Microsoft.KeyVault vaults/accessPolicies

تعريف مورد Bicep

يمكن نشر نوع مورد vaults/accessPolicies مع العمليات التي تستهدف:

  • مجموعات الموارد - راجع أوامر نشر مجموعة الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .

تنسيق المورد

لإنشاء مورد Microsoft.KeyVault/vaults/accessPolicies، أضف Bicep التالي إلى القالب الخاص بك.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

قيم الخصائص

خزائن/نهج الوصول

اسم وصف قيمة
اسم اسم المورد

راجع كيفية تعيين الأسماء والأنواع للموارد التابعة في Bicep.
سلسلة (مطلوب)
الوالد في Bicep، يمكنك تحديد المورد الأصل لمورد تابع. تحتاج فقط إلى إضافة هذه الخاصية عند الإعلان عن المورد التابع خارج المورد الأصل.

لمزيد من المعلومات، راجع مورد تابع خارج المورد الأصل.
الاسم الرمزي للمورد من النوع: خزائن
خصائص خصائص نهج الوصول VaultAccessPolicyProperties (مطلوب)

خصائص نهج VaultAccess

اسم وصف قيمة
نهج الوصول صفيف من 0 إلى 16 هوية لديها حق الوصول إلى مخزن المفاتيح. يجب أن تستخدم جميع الهويات في الصفيف نفس معرف المستأجر كمعرف مستأجر مخزن المفاتيح. AccessPolicyEntry[] (مطلوب)

نهج الوصول

اسم وصف قيمة
معرف التطبيق معرف التطبيق للعميل الذي يقدم طلبا نيابة عن كيان خيط

القيود:
الحد الأدنى للطول = 36
الحد الأقصى للطول = 36
النمط = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
معرف الكائن معرف الكائن لمستخدم أو كيان خدمة أو مجموعة أمان في مستأجر Azure Active Directory للمخزن. يجب أن يكون معرف الكائن فريدا لقائمة نهج الوصول. سلسلة (مطلوب)
اذونات الأذونات التي تمتلكها الهوية للمفاتيح والأسرار والشهادات. أذونات (مطلوب)
معرف المستأجر معرف مستأجر Azure Active Directory الذي يجب استخدامه لمصادقة الطلبات إلى مخزن المفاتيح. سلسلة (مطلوب)

القيود:
الحد الأدنى للطول = 36
الحد الأقصى للطول = 36
النمط = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

اذونات

اسم وصف قيمة
الشهادات أذونات الشهادات صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"إنشاء"
"حذف"
'deleteissuers'
"الحصول"
'getissuers'
"استيراد"
"قائمة"
'listissuers'
'managecontacts'
"manageissuers"
"التطهير"
"استرداد"
"استعادة"
'setissuers'
"تحديث"
المفاتيح أذونات المفاتيح صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"إنشاء"
"فك التشفير"
"حذف"
"تشفير"
"الحصول"
"سياسة الاكتروبات"
"استيراد"
"قائمة"
"التطهير"
"استرداد"
"إصدار"
"استعادة"
"استدارة"
"نهج تعيين"
"توقيع"
'unwrapKey'
"تحديث"
"التحقق"
"wrapKey"
اسرار أذونات للبيانات السرية صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"حذف"
"الحصول"
"قائمة"
"التطهير"
"استرداد"
"استعادة"
"تعيين"
خزن أذونات لحسابات التخزين صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"حذف"
'deletesas'
"الحصول"
'getas'
"قائمة"
"قوائم"
"التطهير"
"استرداد"
"إعادة إنشاء مفتاح"
"استعادة"
"تعيين"
'مجموعات'
"تحديث"

قوالب التشغيل السريع

تنشر قوالب التشغيل السريع التالية نوع المورد هذا.

قالب وصف
إنشاء Azure SQL Server، باستخدام أداة حماية تشفير البيانات

Deploy to Azure
ينشئ هذا القالب خادم Azure SQL، وينشط أداة حماية تشفير البيانات باستخدام مفتاح معين مخزن في Key Vault معين
نشر مساحة عمل Azure Databricks باستخدام PE،CMK جميع النماذج

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks مع PrivateEndpoint والخدمات المدارة وCMK مع تشفير DBFS.
قالب AzureDatabricks مع جدار حماية التخزين الافتراضي

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks ممكنة لجدار حماية التخزين الافتراضي باستخدام Privateendpoint، وجميع النماذج الثلاثة من CMK، User-Assigned Access Connector.
نشر مساحة عمل Azure Databricks مع جميع أشكال CMK الثلاثة

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks مع الخدمات المدارة وCMK مع تشفير DBFS.
نشر Azure Databricks WS باستخدام CMK لتشفير DBFS

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks باستخدام CMK لتشفير جذر DBFS
نشر مساحة عمل Azure Databricks باستخدام الأقراص المدارة CMK

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks باستخدام CMK للأقراص المدارة.
نشر مساحة عمل Azure Databricks باستخدام CMK للخدمات المدارة

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks باستخدام CMK للخدمات المدارة.
نشر حساب Data Lake Store باستخدام التشفير (Key Vault)

Deploy to Azure
يسمح لك هذا القالب بنشر حساب Azure Data Lake Store مع تمكين تشفير البيانات. يستخدم هذا الحساب Azure Key Vault لإدارة مفتاح التشفير.
إضافة نهج الوصول إلى KeyVault

Deploy to Azure
إضافة نهج وصول إلى KeyVault موجود دون إزالة النهج الموجودة.
قالب تعيين دور الهوية المعين من قبل المستخدم

Deploy to Azure
قالب يقوم بإنشاء تعيينات الأدوار للهوية المعينة من قبل المستخدم على الموارد التي تعتمد عليها مساحة عمل التعلم الآلي من Azure

تعريف مورد قالب ARM

يمكن نشر نوع مورد vaults/accessPolicies مع العمليات التي تستهدف:

  • مجموعات الموارد - راجع أوامر نشر مجموعة الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .

تنسيق المورد

لإنشاء مورد Microsoft.KeyVault/vaults/accessPolicies، أضف JSON التالي إلى القالب الخاص بك.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2023-07-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

قيم الخصائص

خزائن/نهج الوصول

اسم وصف قيمة
نوع نوع المورد 'Microsoft.KeyVault/vaults/accessPolicies'
apiVersion إصدار واجهة برمجة تطبيقات المورد '2023-07-01'
اسم اسم المورد

راجع كيفية تعيين الأسماء والأنواع للموارد التابعة في قوالب JSON ARM.
سلسلة (مطلوب)
خصائص خصائص نهج الوصول VaultAccessPolicyProperties (مطلوب)

خصائص نهج VaultAccess

اسم وصف قيمة
نهج الوصول صفيف من 0 إلى 16 هوية لديها حق الوصول إلى مخزن المفاتيح. يجب أن تستخدم جميع الهويات في الصفيف نفس معرف المستأجر كمعرف مستأجر مخزن المفاتيح. AccessPolicyEntry[] (مطلوب)

نهج الوصول

اسم وصف قيمة
معرف التطبيق معرف التطبيق للعميل الذي يقدم طلبا نيابة عن كيان خيط

القيود:
الحد الأدنى للطول = 36
الحد الأقصى للطول = 36
النمط = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
معرف الكائن معرف الكائن لمستخدم أو كيان خدمة أو مجموعة أمان في مستأجر Azure Active Directory للمخزن. يجب أن يكون معرف الكائن فريدا لقائمة نهج الوصول. سلسلة (مطلوب)
اذونات الأذونات التي تمتلكها الهوية للمفاتيح والأسرار والشهادات. أذونات (مطلوب)
معرف المستأجر معرف مستأجر Azure Active Directory الذي يجب استخدامه لمصادقة الطلبات إلى مخزن المفاتيح. سلسلة (مطلوب)

القيود:
الحد الأدنى للطول = 36
الحد الأقصى للطول = 36
النمط = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

اذونات

اسم وصف قيمة
الشهادات أذونات الشهادات صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"إنشاء"
"حذف"
'deleteissuers'
"الحصول"
'getissuers'
"استيراد"
"قائمة"
'listissuers'
'managecontacts'
"manageissuers"
"التطهير"
"استرداد"
"استعادة"
'setissuers'
"تحديث"
المفاتيح أذونات المفاتيح صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"إنشاء"
"فك التشفير"
"حذف"
"تشفير"
"الحصول"
"سياسة الاكتروبات"
"استيراد"
"قائمة"
"التطهير"
"استرداد"
"إصدار"
"استعادة"
"استدارة"
"نهج تعيين"
"توقيع"
'unwrapKey'
"تحديث"
"التحقق"
"wrapKey"
اسرار أذونات للبيانات السرية صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"حذف"
"الحصول"
"قائمة"
"التطهير"
"استرداد"
"استعادة"
"تعيين"
خزن أذونات لحسابات التخزين صفيف سلسلة يحتوي على أي من:
'الكل'
"النسخ الاحتياطي"
"حذف"
'deletesas'
"الحصول"
'getas'
"قائمة"
"قوائم"
"التطهير"
"استرداد"
"إعادة إنشاء مفتاح"
"استعادة"
"تعيين"
'مجموعات'
"تحديث"

قوالب التشغيل السريع

تنشر قوالب التشغيل السريع التالية نوع المورد هذا.

قالب وصف
إنشاء Azure SQL Server، باستخدام أداة حماية تشفير البيانات

Deploy to Azure
ينشئ هذا القالب خادم Azure SQL، وينشط أداة حماية تشفير البيانات باستخدام مفتاح معين مخزن في Key Vault معين
نشر مساحة عمل Azure Databricks باستخدام PE،CMK جميع النماذج

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks مع PrivateEndpoint والخدمات المدارة وCMK مع تشفير DBFS.
قالب AzureDatabricks مع جدار حماية التخزين الافتراضي

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks ممكنة لجدار حماية التخزين الافتراضي باستخدام Privateendpoint، وجميع النماذج الثلاثة من CMK، User-Assigned Access Connector.
نشر مساحة عمل Azure Databricks مع جميع أشكال CMK الثلاثة

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks مع الخدمات المدارة وCMK مع تشفير DBFS.
نشر Azure Databricks WS باستخدام CMK لتشفير DBFS

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks باستخدام CMK لتشفير جذر DBFS
نشر مساحة عمل Azure Databricks باستخدام الأقراص المدارة CMK

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks باستخدام CMK للأقراص المدارة.
نشر مساحة عمل Azure Databricks باستخدام CMK للخدمات المدارة

Deploy to Azure
يسمح لك هذا القالب بإنشاء مساحة عمل Azure Databricks باستخدام CMK للخدمات المدارة.
نشر حساب Data Lake Store باستخدام التشفير (Key Vault)

Deploy to Azure
يسمح لك هذا القالب بنشر حساب Azure Data Lake Store مع تمكين تشفير البيانات. يستخدم هذا الحساب Azure Key Vault لإدارة مفتاح التشفير.
إضافة نهج الوصول إلى KeyVault

Deploy to Azure
إضافة نهج وصول إلى KeyVault موجود دون إزالة النهج الموجودة.
قالب تعيين دور الهوية المعين من قبل المستخدم

Deploy to Azure
قالب يقوم بإنشاء تعيينات الأدوار للهوية المعينة من قبل المستخدم على الموارد التي تعتمد عليها مساحة عمل التعلم الآلي من Azure

تعريف مورد Terraform (موفر AzAPI)

يمكن نشر نوع مورد vaults/accessPolicies مع العمليات التي تستهدف:

  • مجموعات الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .

تنسيق المورد

لإنشاء مورد Microsoft.KeyVault/vaults/accessPolicies، أضف Terraform التالي إلى القالب الخاص بك.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

قيم الخصائص

خزائن/نهج الوصول

اسم وصف قيمة
نوع نوع المورد "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
اسم اسم المورد سلسلة (مطلوب)
parent_id معرف المورد الأصل لهذا المورد. معرف المورد من النوع: خزائن
خصائص خصائص نهج الوصول VaultAccessPolicyProperties (مطلوب)

خصائص نهج VaultAccess

اسم وصف قيمة
نهج الوصول صفيف من 0 إلى 16 هوية لديها حق الوصول إلى مخزن المفاتيح. يجب أن تستخدم جميع الهويات في الصفيف نفس معرف المستأجر كمعرف مستأجر مخزن المفاتيح. AccessPolicyEntry[] (مطلوب)

نهج الوصول

اسم وصف قيمة
معرف التطبيق معرف التطبيق للعميل الذي يقدم طلبا نيابة عن كيان خيط

القيود:
الحد الأدنى للطول = 36
الحد الأقصى للطول = 36
النمط = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
معرف الكائن معرف الكائن لمستخدم أو كيان خدمة أو مجموعة أمان في مستأجر Azure Active Directory للمخزن. يجب أن يكون معرف الكائن فريدا لقائمة نهج الوصول. سلسلة (مطلوب)
اذونات الأذونات التي تمتلكها الهوية للمفاتيح والأسرار والشهادات. أذونات (مطلوب)
معرف المستأجر معرف مستأجر Azure Active Directory الذي يجب استخدامه لمصادقة الطلبات إلى مخزن المفاتيح. سلسلة (مطلوب)

القيود:
الحد الأدنى للطول = 36
الحد الأقصى للطول = 36
النمط = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

اذونات

اسم وصف قيمة
الشهادات أذونات الشهادات صفيف سلسلة يحتوي على أي من:
"الكل"
"النسخ الاحتياطي"
"إنشاء"
"حذف"
"deleteissuers"
"الحصول على"
"getissuers"
"استيراد"
"قائمة"
"listissuers"
"managecontacts"
"manageissuers"
"إزالة"
"استرداد"
"استعادة"
"setissuers"
"تحديث"
المفاتيح أذونات المفاتيح صفيف سلسلة يحتوي على أي من:
"الكل"
"النسخ الاحتياطي"
"إنشاء"
"فك التشفير"
"حذف"
"تشفير"
"الحصول على"
"سياسة الحصول على"
"استيراد"
"قائمة"
"إزالة"
"استرداد"
"إصدار"
"استعادة"
"استدارة"
"setrotationpolicy"
"توقيع"
"unwrapKey"
"تحديث"
"التحقق"
"wrapKey"
اسرار أذونات للبيانات السرية صفيف سلسلة يحتوي على أي من:
"الكل"
"النسخ الاحتياطي"
"حذف"
"الحصول على"
"قائمة"
"إزالة"
"استرداد"
"استعادة"
"تعيين"
خزن أذونات لحسابات التخزين صفيف سلسلة يحتوي على أي من:
"الكل"
"النسخ الاحتياطي"
"حذف"
"deletesas"
"الحصول على"
"getas"
"قائمة"
"listsas"
"إزالة"
"استرداد"
"إعادة إنشاء مفتاح"
"استعادة"
"تعيين"
"setsas"
"تحديث"