Trezory Microsoft.KeyVault 2020-04-01-preview
Definice prostředku Bicep
Typ prostředku trezorů je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků – viz příkazy pro nasazení skupin prostředků.
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Poznámky
Pokyny k používání trezorů klíčů pro zabezpečené hodnoty najdete v tématu Správa tajných kódů pomocí nástroje Bicep.
Rychlý start k vytvoření tajného klíče najdete v tématu Rychlý start: Nastavení a načtení tajného klíče z Azure Key Vault pomocí šablony ARM.
Rychlý start k vytvoření klíče najdete v tématu Rychlý start: Vytvoření trezoru klíčů Azure a klíče pomocí šablony ARM.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults, přidejte do šablony následující bicep.
resource symbolicname 'Microsoft.KeyVault/vaults@2020-04-01-preview' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableRbacAuthorization: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
ignoreMissingVnetServiceEndpoint: bool
}
]
}
provisioningState: 'string'
sku: {
family: 'A'
name: 'string'
}
softDeleteRetentionInDays: int
tenantId: 'string'
vaultUri: 'string'
}
}
Hodnoty vlastností
Klenby
Název | Description | Hodnota |
---|---|---|
name | Název prostředku | string (povinné) Omezení počtu znaků: 3–24 Platné znaky: Alfanumerické znaky a pomlčky. Začněte písmenem. Končí písmenem nebo číslicí. Nemůže obsahovat po sobě jdoucí pomlčky. Název prostředku musí být v rámci Azure jedinečný. |
location | Podporované umístění Azure, ve kterém se má trezor klíčů vytvořit. | string (povinné) |
tags | Značky, které budou přiřazeny k trezoru klíčů. | Slovník názvů a hodnot značek. Zobrazit značky v šablonách |
properties | Vlastnosti trezoru | Vlastnosti trezoru (povinné) |
Vlastnosti trezoru
Název | Description | Hodnota |
---|---|---|
accessPolicies | Pole 0 až 1024 identit, které mají přístup k trezoru klíčů. Všechny identity v poli musí používat stejné ID tenanta jako ID tenanta trezoru klíčů. Pokud createMode je nastavená možnost recover , zásady přístupu se nevyžadují. Jinak se vyžadují zásady přístupu. |
AccessPolicyEntry[] |
createMode | Režim vytváření trezoru, který označuje, jestli je potřeba trezor obnovit, nebo ne. | 'výchozí' 'obnovit' |
enabledForDeployment | Vlastnost určuje, jestli mají Virtual Machines Azure povoleno načítat certifikáty uložené jako tajné kódy z trezoru klíčů. | bool |
enabledForDiskEncryption | Vlastnost určuje, jestli má služba Azure Disk Encryption povoleno načítat tajné kódy z trezoru a rozbalovat klíče. | bool |
enabledForTemplateDeployment | Vlastnost určuje, jestli má Azure Resource Manager povoleno načítat tajné kódy z trezoru klíčů. | bool |
enablePurgeProtection | Vlastnost určující, zda je pro tento trezor povolena ochrana před vymazáním. Nastavení této vlastnosti na hodnotu true aktivuje ochranu před vymazáním tohoto trezoru a jeho obsahu – pouze služba Key Vault může zahájit tvrdé a neopravitelné odstranění. Nastavení platí jenom v případě, že je povolené i obnovitelné odstranění. Povolení této funkce je nevratné – to znamená, že vlastnost nepřijímá hodnotu false jako svou hodnotu. | bool |
enableRbacAuthorization | Vlastnost, která řídí způsob autorizace akcí s daty. Pokud je hodnota true, trezor klíčů použije k autorizaci akcí dat Access Control na základě role (RBAC) a zásady přístupu zadané ve vlastnostech trezoru se budou ignorovat. Pokud je hodnota false, trezor klíčů použije zásady přístupu uvedené ve vlastnostech trezoru a všechny zásady uložené ve službě Azure Resource Manager se budou ignorovat. Pokud je zadána hodnota null nebo ne, trezor se vytvoří s výchozí hodnotou false. Mějte na paměti, že akce správy jsou vždy autorizovány pomocí RBAC. | bool |
enableSoftDelete | Vlastnost určuje, jestli je pro tento trezor klíčů povolená funkce obnovitelného odstranění. Pokud při vytváření nového trezoru klíčů není nastavená žádná hodnota (true nebo false), ve výchozím nastavení se nastaví na true. Jakmile je nastavená hodnota true, nedá se vrátit na hodnotu false. | bool |
seznam síťových seznamů | Pravidla pro přístupnost trezoru klíčů z konkrétních síťových umístění | Sada pravidel sítě |
provisioningState | Stav zřizování trezoru. | 'RegisteringDns' "Úspěch" |
Sku | Podrobnosti o skladové pořidce | Skladová položka (povinné) |
softDeleteRetentionInDays | softDelete data retention days. >Přijímá =7 a <=90. | int |
id tenanta | ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků na trezor klíčů. | string (povinné) Omezení: Minimální délka = 36 Maximální délka = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | Identifikátor URI trezoru pro provádění operací s klíči a tajnými klíči | řetězec |
AccessPolicyEntry
Název | Description | Hodnota |
---|---|---|
applicationId | ID aplikace klienta, který žádá jménem objektu zabezpečení | řetězec Omezení: Minimální délka = 36 Maximální délka = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objektu uživatele, instančního objektu nebo skupiny zabezpečení v tenantovi Azure Active Directory pro trezor. ID objektu musí být jedinečné pro seznam zásad přístupu. | string (povinné) |
oprávnění | Oprávnění, která identita má pro klíče, tajné kódy a certifikáty. | Oprávnění (povinné) |
id tenanta | ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků na trezor klíčů. | string (povinné) Omezení: Minimální délka = 36 Maximální délka = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Oprávnění
Název | Description | Hodnota |
---|---|---|
certifikáty | Oprávnění k certifikátům | Pole řetězců obsahující některou z těchto možností: 'backup' "vytvořit" "delete" (odstranit) 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageisuers' "vyprázdnění" 'obnovit' 'obnovit' 'setissuers' 'aktualizovat' |
keys | Oprávnění ke klíčům | Pole řetězců obsahující některou z těchto možností: 'backup' "vytvořit" Dešifrování "delete" (odstranit) 'šifrovat' 'get' 'import' 'list' "vyprázdnění" 'obnovit' 'obnovit' 'sign' (sign) UnwrapKey 'aktualizovat' 'verify' (ověřit) 'wrapKey' |
Tajemství | Oprávnění k tajným kódům | Pole řetězců obsahující některou z těchto možností: 'backup' "delete" (odstranit) 'get' 'list' "vyprázdnění" 'obnovit' 'obnovit' 'set' |
úložiště | Oprávnění k účtům úložiště | Pole řetězců obsahující některou z těchto možností: 'backup' "delete" (odstranit) Deletesas 'get' 'getsas' 'list' 'listsas' "vyprázdnění" 'obnovit' 'regeneratekey' 'obnovit' 'set' 'setsas' 'aktualizovat' |
NetworkRuleSet
Název | Description | Hodnota |
---|---|---|
Vynechání | Udává, jaký provoz může obejít pravidla sítě. Může to být AzureServices nebo None. Pokud není zadáno, výchozí hodnota je AzureServices. | AzureServices 'Žádný' |
defaultAction | Výchozí akce, pokud se žádné pravidlo z ipRules a z virtualNetworkRules neshoduje. Použije se pouze po vyhodnocení vlastnosti bypass. | 'Povolit' "Odepřít" |
ipRules | Seznam pravidel IP adres. | IpRule[] |
virtualNetworkRules | Seznam pravidel virtuální sítě. | VirtualNetworkRule[] |
IpRule
Název | Description | Hodnota |
---|---|---|
hodnota | Rozsah IPv4 adres v zápisu CIDR, například "124.56.78.91" (jednoduchá IP adresa) nebo "124.56.78.0/24" (všechny adresy, které začínají na 124.56.78). | string (povinné) |
VirtualNetworkRule
Název | Description | Hodnota |
---|---|---|
id | Úplné ID prostředku podsítě virtuální sítě, například /subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1. | string (povinné) |
ignoreMissingVnetServiceEndpoint | Vlastnost určuje, jestli bude NRP ignorovat kontrolu, jestli má nadřazená podsíť nakonfigurované serviceEndpoints. | bool |
Skladová jednotka (SKU)
Název | Description | Hodnota |
---|---|---|
family | Název rodiny skladové položky | "A" (povinné) |
name | Název skladové položky určující, jestli je trezor klíčů trezorem úrovně Standard nebo trezorem úrovně Premium. | "premium" "standard" (povinné) |
Šablony pro rychlý start
Následující šablony rychlého startu nasadí tento typ prostředku.
Template (Šablona) | Description |
---|---|
Šablona RYCHLÝ START SAS 9.4 a Viya pro Azure |
Šablona SAS® 9.4 a Viya QuickStart pro Azure nasadí do cloudu tyto produkty: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 a SAS® Visual Analytics 8.5 v Linuxu a SAS® Visual Data Mining a Machine Learning 8.5 v Linuxu pro Viya. Tento rychlý start je referenční architektura pro uživatele, kteří chtějí nasadit kombinaci SAS® 9.4 a Viya v Azure pomocí cloudově přívětivých technologií. Nasazením platformy SAS® v Azure získáte integrované prostředí prostředí SAS® 9.4 a Viya, abyste mohli využít výhod obou světů. SAS® Viya je analytický modul v paměti s podporou cloudu. K řešení složitých analytických výzev používá elastické, škálovatelné zpracování odolné proti chybám. SAS® Viya poskytuje rychlejší zpracování analýz pomocí standardizovaného základu kódu, který podporuje programování v SAS®, Pythonu, R, Javě a Lua. Podporuje také cloudová, místní nebo hybridní prostředí a bezproblémově se nasazuje do jakékoli infrastruktury nebo ekosystému aplikací. |
Cluster AKS se službou NAT Gateway a Application Gateway |
Tato ukázka ukazuje, jak nasadit cluster AKS se službou NAT Gateway pro odchozí připojení a Application Gateway pro příchozí připojení. |
Vytvoření privátního clusteru AKS s veřejnou zónou DNS |
Tato ukázka ukazuje, jak nasadit privátní cluster AKS s veřejnou zónou DNS. |
Nasazení služby Sports Analytics v architektuře Azure |
Vytvoří účet úložiště Azure s povolenou službou ADLS Gen2, instanci Azure Data Factory s propojenými službami pro účet úložiště (pokud je nasazená databáze Azure SQL) a instanci Azure Databricks. Identita AAD pro uživatele nasazující šablonu a spravovaná identita pro instanci ADF budou mít v účtu úložiště roli Přispěvatel dat v objektech blob služby Storage. Existují také možnosti nasazení instance Azure Key Vault, databáze Azure SQL a centra událostí Azure (pro případy použití streamování). Po nasazení azure Key Vault se identitě spravované datové továrny a identitě AAD pro uživatele, který šablonu nasazuje, udělí role uživatele Key Vault Tajné kódy. |
Pracovní prostor služby Azure Machine Learning |
Tato šablona vytvoří nový pracovní prostor služby Azure Machine Learning spolu se šifrovaným účtem úložiště, službou KeyVault a protokolováním Application Insights. |
Vytvoření služby KeyVault |
Tento modul vytvoří prostředek KeyVault s apiVersion 2019-09-01. |
Vytvoření služby API Management s protokolem SSL z KeyVaultu |
Tato šablona nasadí službu API Management nakonfigurovanou pomocí identity přiřazené uživatelem. Tuto identitu používá k načtení certifikátu SSL ze služby KeyVault a aktualizuje ho kontrolou každé 4 hodiny. |
Vytvoří aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru. |
Vytvořte aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru. |
vytvoří cluster Azure Stack HCI 23H2. |
Tato šablona vytvoří cluster Azure Stack HCI 23H2 pomocí šablony ARM. |
Vytvoření nového šifrovaného virtuálního počítače s Windows z image galerie |
Tato šablona vytvoří nový šifrovaný virtuální počítač s Windows pomocí image galerie serveru 2k12. |
Vytvoření nových šifrovaných spravovaných disků win-vm z image galerie |
Tato šablona vytvoří nový virtuální počítač s Windows šifrovaných spravovaných disků pomocí image galerie serveru 2k12. |
Tato šablona šifruje spuštěnou sadu virtuálních počítačů s Windows. |
Tato šablona umožňuje šifrování ve spuštěné škálovací sadě virtuálních počítačů s Windows. |
Povolení šifrování na spuštěném virtuálním počítači s Windows |
Tato šablona umožňuje šifrování na spuštěném virtuálním počítači s Windows. |
Vytvoření a šifrování nové škálovací sady virtuálních počítačů s Windows pomocí jumpboxu |
Tato šablona umožňuje nasadit jednoduchou škálovací sadu virtuálních počítačů s Windows pomocí nejnovější opravené verze serverových verzí Windows. Tato šablona také nasadí jumpbox s veřejnou IP adresou ve stejné virtuální síti. K jumpboxu se můžete připojit přes tuto veřejnou IP adresu a pak se odtud připojit k virtuálním počítačům ve škálovací sadě přes privátní IP adresy. Tato šablona umožňuje šifrování ve škálovací sadě virtuálních počítačů s Windows. |
Vytvoření Key Vault Azure a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. |
Vytvoření azure Key Vault s využitím RBAC a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. Místo toho, aby se spoléhala na zásady přístupu, využívá Azure RBAC ke správě autorizace pro tajné kódy. |
Vytvoření trezoru klíčů, spravované identity a přiřazení role |
Tato šablona vytvoří trezor klíčů, spravovanou identitu a přiřazení role. |
Připojení k Key Vault přes privátní koncový bod |
Tato ukázka ukazuje, jak pomocí konfigurace virtuální sítě a privátní zóny DNS přistupovat k Key Vault prostřednictvím privátního koncového bodu. |
Vytvoření Key Vault a seznamu tajných kódů |
Tato šablona vytvoří Key Vault a seznam tajných kódů v rámci trezoru klíčů předaný spolu s parametry. |
Vytvoření Key Vault s povoleným protokolováním |
Tato šablona vytvoří Key Vault Azure a účet Azure Storage, který se používá k protokolování. Volitelně vytváří zámky prostředků, které chrání vaše Key Vault a prostředky úložiště. |
Vytvoření pracovního prostoru AML s více datovými sadami & úložiště dat |
Tato šablona vytvoří pracovní prostor Služby Azure Machine Learning s několika datovými sadami & úložišti dat. |
Kompletní zabezpečené nastavení služby Azure Machine Learning |
Tato sada šablon Bicep ukazuje, jak nastavit Službu Azure Machine Learning v zabezpečeném nastavení. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS. |
Kompletní zabezpečené nastavení služby Azure Machine Learning (starší verze) |
Tato sada šablon Bicep ukazuje, jak nastavit Službu Azure Machine Learning v zabezpečeném nastavení. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS. |
Vytvoření cílového výpočetního prostředí AKS s privátní IP adresou |
Tato šablona vytvoří cílový výpočetní objekt AKS v daném pracovním prostoru služby Azure Machine Learning s privátní IP adresou. |
Vytvoření pracovního prostoru služby Azure Machine Learning Service |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje minimální sadu prostředků, které potřebujete, abyste mohli začít se službou Azure Machine Learning. |
Vytvoření pracovního prostoru služby Azure Machine Learning Service (CMK) |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Příklad ukazuje, jak nakonfigurovat službu Azure Machine Learning pro šifrování pomocí šifrovacího klíče spravovaného zákazníkem. |
Vytvoření pracovního prostoru služby Azure Machine Learning Service (vnet) |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce s Azure Machine Learning v izolované síti. |
Vytvoření pracovního prostoru služby Azure Machine Learning (starší verze) |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce s Azure Machine Learning v izolované síti. |
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway |
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault |
Vytvoření Application Gateway V2 pomocí Key Vault |
Tato šablona nasadí Application Gateway V2 v Virtual Network, identitu definovanou uživatelem, Key Vault, tajný klíč (data certifikátů) a zásady přístupu na Key Vault a Application Gateway. |
Testovací prostředí pro Azure Firewall Premium |
Tato šablona vytvoří Azure Firewall Premium a zásady brány firewall s prémiovými funkcemi, jako je detekce kontroly neoprávněných vniknutí (IDPS), kontrola protokolu TLS a filtrování kategorií webu. |
Vytvoření Application Gateway pomocí certifikátů |
Tato šablona ukazuje, jak vygenerovat Key Vault certifikáty podepsané svým držitelem a pak odkaz z Application Gateway. |
Šifrování účtu služby Azure Storage pomocí klíče spravovaného zákazníkem |
Tato šablona nasadí účet úložiště s klíčem spravovaným zákazníkem pro šifrování, který se vygeneruje a umístí do Key Vault. |
App Service Environment s back-endem Azure SQL |
Tato šablona vytvoří App Service Environment s back-endem Azure SQL spolu s privátními koncovými body spolu s přidruženými prostředky, které se obvykle používají v privátním nebo izolovaném prostředí. |
Aplikace Funkcí Azure a funkce aktivovaná protokolem HTTP |
Tento příklad nasadí aplikaci Funkcí Azure a funkci aktivovanou protokolem HTTP vloženou v šabloně. Nasadí také Key Vault a naplní tajný klíč hostitele aplikace funkcí. |
Application Gateway s interními API Management a webovou aplikací |
Application Gateway směrování internetového provozu do virtuální sítě (interního režimu) API Management instance, která obsluhuje webové rozhraní API hostované ve webové aplikaci Azure. |
Definice prostředku šablony ARM
Typ prostředku trezorů je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků – viz příkazy nasazení skupiny prostředků.
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Poznámky
Pokyny k používání trezorů klíčů pro zabezpečené hodnoty najdete v tématu Správa tajných kódů pomocí bicepu.
Rychlý start k vytvoření tajného kódu najdete v tématu Rychlý start: Nastavení a načtení tajného kódu z Azure Key Vault pomocí šablony ARM.
Rychlý start k vytvoření klíče najdete v tématu Rychlý start: Vytvoření trezoru klíčů Azure a klíče pomocí šablony ARM.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults, přidejte do šablony následující kód JSON.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2020-04-01-preview",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableRbacAuthorization": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string",
"ignoreMissingVnetServiceEndpoint": "bool"
}
]
},
"provisioningState": "string",
"sku": {
"family": "A",
"name": "string"
},
"softDeleteRetentionInDays": "int",
"tenantId": "string",
"vaultUri": "string"
}
}
Hodnoty vlastností
Klenby
Název | Description | Hodnota |
---|---|---|
typ | Typ prostředku | Microsoft.KeyVault/vaults |
apiVersion | Verze rozhraní API prostředků | '2020-04-01-preview' |
name | Název prostředku | string (povinné) Limit počtu znaků: 3–24 Platné znaky: Alfanumerické znaky a spojovníky. Začněte písmenem. Končí písmenem nebo číslicí. Nemůže obsahovat po sobě jdoucí pomlčky. Název prostředku musí být v rámci Azure jedinečný. |
location | Podporované umístění Azure, ve kterém by se měl trezor klíčů vytvořit. | string (povinné) |
tags | Značky, které budou přiřazeny k trezoru klíčů. | Slovník názvů značek a hodnot. Viz Značky v šablonách |
properties | Vlastnosti trezoru | Vlastnosti trezoru (povinné) |
Vlastnosti trezoru
Název | Description | Hodnota |
---|---|---|
accessPolicies | Pole identit 0 až 1024, které mají přístup k trezoru klíčů. Všechny identity v poli musí používat stejné ID tenanta jako ID tenanta trezoru klíčů. Pokud createMode je nastavená hodnota recover , zásady přístupu se nevyžadují. V opačném případě se vyžadují zásady přístupu. |
AccessPolicyEntry[] |
createMode | Režim vytvoření trezoru označuje, jestli je potřeba trezor obnovit, nebo ne. | 'výchozí' 'obnovit' |
enabledForDeployment | Vlastnost určuje, jestli mají azure Virtual Machines povoleno načítat certifikáty uložené jako tajné kódy z trezoru klíčů. | bool |
enabledForDiskEncryption | Vlastnost určuje, jestli má služba Azure Disk Encryption povoleno načítat tajné kódy z trezoru a rozbalovat klíče. | bool |
enabledForTemplateDeployment | Vlastnost určuje, jestli má Azure Resource Manager povoleno načítat tajné kódy z trezoru klíčů. | bool |
enablePurgeProtection | Vlastnost určující, zda je pro tento trezor povolena ochrana před vymazáním. Nastavením této vlastnosti na true aktivujete ochranu před vymazáním tohoto trezoru a jeho obsahu – pouze služba Key Vault může zahájit tvrdé a neodstranitelné odstranění. Nastavení je platné pouze v případě, že je povolené také obnovitelné odstranění. Povolení této funkce je nevratné – to znamená, že vlastnost nepřijímá hodnotu false jako svou hodnotu. | bool |
enableRbacAuthorization | Vlastnost, která řídí způsob autorizace akcí dat. Pokud je pravda, trezor klíčů použije k autorizaci akcí dat Access Control na základě role (RBAC) a zásady přístupu zadané ve vlastnostech trezoru budou ignorovány. Pokud je hodnota false, trezor klíčů použije zásady přístupu zadané ve vlastnostech trezoru a všechny zásady uložené v Azure Resource Manager budou ignorovány. Pokud je zadána hodnota null nebo ne, trezor se vytvoří s výchozí hodnotou false. Mějte na paměti, že akce správy jsou vždy autorizované pomocí RBAC. | bool |
enableSoftDelete | Vlastnost určuje, jestli je pro tento trezor klíčů povolená funkce obnovitelného odstranění. Pokud při vytváření nového trezoru klíčů není nastavená žádná hodnota (true nebo false), bude ve výchozím nastavení nastavená na hodnotu true. Jakmile je nastavená hodnota true, nelze ji vrátit na hodnotu false. | bool |
networkAcls | Pravidla pro přístupnost trezoru klíčů z konkrétních síťových umístění | NetworkRuleSet |
provisioningState | Stav zřizování trezoru. | 'RegisteringDns' "Úspěch" |
Sku | Podrobnosti o skladové pořidce | Skladová položka (povinné) |
softDeleteRetentionInDays | softDelete data retention days. >Přijímá =7 a <=90. | int |
id tenanta | ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků na trezor klíčů. | string (povinné) Omezení: Minimální délka = 36 Maximální délka = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
identifikátor VAULTURI | Identifikátor URI trezoru pro provádění operací s klíči a tajnými klíči. | řetězec |
AccessPolicyEntry
Název | Description | Hodnota |
---|---|---|
applicationId | ID aplikace klienta, který provádí požadavek jménem objektu zabezpečení | řetězec Omezení: Minimální délka = 36 Maximální délka = 36 Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objektu uživatele, instančního objektu nebo skupiny zabezpečení v tenantovi Azure Active Directory pro trezor. ID objektu musí být jedinečné pro seznam zásad přístupu. | string (povinné) |
oprávnění | Oprávnění, která má identita ke klíčům, tajným klíčům a certifikátům. | Oprávnění (povinné) |
ID tenanta | ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků do trezoru klíčů. | string (povinné) Omezení: Minimální délka = 36 Maximální délka = 36 Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Oprávnění
Název | Description | Hodnota |
---|---|---|
certifikáty | Oprávnění k certifikátům | Pole řetězců obsahující některou z těchto možností: Zálohování 'vytvořit' "odstranit" Deleteissuers 'get' 'getissuers' 'import' 'list' 'listissuers' managecontacts 'manageissuers' "vyprázdnění" 'obnovit' Obnovit 'setissuers' 'aktualizovat' |
keys | Oprávnění ke klíčům | Pole řetězců obsahující některou z těchto možností: Zálohování 'vytvořit' 'decrypt' (dešifrovat) "odstranit" 'encrypt' 'get' 'import' 'list' "vyprázdnění" 'obnovit' Obnovit 'sign' unwrapKey 'aktualizovat' 'verify' (ověřit) 'wrapKey' |
Tajemství | Oprávnění k tajným kódům | Pole řetězců obsahující některou z těchto možností: Zálohování "odstranit" 'get' 'list' "vyprázdnění" 'obnovit' Obnovit 'set' |
úložiště | Oprávnění k účtům úložiště | Pole řetězců obsahující některou z těchto možností: Zálohování "odstranit" Deletesas 'get' 'getsas' 'list' 'listsas' "vyprázdnění" 'obnovit' regeneratekey Obnovit 'set' 'setsas' 'aktualizovat' |
Sada pravidel sítě
Název | Description | Hodnota |
---|---|---|
Vynechání | Udává, jaký provoz může obejít pravidla sítě. Může to být AzureServices nebo None. Pokud není zadáno, výchozí hodnota je AzureServices. | AzureServices 'Žádný' |
defaultAction | Výchozí akce, pokud se žádné pravidlo z ipRules a z virtualNetworkRules neshoduje. Použije se pouze po vyhodnocení vlastnosti bypass. | 'Povolit' "Odepřít" |
ipRules | Seznam pravidel IP adres. | IpRule[] |
virtualNetworkRules | Seznam pravidel virtuální sítě. | VirtualNetworkRule[] |
IpRule
Název | Description | Hodnota |
---|---|---|
hodnota | Rozsah IPv4 adres v zápisu CIDR, například "124.56.78.91" (jednoduchá IP adresa) nebo "124.56.78.0/24" (všechny adresy, které začínají na 124.56.78). | string (povinné) |
VirtualNetworkRule
Název | Description | Hodnota |
---|---|---|
id | Úplné ID prostředku podsítě virtuální sítě, například /subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1. | string (povinné) |
ignoreMissingVnetServiceEndpoint | Vlastnost určuje, jestli bude NRP ignorovat kontrolu, jestli má nadřazená podsíť nakonfigurované serviceEndpoints. | bool |
Skladová jednotka (SKU)
Název | Description | Hodnota |
---|---|---|
family | Název rodiny skladové položky | "A" (povinné) |
name | Název skladové položky určující, jestli je trezor klíčů trezorem úrovně Standard nebo trezorem úrovně Premium. | "premium" "standard" (povinné) |
Šablony pro rychlý start
Následující šablony rychlého startu nasadí tento typ prostředku.
Template (Šablona) | Description |
---|---|
Šablona RYCHLÝ START SAS 9.4 a Viya pro Azure |
Šablona SAS® 9.4 a Viya QuickStart pro Azure nasadí do cloudu tyto produkty: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 a SAS® Visual Analytics 8.5 v Linuxu a SAS® Visual Data Mining a Machine Learning 8.5 v Linuxu pro Viya. Tento rychlý start je referenční architektura pro uživatele, kteří chtějí nasadit kombinaci SAS® 9.4 a Viya v Azure pomocí cloudově přívětivých technologií. Nasazením platformy SAS® v Azure získáte integrované prostředí prostředí SAS® 9.4 a Viya, abyste mohli využít výhod obou světů. SAS® Viya je analytický modul v paměti s podporou cloudu. K řešení složitých analytických výzev používá elastické, škálovatelné zpracování odolné proti chybám. SAS® Viya poskytuje rychlejší zpracování analýz pomocí standardizovaného základu kódu, který podporuje programování v SAS®, Pythonu, R, Javě a Lua. Podporuje také cloudová, místní nebo hybridní prostředí a bezproblémově se nasazuje do jakékoli infrastruktury nebo ekosystému aplikací. |
Cluster AKS se službou NAT Gateway a Application Gateway |
Tato ukázka ukazuje, jak nasadit cluster AKS se službou NAT Gateway pro odchozí připojení a Application Gateway pro příchozí připojení. |
Vytvoření privátního clusteru AKS s veřejnou zónou DNS |
Tato ukázka ukazuje, jak nasadit privátní cluster AKS s veřejnou zónou DNS. |
Nasazení služby Sports Analytics v architektuře Azure |
Vytvoří účet úložiště Azure s povolenou službou ADLS Gen2, instanci Azure Data Factory s propojenými službami pro účet úložiště (pokud je nasazená databáze Azure SQL) a instanci Azure Databricks. Identita AAD pro uživatele nasazující šablonu a spravovaná identita pro instanci ADF budou mít v účtu úložiště roli Přispěvatel dat v objektech blob služby Storage. Existují také možnosti nasazení instance Azure Key Vault, databáze Azure SQL a centra událostí Azure (pro případy použití streamování). Po nasazení azure Key Vault se identitě spravované datové továrny a identitě AAD pro uživatele, který šablonu nasazuje, udělí role uživatele Key Vault Tajné kódy. |
Pracovní prostor služby Azure Machine Learning |
Tato šablona vytvoří nový pracovní prostor služby Azure Machine Learning spolu se šifrovaným účtem úložiště, službou KeyVault a protokolováním Application Insights. |
Vytvoření služby KeyVault |
Tento modul vytvoří prostředek KeyVault s apiVersion 2019-09-01. |
Vytvoření služby API Management s protokolem SSL z KeyVaultu |
Tato šablona nasadí službu API Management nakonfigurovanou pomocí identity přiřazené uživatelem. Tuto identitu používá k načtení certifikátu SSL ze služby KeyVault a aktualizuje ho kontrolou každé 4 hodiny. |
Vytvoří aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru. |
Vytvořte aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru. |
vytvoří cluster Azure Stack HCI 23H2. |
Tato šablona vytvoří cluster Azure Stack HCI 23H2 pomocí šablony ARM. |
Vytvoření nového šifrovaného virtuálního počítače s Windows z image galerie |
Tato šablona vytvoří nový šifrovaný virtuální počítač s Windows pomocí image galerie serveru 2k12. |
Vytvoření nových šifrovaných spravovaných disků win-vm z image galerie |
Tato šablona vytvoří nový virtuální počítač s Windows šifrovaných spravovaných disků pomocí image galerie serveru 2k12. |
Tato šablona šifruje spuštěnou sadu virtuálních počítačů s Windows. |
Tato šablona umožňuje šifrování ve spuštěné škálovací sadě virtuálních počítačů s Windows. |
Povolení šifrování na spuštěném virtuálním počítači s Windows |
Tato šablona umožňuje šifrování na spuštěném virtuálním počítači s Windows. |
Vytvoření a šifrování nové škálovací sady virtuálních počítačů s Windows pomocí jumpboxu |
Tato šablona umožňuje nasadit jednoduchou škálovací sadu virtuálních počítačů s Windows pomocí nejnovější opravené verze serverových verzí Windows. Tato šablona také nasadí jumpbox s veřejnou IP adresou ve stejné virtuální síti. K jumpboxu se můžete připojit přes tuto veřejnou IP adresu a pak se odtud připojit k virtuálním počítačům ve škálovací sadě přes privátní IP adresy. Tato šablona umožňuje šifrování ve škálovací sadě virtuálních počítačů s Windows. |
Vytvoření Key Vault Azure a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. |
Vytvoření azure Key Vault s využitím RBAC a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. Místo toho, aby se spoléhala na zásady přístupu, využívá Azure RBAC ke správě autorizace pro tajné kódy. |
Vytvoření trezoru klíčů, spravované identity a přiřazení role |
Tato šablona vytvoří trezor klíčů, spravovanou identitu a přiřazení role. |
Připojení k Key Vault přes privátní koncový bod |
Tato ukázka ukazuje, jak pomocí konfigurace virtuální sítě a privátní zóny DNS přistupovat k Key Vault prostřednictvím privátního koncového bodu. |
Vytvoření Key Vault a seznamu tajných kódů |
Tato šablona vytvoří Key Vault a seznam tajných kódů v rámci trezoru klíčů předaný spolu s parametry. |
Vytvoření Key Vault s povoleným protokolováním |
Tato šablona vytvoří Key Vault Azure a účet Azure Storage, který se používá k protokolování. Volitelně vytváří zámky prostředků, které chrání vaše Key Vault a prostředky úložiště. |
Vytvoření pracovního prostoru AML s více datovými sadami & úložiště dat |
Tato šablona vytvoří pracovní prostor Služby Azure Machine Learning s několika datovými sadami & úložišti dat. |
Kompletní zabezpečené nastavení služby Azure Machine Learning |
Tato sada šablon Bicep ukazuje, jak nastavit Službu Azure Machine Learning v zabezpečeném nastavení. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS. |
Kompletní zabezpečené nastavení služby Azure Machine Learning (starší verze) |
Tato sada šablon Bicep ukazuje, jak nastavit Službu Azure Machine Learning v zabezpečeném nastavení. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS. |
Vytvoření cílového výpočetního prostředí AKS s privátní IP adresou |
Tato šablona vytvoří cílový výpočetní objekt AKS v daném pracovním prostoru služby Azure Machine Learning s privátní IP adresou. |
Vytvoření pracovního prostoru služby Azure Machine Learning Service |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje minimální sadu prostředků, které potřebujete, abyste mohli začít se službou Azure Machine Learning. |
Vytvoření pracovního prostoru služby Azure Machine Learning Service (CMK) |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Příklad ukazuje, jak nakonfigurovat službu Azure Machine Learning pro šifrování pomocí šifrovacího klíče spravovaného zákazníkem. |
Vytvoření pracovního prostoru služby Azure Machine Learning Service (vnet) |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce s Azure Machine Learning v izolované síti. |
Vytvoření pracovního prostoru služby Azure Machine Learning (starší verze) |
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce s Azure Machine Learning v izolované síti. |
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway |
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault |
Vytvoření Application Gateway V2 pomocí Key Vault |
Tato šablona nasadí Application Gateway V2 v Virtual Network, identitu definovanou uživatelem, Key Vault, tajný klíč (data certifikátů) a zásady přístupu na Key Vault a Application Gateway. |
Testovací prostředí pro Azure Firewall Premium |
Tato šablona vytvoří Azure Firewall Premium a zásady brány firewall s prémiovými funkcemi, jako je detekce kontroly neoprávněných vniknutí (IDPS), kontrola protokolu TLS a filtrování kategorií webu. |
Vytvoření Application Gateway pomocí certifikátů |
Tato šablona ukazuje, jak vygenerovat Key Vault certifikáty podepsané svým držitelem a pak odkaz z Application Gateway. |
Šifrování účtu služby Azure Storage pomocí klíče spravovaného zákazníkem |
Tato šablona nasadí účet úložiště s klíčem spravovaným zákazníkem pro šifrování, který se vygeneruje a umístí do Key Vault. |
App Service Environment s back-endem Azure SQL |
Tato šablona vytvoří App Service Environment s back-endem Azure SQL spolu s privátními koncovými body spolu s přidruženými prostředky, které se obvykle používají v privátním nebo izolovaném prostředí. |
Aplikace Funkcí Azure a funkce aktivovaná protokolem HTTP |
Tento příklad nasadí aplikaci Funkcí Azure a funkci aktivovanou protokolem HTTP vloženou v šabloně. Nasadí také Key Vault a naplní tajný klíč hostitele aplikace funkcí. |
Application Gateway s interními API Management a webovou aplikací |
Application Gateway směrování internetového provozu do virtuální sítě (interního režimu) API Management instance, která obsluhuje webové rozhraní API hostované ve webové aplikaci Azure. |
Definice prostředku Terraformu (zprostředkovatele AzAPI)
Typ prostředku trezorů je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults, přidejte do šablony následující Terraform.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2020-04-01-preview"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableRbacAuthorization = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
ignoreMissingVnetServiceEndpoint = bool
}
]
}
provisioningState = "string"
sku = {
family = "A"
name = "string"
}
softDeleteRetentionInDays = int
tenantId = "string"
vaultUri = "string"
}
})
}
Hodnoty vlastností
Klenby
Název | Description | Hodnota |
---|---|---|
typ | Typ prostředku | Microsoft.KeyVault/vaults@2020-04-01-preview |
name | Název prostředku | string (povinné) Limit počtu znaků: 3–24 Platné znaky: Alfanumerické znaky a spojovníky. Začněte písmenem. Končí písmenem nebo číslicí. Nemůže obsahovat po sobě jdoucí pomlčky. Název prostředku musí být v rámci Azure jedinečný. |
location | Podporované umístění Azure, ve kterém se má trezor klíčů vytvořit. | string (povinné) |
parent_id | K nasazení do skupiny prostředků použijte ID této skupiny prostředků. | string (povinné) |
tags | Značky, které budou přiřazeny k trezoru klíčů. | Slovník názvů a hodnot značek. |
properties | Vlastnosti trezoru | Vlastnosti trezoru (povinné) |
Vlastnosti trezoru
Název | Description | Hodnota |
---|---|---|
accessPolicies | Pole 0 až 1024 identit, které mají přístup k trezoru klíčů. Všechny identity v poli musí používat stejné ID tenanta jako ID tenanta trezoru klíčů. Pokud createMode je nastavená možnost recover , zásady přístupu se nevyžadují. Jinak se vyžadují zásady přístupu. |
AccessPolicyEntry[] |
createMode | Režim vytváření trezoru, který označuje, jestli je potřeba trezor obnovit, nebo ne. | "výchozí" "obnovit" |
enabledForDeployment | Vlastnost určuje, jestli mají Virtual Machines Azure povoleno načítat certifikáty uložené jako tajné kódy z trezoru klíčů. | bool |
enabledForDiskEncryption | Vlastnost určuje, jestli má služba Azure Disk Encryption povoleno načítat tajné kódy z trezoru a rozbalovat klíče. | bool |
enabledForTemplateDeployment | Vlastnost určuje, jestli má Azure Resource Manager povoleno načítat tajné kódy z trezoru klíčů. | bool |
enablePurgeProtection | Vlastnost určující, zda je pro tento trezor povolena ochrana před vymazáním. Nastavení této vlastnosti na hodnotu true aktivuje ochranu před vymazáním tohoto trezoru a jeho obsahu – pouze služba Key Vault může zahájit tvrdé a neopravitelné odstranění. Nastavení platí jenom v případě, že je povolené i obnovitelné odstranění. Povolení této funkce je nevratné – to znamená, že vlastnost nepřijímá hodnotu false jako svou hodnotu. | bool |
enableRbacAuthorization | Vlastnost, která řídí způsob autorizace akcí s daty. Pokud je hodnota true, trezor klíčů použije k autorizaci akcí dat Access Control na základě role (RBAC) a zásady přístupu zadané ve vlastnostech trezoru se budou ignorovat. Pokud je hodnota false, trezor klíčů použije zásady přístupu uvedené ve vlastnostech trezoru a všechny zásady uložené ve službě Azure Resource Manager se budou ignorovat. Pokud je zadána hodnota null nebo ne, trezor se vytvoří s výchozí hodnotou false. Mějte na paměti, že akce správy jsou vždy autorizovány pomocí RBAC. | bool |
enableSoftDelete | Vlastnost určuje, jestli je pro tento trezor klíčů povolená funkce obnovitelného odstranění. Pokud při vytváření nového trezoru klíčů není nastavená žádná hodnota (true nebo false), ve výchozím nastavení se nastaví na true. Jakmile je nastavená hodnota true, nedá se vrátit na hodnotu false. | bool |
seznam síťových seznamů | Pravidla pro přístupnost trezoru klíčů z konkrétních síťových umístění | Sada pravidel sítě |
provisioningState | Stav zřizování trezoru. | "RegisteringDns" "Succeeded" (Úspěch) |
Sku | Podrobnosti o SKU | Skladová položka (povinné) |
softDeleteRetentionInDays | softDelete data retention days. >Přijímá =7 a <=90. | int |
ID tenanta | ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků do trezoru klíčů. | string (povinné) Omezení: Minimální délka = 36 Maximální délka = 36 Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
identifikátor VAULTURI | Identifikátor URI trezoru pro provádění operací s klíči a tajnými klíči. | řetězec |
AccessPolicyEntry
Název | Description | Hodnota |
---|---|---|
applicationId | ID aplikace klienta, který provádí požadavek jménem objektu zabezpečení | řetězec Omezení: Minimální délka = 36 Maximální délka = 36 Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objektu uživatele, instančního objektu nebo skupiny zabezpečení v tenantovi Azure Active Directory pro trezor. ID objektu musí být jedinečné pro seznam zásad přístupu. | string (povinné) |
oprávnění | Oprávnění, která má identita ke klíčům, tajným klíčům a certifikátům. | Oprávnění (povinné) |
ID tenanta | ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků na trezor klíčů. | string (povinné) Omezení: Minimální délka = 36 Maximální délka = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Oprávnění
Název | Description | Hodnota |
---|---|---|
certifikáty | Oprávnění k certifikátům | Pole řetězců obsahující některou z těchto možností: "zálohování" "create" (vytvořit) "delete" (odstranit) "deleteissuers" "get" "getissuers" "import" "list" "listissuers" "managecontacts" "manageisuers" "vyprázdnění" "obnovit" "restore" "setissuers" "update" |
keys | Oprávnění ke klíčům | Pole řetězců obsahující některou z těchto možností: "zálohování" "create" (vytvořit) "decrypt" "delete" (odstranit) "šifrovat" "get" "import" "list" "vyprázdnění" "obnovit" "restore" "sign" (sign) "unwrapKey" "update" "verify" (ověřit) "wrapKey" |
Tajemství | Oprávnění k tajným kódům | Pole řetězců obsahující některou z těchto možností: "zálohování" "delete" (odstranit) "get" "list" "vyprázdnění" "obnovit" "restore" "set" |
úložiště | Oprávnění k účtům úložiště | Pole řetězců obsahující některou z těchto možností: "zálohování" "delete" (odstranit) "deletesas" "get" "getsas" "list" "listsas" "vyprázdnění" "obnovit" "regeneratekey" "restore" "set" "setsas" "update" |
NetworkRuleSet
Název | Description | Hodnota |
---|---|---|
Vynechání | Udává, jaký provoz může obejít pravidla sítě. Může to být AzureServices nebo None. Pokud není zadáno, výchozí hodnota je AzureServices. | "AzureServices" "Žádné" |
defaultAction | Výchozí akce, pokud se žádné pravidlo z ipRules a z virtualNetworkRules neshoduje. Použije se pouze po vyhodnocení vlastnosti bypass. | "Povolit" "Odepřít" |
ipRules | Seznam pravidel IP adres. | IpRule[] |
virtualNetworkRules | Seznam pravidel virtuální sítě. | VirtualNetworkRule[] |
IpRule
Název | Description | Hodnota |
---|---|---|
hodnota | Rozsah IPv4 adres v zápisu CIDR, například "124.56.78.91" (jednoduchá IP adresa) nebo "124.56.78.0/24" (všechny adresy, které začínají na 124.56.78). | string (povinné) |
VirtualNetworkRule
Název | Description | Hodnota |
---|---|---|
id | Úplné ID prostředku podsítě virtuální sítě, například /subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1. | string (povinné) |
ignoreMissingVnetServiceEndpoint | Vlastnost určuje, jestli bude NRP ignorovat kontrolu, jestli má nadřazená podsíť nakonfigurované serviceEndpoints. | bool |
Skladová jednotka (SKU)
Název | Description | Hodnota |
---|---|---|
family | Název rodiny skladové položky | "A" (povinné) |
name | Název skladové položky určující, jestli je trezor klíčů trezorem úrovně Standard nebo trezorem úrovně Premium. | "premium" "standard" (povinné) |