Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Observações
Para obter diretrizes sobre como criar atribuições e definições de função, consulte Criar recursos do RBAC do Azure usando o Bicep.
Definição de recurso do Bicep
O tipo de recurso roleDefinitions pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleDefinitions, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.Authorization/roleDefinitions@2022-05-01-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assignableScopes: [
'string'
]
description: 'string'
permissions: [
{
actions: [
'string'
]
dataActions: [
'string'
]
notActions: [
'string'
]
notDataActions: [
'string'
]
}
]
roleName: 'string'
type: 'string'
}
}
Valores de propriedade
Microsoft.Authorization/roleDefinitions
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| Propriedades | Propriedades de definição de função. | RoleDefinitionProperties |
| escopo | Use ao criar um recurso em um escopo diferente do escopo de implantação. | Defina essa propriedade como o nome simbólico de um recurso para aplicar o recurso de extensão . |
Permissão
| Nome | Descrição | Valor |
|---|---|---|
| Ações | Ações permitidas. | string[] |
| dataActions | Ações de dados permitidas. | string[] |
| notActions | Ações negadas. | string[] |
| notDataActions | Ações de dados negadas. | string[] |
RoleDefinitionProperties
Exemplos de uso
Exemplos de Início Rápido do Azure
Os modelos de Início Rápido do Azure a seguir contêm exemplos de Bicep para implantar esse tipo de recurso.
| Arquivo Bicep | Descrição |
|---|---|
| Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure | Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas. |
| configurar de serviço do Dev Box | Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento. |
| Criar uma nova função def por meio de uma implantação no nível da assinatura | Este modelo é um modelo de nível de assinatura que criará uma definição de função no escopo da assinatura. |
Definição de recurso de modelo do ARM
O tipo de recurso roleDefinitions pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleDefinitions, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Authorization/roleDefinitions",
"apiVersion": "2022-05-01-preview",
"name": "string",
"properties": {
"assignableScopes": [ "string" ],
"description": "string",
"permissions": [
{
"actions": [ "string" ],
"dataActions": [ "string" ],
"notActions": [ "string" ],
"notDataActions": [ "string" ]
}
],
"roleName": "string",
"type": "string"
}
}
Valores de propriedade
Microsoft.Authorization/roleDefinitions
| Nome | Descrição | Valor |
|---|---|---|
| apiVersion | A versão da API | '2022-05-01-preview' |
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| Propriedades | Propriedades de definição de função. | RoleDefinitionProperties |
| tipo | O tipo de recurso | 'Microsoft.Authorization/roleDefinitions' |
Permissão
| Nome | Descrição | Valor |
|---|---|---|
| Ações | Ações permitidas. | string[] |
| dataActions | Ações de dados permitidas. | string[] |
| notActions | Ações negadas. | string[] |
| notDataActions | Ações de dados negadas. | string[] |
RoleDefinitionProperties
Exemplos de uso
Modelos de início rápido do Azure
Os modelos de Início Rápido do Azure a seguir implantar esse tipo de recurso.
| Modelo | Descrição |
|---|---|
|
Construtor de Imagens do Azure com o de Linha de Base do Windows do Azure |
Cria um ambiente do Construtor de Imagens do Azure e cria uma imagem do Windows Server com as atualizações mais recentes do Windows e a Linha de Base do Windows do Azure aplicadas. |
|
configurar de serviço do Dev Box |
Esse modelo criaria todos os recursos de administrador do Dev Box de acordo com o guia de início rápido do Dev Box (/azure/dev-box/quickstart-create-dev-box). Você pode exibir todos os recursos criados ou ir diretamente para DevPortal.microsoft.com para criar sua primeira Caixa de Desenvolvimento. |
|
Criar uma nova função def por meio de uma implantação no nível da assinatura |
Este modelo é um modelo de nível de assinatura que criará uma definição de função no escopo da assinatura. |
|
implantar uma conta de armazenamento para o repositório SAP ILM |
A Conta de Armazenamento do Microsoft Azure agora pode ser usada como um Repositório ILM para persistir os arquivos e anexos de arquivos de um sistema SAP ILM. Um IlM Store é um componente que atende aos requisitos de sistemas de armazenamento compatíveis com SAP ILM. É possível armazenar arquivos de arquivos em uma mídia de armazenamento usando padrões de interface WebDAV ao usar regras de Gerenciamento de Retenção do SAP ILM. Para obter mais informações sobre o SAP ILM Store, consulte o <a href='https://www.sap.com'> SAP Help Portal </a>. |
|
implantar o dimensionamento automático do Darktrace vSensors |
Este modelo permite que você implante uma implantação de dimensionamento automático automaticamente de vSensors do Darktrace |
|
IBM Cloud Pak for Data no Azure |
Esse modelo implanta um cluster Openshift no Azure com todos os recursos necessários, infraestrutura e, em seguida, implanta o IBM Cloud Pak for Data, juntamente com os complementos escolhidos pelo usuário. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso roleDefinitions pode ser implantado com operações direcionadas:
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Authorization/roleDefinitions, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Authorization/roleDefinitions@2022-05-01-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assignableScopes = [
"string"
]
description = "string"
permissions = [
{
actions = [
"string"
]
dataActions = [
"string"
]
notActions = [
"string"
]
notDataActions = [
"string"
]
}
]
roleName = "string"
type = "string"
}
}
}
Valores de propriedade
Microsoft.Authorization/roleDefinitions
| Nome | Descrição | Valor |
|---|---|---|
| nome | O nome do recurso | cadeia de caracteres (obrigatório) |
| parent_id | A ID do recurso ao qual aplicar esse recurso de extensão. | cadeia de caracteres (obrigatório) |
| Propriedades | Propriedades de definição de função. | RoleDefinitionProperties |
| tipo | O tipo de recurso | "Microsoft.Authorization/roleDefinitions@2022-05-01-preview" |
Permissão
| Nome | Descrição | Valor |
|---|---|---|
| Ações | Ações permitidas. | string[] |
| dataActions | Ações de dados permitidas. | string[] |
| notActions | Ações negadas. | string[] |
| notDataActions | Ações de dados negadas. | string[] |
RoleDefinitionProperties
Exemplos de uso
Exemplos do Terraform
Um exemplo básico de implantação de Definição de Função personalizada.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
data "azapi_resource" "subscription" {
type = "Microsoft.Resources/subscriptions@2021-01-01"
resource_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
response_export_values = ["*"]
}
resource "azapi_resource" "roleDefinition" {
type = "Microsoft.Authorization/roleDefinitions@2018-01-01-preview"
parent_id = data.azapi_resource.subscription.id
name = "6faae21a-0cd6-4536-8c23-a278823d12ed"
body = {
properties = {
assignableScopes = [
data.azapi_resource.subscription.id,
]
description = ""
permissions = [
{
actions = [
"*",
]
dataActions = [
]
notActions = [
]
notDataActions = [
]
},
]
roleName = var.resource_name
type = "CustomRole"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}