Delen via


Aanvullende Bicep Quickstarts op GitHub

De volgende snelstartgidsen op GitHub laten verschillende scenario's zien voor het implementeren van verschillende typen en configuraties van Microsoft Graph Bicep. U kunt ook meewerken aan deze collectie quickstarts. Zie Bijdragen aan de Microsoft Graph Bicep-extensievoor meer informatie.

Monster Voorbeeldsamenvatting
client- en resource-apps maken
  • Een client-app-registratie maken met een optioneel X509-certificaat
  • Een resource-appregistratie maken
  • Service-principals maken voor beide apps
  • een client-app maken met een X509-certificaat van Key Vault
  • Een registratie van een client-app maken
  • Een X509-certificaat uit Key Vault toevoegen met behulp van een implementatiescript
  • Een service-principal voor de app maken
  • Een client-app configureren met OAuth2.0-bereiken om Microsoft Graph- aan te roepen Maak een clienttoepassing en kies uit de volgende opties:
  • Stel vereiste resourcetoegang in voor de definitie van de klantapplicatie of
  • OAuth2.0-bereiken verlenen aan de clienttoepassing.
  • GitHub Actions configureren voor toegang tot Azure-resources met behulp van nul geheimen Schakel een GitHub-actie in om u aan te melden bij Microsoft Entra, een web-app te bouwen en te implementeren in een Azure App Service, zonder dat u geheimen hoeft te gebruiken.
  • Een geheimloze app maken die is geconfigureerd met een federatieve identiteitsreferentie voor GitHub
  • Een service-principal maken en deze toewijzen aan een Azure Contributor-rol binnen het bereik van een resourcegroep
  • een app configureren met een door de gebruiker toegewezen beheerde identiteit als referentie Een app die wordt uitgevoerd in Azure inschakelen om Microsoft Graph API aan te roepen zonder geheimen te gebruiken
  • Een clienttoepassing maken die geen geheim is, met behulp van een door de gebruiker toegewezen beheerde identiteit als referentie
  • Een service-principal maken en deze microsoft Graph-app-rollen toewijzen
  • Wijs de beheerde identiteit toe aan een Azure Automation-account, zodat de app Microsoft Graph kan aanroepen
  • een client-app toegang verlenen tot een resource-app Maak een app-roltoewijzing voor de client-app voor de resource-app die is gemaakt in Client- en resource-apps maken
    Een clientservice inschakelen om uit Blob Storage te lezen met behulp van een beveiligingsgroep Configureer drie door de gebruiker toegewezen beheerde identiteiten om te lezen uit een Blob Storage-account via een beveiligingsgroep:
  • 3 beheerde identiteiten maken en toevoegen als leden van een beveiligingsgroep
  • Een Azure Reader-rol toewijzen aan het Blob Storage-account voor de beveiligingsgroep
  • gebruikersleden van een beveiligingsgroep configureren met behulp van user principal names
  • Gebruikers ophalen per UPN
  • Een beveiligingsgroep maken
  • De opgehaalde gebruikers toevoegen als leden van de groep
  • Een groep maken met leden en eigenaren
  • Maak een beveiligingsgroep en:
  • Een resourceservice-principal toevoegen als eigenaar
  • Een beheerde identiteit toevoegen als lid