Condividi tramite


Guide introduttive aggiuntive di Bicep in GitHub

Gli argomenti di avvio rapido seguenti in GitHub illustrano diversi scenari per la distribuzione di vari tipi e configurazioni di Microsoft Graph Bicep. È anche possibile contribuire a questa raccolta di guide introduttive. Per altre informazioni, vedere Contribuire all'estensione Bicep di Microsoft Graph.

Campione Riepilogo di esempio
Creare app client e risorse
  • Creare una registrazione dell'app client con un certificato X509 facoltativo
  • Creare una registrazione dell'app delle risorse
  • Creare entità servizio per entrambe le app
  • Creare un'app client con un certificato X509 da Key Vault
  • Creare una registrazione di una client app
  • Aggiungere un certificato X509 da Key Vault usando uno script di distribuzione
  • Creare un'entità servizio per l'app
  • Configurare un'applicazione client con ambiti di OAuth2.0 per chiamare Microsoft Graph Creare un'applicazione client e:
  • Impostare l'accesso necessario alle risorse nella definizione dell'applicazione client o
  • Concedere gli ambiti OAuth2.0 all'applicazione client.
  • Configurare GitHub Actions per accedere alle risorse di Azure usando zero segreti Abilitare un'azione GitHub per accedere a Microsoft Entra, compilare e distribuire un'app Web in un servizio app di Azure, senza usare segreti.
  • Creare un'app senza segreto configurata con credenziali di identità federate per GitHub
  • Creare un'entità servizio e assegnargli il ruolo di collaboratore di Azure con ambito al gruppo di risorse.
  • Configurare un'app con un'identità gestita assegnata dall'utente come credenziale Abilitare un'app in esecuzione in Azure per chiamare l'API Microsoft Graph, senza usare segreti
  • Creare un'applicazione client senza segreto usando un'identità gestita assegnata dall'utente come credenziale
  • Creare un'entità servizio e assegnargli i ruoli dell'app Microsoft Graph
  • Assegnare l'identità gestita a un account di Automazione di Azure, consentendo all'app di chiamare Microsoft Graph
  • Concedere a un'app client l'accesso a un'applicazione di risorse Creare un'assegnazione di ruolo dell'app per l'app client all'app per le risorse creata in Creare app client e risorse
    Abilitare un servizio client per la lettura dall'archiviazione BLOB tramite un gruppo di sicurezza Configurare tre identità gestite assegnate dall'utente per la lettura da un account di archiviazione BLOB tramite un gruppo di sicurezza:
  • Creare 3 identità gestite e aggiungerle come membri di un gruppo di sicurezza
  • Assegnare un ruolo lettore di Azure all'account di archiviazione BLOB per il gruppo di sicurezza
  • Configurare i membri utente di un gruppo di sicurezza utilizzando i nomi principali utente
  • Recuperare gli utenti da UPN
  • Creare un gruppo di sicurezza
  • Aggiungere gli utenti recuperati come membri del gruppo
  • Creare un gruppo con membri e proprietari
  • Creare un gruppo di sicurezza e:
  • Aggiungere un principale del servizio risorsa come proprietario
  • Aggiungere un'identità gestita come membro