Dela via


Ytterligare Bicep-snabbstartsguider på GitHub

Följande snabbstarter på GitHub visar olika scenarier för distribution av olika Microsoft Graph Bicep-typer och konfigurationer. Du kan också bidra till den här samlingen med snabbstarter. Mer information finns i Bidra till Microsoft Graph Bicep-tillägget.

Prov Exempelsammanfattning
Skapa klient- och resursappar
  • Skapa en klientappsregistrering med ett valfritt X509-certifikat
  • Skapa en resursappsregistrering
  • Skapa tjänstens huvudnamn för båda apparna
  • Skapa en klientapp med ett X509-certifikat från Key Vault
  • Skapa en klientappsregistrering
  • Lägga till ett X509-certifikat från Key Vault med hjälp av ett distributionsskript
  • Skapa ett huvudnamn för tjänsten för appen
  • Konfigurera en klientapp med OAuth2.0-omfång för att anropa Microsoft Graph Skapa ett klientprogram och antingen:
  • Ange nödvändig resursåtkomst för klientprogramdefinitionen, eller
  • Bevilja OAuth2.0-omfång till klientprogrammet.
  • Konfigurera GitHub Actions för åtkomst till Azure-resurser med noll hemligheter Aktivera en GitHub-åtgärd för att logga in på Microsoft Entra, skapa och distribuera en webbapp till en Azure App Service utan att använda några hemligheter.
  • Skapa en hemlighetslös app som konfigurerats med en federerad identitetsautentiseringsuppgift för GitHub
  • Skapa ett tjänstehuvudnamn och tilldela det en Azure-deltagarroll i ett resursgruppsomfång
  • Konfigurera en app med en användartilldelad hanterad identitet som en referens Aktivera en app som körs i Azure för att anropa Microsoft Graph API, utan att använda några hemligheter
  • Skapa en klientapplikation utan hemligheter med hjälp av en användartilldelad hanterad identitet som uppgifter för autentisering.
  • Skapa ett tjänsthuvudkonto och tilldela det Microsoft Graph applikationsroller
  • Tilldela den hanterade identiteten till ett Azure Automation-konto så att appen kan anropa Microsoft Graph
  • Bevilja en klientapp åtkomst till en resursapp Skapa en app-rolltilldelning för klientappen till resursappen som skapades i steg Skapa klient- och resursappar
    Aktivera en klienttjänst för att läsa från Blob Storage med hjälp av en säkerhetsgrupp Konfigurera tre användartilldelade hanterade identiteter att läsa från ett Blob Storage-konto via en säkerhetsgrupp:
  • Skapa tre hanterade identiteter och lägg till dem som medlemmar i en säkerhetsgrupp
  • Tilldela en Azure Reader-roll till Blob Storage-kontot för säkerhetsgruppen
  • Konfigurera en säkerhetsgrupps användarmedlemmar med hjälp av användarens huvudnamn
  • Hämta användare efter UPN
  • Skapa en säkerhetsgrupp
  • Lägg till de hämtade användarna som medlemmar i gruppen
  • Skapa en grupp med medlemmar och ägare
  • Skapa en säkerhetsgrupp och:
  • Lägga till ett huvudnamn för resurstjänsten som ägare
  • Lägga till en hanterad identitet som medlem