Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
- najnowsze
- 2025-11-01-podgląd
- 2025-10-15
- 2025-05-01-podgląd
- 2025-04-15
- 2024-12-01-preview
- 2024-11-15
- 2024-09-01-preview
- 2024-08-15
- 2024-05-15
- 2024-05-15-preview
- 2024-02-15-preview
- 2023-11-15
- 2023-11-15-preview
- 2023-09-15
- 2023-09-15-preview
- 2023-04-15
- 2023-03-15
- 2023-03-15-preview
- 2023-03-01-preview
- 2022-11-15
- 2022-11-15-preview
- 2022-08-15
- 2022-08-15-preview
- 2022-05-15
- 2022-05-15-preview
- 2022-02-15-preview
- 2021-11-15-preview
- 2021-10-15
- 2021-10-15-preview
- 2021-07-01-preview
- 2021-06-15
- 2021-05-15
- 2021-04-15
- 2021-04-01-preview
- 2021-03-01-preview
- 2020-06-01-preview
Definicja zasobu Bicep
Typ zasobu databaseAccounts/sqlRoleDefinitions można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions@2022-08-15' = {
parent: resourceSymbolicName
name: 'string'
properties: {
assignableScopes: [
'string'
]
permissions: [
{
dataActions: [
'string'
]
notDataActions: [
'string'
]
}
]
roleName: 'string'
type: 'string'
}
}
Wartości właściwości
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| nadrzędny | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu: databaseAccounts |
| Właściwości | Właściwości do tworzenia i aktualizowania definicji roli SQL usługi Azure Cosmos DB. | SqlRoleDefinitionResource |
Pozwolenie
| Nazwa | Opis | Wartość |
|---|---|---|
| dataActions | Tablica akcji danych, które są dozwolone. | string[] |
| notDataActions | Tablica akcji danych, które są odrzucane. | string[] |
SqlRoleDefinitionResource
| Nazwa | Opis | Wartość |
|---|---|---|
| assignableScopes | Zestaw w pełni kwalifikowanych zakresów w lub poniżej, które można utworzyć przypisania ról przy użyciu tej definicji roli. Umożliwi to zastosowanie tej definicji roli na całym koncie bazy danych lub dowolnej podstawowej bazie danych/kolekcji. Musi zawierać co najmniej jeden element. Zakresy wyższe niż konto bazy danych nie są wymuszane jako możliwe do przypisania zakresy. Należy pamiętać, że zasoby, do których odwołuje się przypisywane zakresy, nie muszą istnieć. | string[] |
| uprawnienia | Zestaw operacji dozwolony za pomocą tej definicji roli. | uprawnienia[] |
| roleName | Przyjazna dla użytkownika nazwa definicji roli. Musi być unikatowa dla konta bazy danych. | ciąg |
| typ | Wskazuje, czy definicja roli została utworzona, czy też utworzona przez użytkownika. | "BuiltInRole" "CustomRole" |
Przykłady użycia
Przykłady szybkiego startu platformy Azure
Poniższe szablony szybkiego startu platformy Azure zawierają przykłady Bicep na potrzeby wdrażania tego typu zasobu.
| Plik Bicep | Opis |
|---|---|
| Tworzenie konta SQL usługi Azure Cosmos DB przy użyciu kontroli dostępu opartej na rolach płaszczyzny danych | Ten szablon utworzy konto usługi SQL Cosmos, natywnie zachowaną definicję roli i natywnie obsługiwane przypisanie roli dla tożsamości usługi AAD. |
Definicja zasobu szablonu usługi ARM
Typ zasobu databaseAccounts/sqlRoleDefinitions można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions",
"apiVersion": "2022-08-15",
"name": "string",
"properties": {
"assignableScopes": [ "string" ],
"permissions": [
{
"dataActions": [ "string" ],
"notDataActions": [ "string" ]
}
],
"roleName": "string",
"type": "string"
}
}
Wartości właściwości
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions
| Nazwa | Opis | Wartość |
|---|---|---|
| apiVersion | Wersja interfejsu API | '2022-08-15' |
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| Właściwości | Właściwości do tworzenia i aktualizowania definicji roli SQL usługi Azure Cosmos DB. | SqlRoleDefinitionResource |
| typ | Typ zasobu | "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions" |
Pozwolenie
| Nazwa | Opis | Wartość |
|---|---|---|
| dataActions | Tablica akcji danych, które są dozwolone. | string[] |
| notDataActions | Tablica akcji danych, które są odrzucane. | string[] |
SqlRoleDefinitionResource
| Nazwa | Opis | Wartość |
|---|---|---|
| assignableScopes | Zestaw w pełni kwalifikowanych zakresów w lub poniżej, które można utworzyć przypisania ról przy użyciu tej definicji roli. Umożliwi to zastosowanie tej definicji roli na całym koncie bazy danych lub dowolnej podstawowej bazie danych/kolekcji. Musi zawierać co najmniej jeden element. Zakresy wyższe niż konto bazy danych nie są wymuszane jako możliwe do przypisania zakresy. Należy pamiętać, że zasoby, do których odwołuje się przypisywane zakresy, nie muszą istnieć. | string[] |
| uprawnienia | Zestaw operacji dozwolony za pomocą tej definicji roli. | uprawnienia[] |
| roleName | Przyjazna dla użytkownika nazwa definicji roli. Musi być unikatowa dla konta bazy danych. | ciąg |
| typ | Wskazuje, czy definicja roli została utworzona, czy też utworzona przez użytkownika. | "BuiltInRole" "CustomRole" |
Przykłady użycia
Szablony szybkiego startu platformy Azure
Następujące szablony szybkiego startu platformy Azure wdrożyć ten typ zasobu.
| Szablon | Opis |
|---|---|
|
Tworzenie konta SQL usługi Azure Cosmos DB przy użyciu kontroli dostępu opartej na rolach płaszczyzny danych wdrażanie |
Ten szablon utworzy konto usługi SQL Cosmos, natywnie zachowaną definicję roli i natywnie obsługiwane przypisanie roli dla tożsamości usługi AAD. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu databaseAccounts/sqlRoleDefinitions można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions@2022-08-15"
name = "string"
parent_id = "string"
body = {
properties = {
assignableScopes = [
"string"
]
permissions = [
{
dataActions = [
"string"
]
notDataActions = [
"string"
]
}
]
roleName = "string"
type = "string"
}
}
}
Wartości właściwości
Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: databaseAccounts |
| Właściwości | Właściwości do tworzenia i aktualizowania definicji roli SQL usługi Azure Cosmos DB. | SqlRoleDefinitionResource |
| typ | Typ zasobu | "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions@2022-08-15" |
Pozwolenie
| Nazwa | Opis | Wartość |
|---|---|---|
| dataActions | Tablica akcji danych, które są dozwolone. | string[] |
| notDataActions | Tablica akcji danych, które są odrzucane. | string[] |
SqlRoleDefinitionResource
| Nazwa | Opis | Wartość |
|---|---|---|
| assignableScopes | Zestaw w pełni kwalifikowanych zakresów w lub poniżej, które można utworzyć przypisania ról przy użyciu tej definicji roli. Umożliwi to zastosowanie tej definicji roli na całym koncie bazy danych lub dowolnej podstawowej bazie danych/kolekcji. Musi zawierać co najmniej jeden element. Zakresy wyższe niż konto bazy danych nie są wymuszane jako możliwe do przypisania zakresy. Należy pamiętać, że zasoby, do których odwołuje się przypisywane zakresy, nie muszą istnieć. | string[] |
| uprawnienia | Zestaw operacji dozwolony za pomocą tej definicji roli. | uprawnienia[] |
| roleName | Przyjazna dla użytkownika nazwa definicji roli. Musi być unikatowa dla konta bazy danych. | ciąg |
| typ | Wskazuje, czy definicja roli została utworzona, czy też utworzona przez użytkownika. | "BuiltInRole" "CustomRole" |
Przykłady użycia
Przykłady programu Terraform
Podstawowy przykład wdrażania definicji roli SQL usługi Cosmos DB.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "databaseAccount" {
type = "Microsoft.DocumentDB/databaseAccounts@2021-10-15"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
kind = "GlobalDocumentDB"
properties = {
capabilities = [
]
consistencyPolicy = {
defaultConsistencyLevel = "Strong"
maxIntervalInSeconds = 5
maxStalenessPrefix = 100
}
databaseAccountOfferType = "Standard"
defaultIdentity = "FirstPartyIdentity"
disableKeyBasedMetadataWriteAccess = false
disableLocalAuth = false
enableAnalyticalStorage = false
enableAutomaticFailover = false
enableFreeTier = false
enableMultipleWriteLocations = false
ipRules = [
]
isVirtualNetworkFilterEnabled = false
locations = [
{
failoverPriority = 0
isZoneRedundant = false
locationName = "West Europe"
},
]
networkAclBypass = "None"
networkAclBypassResourceIds = [
]
publicNetworkAccess = "Enabled"
virtualNetworkRules = [
]
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
resource "azapi_resource" "sqlRoleDefinition" {
type = "Microsoft.DocumentDB/databaseAccounts/sqlRoleDefinitions@2021-10-15"
parent_id = azapi_resource.databaseAccount.id
name = "c3ce1661-d0b9-3476-0a7c-2654ce2f3055"
body = {
properties = {
assignableScopes = [
azapi_resource.databaseAccount.id,
]
permissions = [
{
dataActions = [
"Microsoft.DocumentDB/databaseAccounts/sqlDatabases/containers/items/read",
]
},
]
roleName = var.resource_name
type = "CustomRole"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}