Terraform 0.11

azurerm_role_assignment




terraform

azurerm_role_assignment

किसी दिए गए भूमिका के लिए एक दिए गए प्रिंसिपल (उपयोगकर्ता या अनुप्रयोग) को असाइन करता है।

उदाहरण उपयोग (अंतर्निहित भूमिका का उपयोग करके)

data "azurerm_subscription" "primary" {}

data "azurerm_client_config" "test" {}

resource "azurerm_role_assignment" "test" {
  scope                = "${data.azurerm_subscription.primary.id}"
  role_definition_name = "Reader"
  principal_id         = "${data.azurerm_client_config.test.service_principal_object_id}"
}

उदाहरण उपयोग (कस्टम भूमिका और सेवा प्राचार्य)

data "azurerm_subscription" "primary" {}

data "azurerm_client_config" "test" {}

resource "azurerm_role_definition" "test" {
  role_definition_id = "00000000-0000-0000-0000-000000000000"
  name               = "my-custom-role-definition"
  scope              = "${data.azurerm_subscription.primary.id}"

  permissions {
    actions     = ["Microsoft.Resources/subscriptions/resourceGroups/read"]
    not_actions = []
  }

  assignable_scopes = [
    "${data.azurerm_subscription.primary.id}",
  ]
}

resource "azurerm_role_assignment" "test" {
  name               = "00000000-0000-0000-0000-000000000000"
  scope              = "${data.azurerm_subscription.primary.id}"
  role_definition_id = "${azurerm_role_definition.test.id}"
  principal_id       = "${data.azurerm_client_config.test.service_principal_object_id}"
}

उदाहरण उपयोग (कस्टम भूमिका और उपयोगकर्ता)

data "azurerm_subscription" "primary" {}

data "azurerm_client_config" "test" {}

resource "azurerm_role_definition" "test" {
  role_definition_id = "00000000-0000-0000-0000-000000000000"
  name               = "my-custom-role-definition"
  scope              = "${data.azurerm_subscription.primary.id}"

  permissions {
    actions     = ["Microsoft.Resources/subscriptions/resourceGroups/read"]
    not_actions = []
  }

  assignable_scopes = [
    "${data.azurerm_subscription.primary.id}",
  ]
}

resource "azurerm_role_assignment" "test" {
  name               = "00000000-0000-0000-0000-000000000000"
  scope              = "${data.azurerm_subscription.primary.id}"
  role_definition_id = "${azurerm_role_definition.test.id}"
  principal_id       = "${data.azurerm_client_config.test.client_id}"
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • name - (वैकल्पिक) इस भूमिका असाइनमेंट के लिए एक अद्वितीय यूयूआईडी / गाइड - एक निर्दिष्ट नहीं होने पर उत्पन्न होगा। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • scope - (आवश्यक) वह दायरा जिस पर भूमिका असाइनमेंट भी लागू होता है, जैसे /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333 , /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333/resourceGroups/myGroup /subscriptions/0b1f6471-1bf0-4dda-aec3-111122223333/resourceGroups/myGroup/providers/Microsoft.Compute/virtualMachines/myVM । इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • role_definition_id - (वैकल्पिक) भूमिका परिभाषा की स्कोप-आईडी। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है। role_definition_name साथ role_definition_name

  • role_definition_name - (वैकल्पिक) एक अंतर्निहित भूमिका का नाम। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है। role_definition_id साथ role_definition_id

  • principal_id - (आवश्यक) रोल डेफिनिशन असाइन करने के लिए प्रिंसिपल (यूजर या एप्लीकेशन) की आईडी। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

संदर्भ संदर्भित करता है

निम्नलिखित विशेषताएँ निर्यात की जाती हैं:

  • id - रोल असाइनमेंट आईडी।

आयात

भूमिका असाइनमेंट को resource id , जैसे का उपयोग करके आयात किया जा सकता है

terraform import azurerm_role_assignment.test /subscriptions/00000000-0000-0000-0000-000000000000/providers/Microsoft.Authorization/roleAssignments/00000000-0000-0000-0000-000000000000