.azapi_resource.subscription.id
name = "6faae21a-0cd6-4536-8c23-a278823d12ed"
body = {
properties = {
assignableScopes = [
data.azapi_resource.subscription.id,
]
description = ""
permissions = [
{
actions = [
"*",
]
dataActions = [
]
notActions = [
]
notDataActions = [
]
},
]
roleName = var.resource_name
type = "CustomRole"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}