Bagikan melalui


Panduan memulai Bicep tambahan di GitHub

Panduan cepat berikut di GitHub menunjukkan berbagai skenario untuk menyebarkan berbagai jenis dan konfigurasi Microsoft Graph Bicep. Anda juga dapat berkontribusi pada kumpulan panduan mulai cepat ini. Untuk informasi selengkapnya, lihat Berkontribusi pada Ekstensi Microsoft Graph Bicep.

Contoh Ikhtisar Contoh
Membuat aplikasi klien dan sumber daya
  • Membuat pendaftaran aplikasi klien dengan sertifikat X509 opsional
  • Membuat pendaftaran aplikasi sumber daya
  • Membuat prinsipal layanan untuk kedua aplikasi
  • Membuat aplikasi klien dengan sertifikat X509 dari Key Vault
  • Membuat pendaftaran aplikasi klien
  • Tambahkan sertifikat X509 dari Key Vault menggunakan skrip penyebaran
  • Membuat akun prinsip layanan untuk aplikasi
  • Mengonfigurasi aplikasi klien dengan cakupan OAuth2.0 untuk memanggil Microsoft Graph Buat aplikasi klien dan:
  • Mengatur akses sumber daya yang diperlukan pada definisi aplikasi klien, atau
  • Berikan cakupan OAuth2.0 ke aplikasi klien.
  • Mengonfigurasi GitHub Actions untuk mengakses sumber daya Azure, tanpa menggunakan rahasia apa pun Aktifkan GitHub Action untuk masuk ke Microsoft Entra, membangun dan menyebarkan aplikasi web ke Azure App Service, tanpa menggunakan rahasia apa pun.
  • Membuat aplikasi tanpa rahasia yang dikonfigurasi dengan kredensial identitas federasi untuk GitHub
  • Buat perwakilan layanan dan tetapkan peran Kontributor Azure yang dilingkupi grup sumber daya
  • Mengonfigurasi aplikasi dengan identitas terkelola yang ditetapkan oleh pengguna sebagai kredensial Mengaktifkan aplikasi yang berjalan di Azure untuk memanggil Microsoft Graph API, tanpa menggunakan rahasia apa pun
  • Membuat aplikasi klien tanpa rahasia, menggunakan identitas terkelola yang ditetapkan pengguna sebagai kredensial
  • Buat perwakilan layanan dan tetapkan peran aplikasi Microsoft Graph
  • Menetapkan identitas terkelola ke akun Azure Automation, memungkinkan aplikasi untuk memanggil Microsoft Graph
  • Memberikan akses aplikasi klien ke aplikasi sumber daya Membuat penetapan peran aplikasi untuk aplikasi klien ke aplikasi sumber daya yang dibuat di Membuat aplikasi klien dan sumber daya
    Mengaktifkan layanan klien untuk membaca dari penyimpanan Blob, menggunakan grup keamanan Konfigurasikan tiga identitas terkelola yang ditetapkan pengguna untuk dibaca dari akun Blob Storage melalui grup keamanan:
  • Membuat 3 identitas terkelola dan menambahkannya sebagai anggota grup keamanan
  • Menetapkan peran Pembaca Azure ke akun Blob Storage untuk grup keamanan
  • Mengonfigurasi anggota pengguna grup keamanan, menggunakan nama pokok pengguna
  • Peroleh pengguna berdasarkan UPN
  • Membuat grup keamanan
  • Menambahkan pengguna yang diambil sebagai anggota grup
  • Membuat grup dengan anggota dan pemilik
  • Buat grup keamanan dan:
  • Menambahkan perwakilan layanan sumber daya sebagai pemilik
  • Menambahkan identitas terkelola sebagai anggota