Microsoft.KeyVault vaults/accessPolicies 2020-04-01-preview
Bicep-Ressourcendefinition
Der Ressourcentyp vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2020-04-01-preview' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Eigenschaftswerte
vaults/accessPolicies
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in Bicep. |
Zeichenfolge (erforderlich) |
parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: Tresore |
properties | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
VaultAccessPolicyProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry[] (erforderlich) |
AccessPolicyEntry
Name | BESCHREIBUNG | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Namen eines Prinzipals stellt | Zeichenfolge Einschränkungen: Min. Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, Eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Berechtigungen | Berechtigungen, über die die Identität für Schlüssel, Geheimnisse und Zertifikate verfügt. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. | Zeichenfolge (erforderlich) Einschränkungen: Min. Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Berechtigungen
Name | BESCHREIBUNG | Wert |
---|---|---|
certificates | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "Erstellen" "löschen" "deleteissuers" "get" "getissuers" "Import" "List" "listissuers" "managecontacts" "manageissuers" "Bereinigen" "wiederherstellen" "Wiederherstellung" "setissuers" "Update" |
keys | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "Erstellen" "entschlüsseln" "löschen" "verschlüsseln" "get" "Import" "List" "Bereinigen" "wiederherstellen" "Wiederherstellung" "Sign" "unwrapKey" "Update" "überprüfen" "wrapKey" |
secrets | Berechtigungen für Geheimnisse | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "löschen" "get" "List" "Bereinigen" "wiederherstellen" "Wiederherstellung" "set" |
storage | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "löschen" "deletesas" "get" "getsas" "List" "listsas" "Bereinigen" "wiederherstellen" "regeneratekey" "Wiederherstellung" "set" "setsas" "Update" |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
Erstellen eines Azure SQL Servers mit Datenverschlüsselungsschutz |
Diese Vorlage erstellt einen Azure SQL Server und aktiviert die Datenverschlüsselungsschutzvorrichtung mit einem bestimmten Schlüssel, der in einem bestimmten Key Vault |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE, CMK in allen Formularen |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei CMK-Formen |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen einer Azure Databricks WS mit CMK für die DBFS-Verschlüsselung |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit Managed Disks CMK |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Disks CMK erstellen. |
Bereitstellen des Azure Databricks-Arbeitsbereichs mit Managed Services CMK |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen. |
Bereitstellen eines Data Lake Store-Kontos mit Verschlüsselung(Key Vault) |
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault, um den Verschlüsselungsschlüssel zu verwalten. |
Hinzufügen einer KeyVault-Zugriffsrichtlinie |
Fügen Sie einer vorhandenen KeyVault-Instanz eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen. |
Vorlage für die Zuweisung von benutzerseitig zugewiesenen Identitätsrollen |
Eine Vorlage, die Rollenzuweisungen der benutzerseitig zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängt. |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2020-04-01-preview",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Eigenschaftswerte
vaults/accessPolicies
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.KeyVault/vaults/accessPolicies" |
apiVersion | Die Version der Ressourcen-API | "2020-04-01-preview" |
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen. |
Zeichenfolge (erforderlich) |
properties | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
VaultAccessPolicyProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry[] (erforderlich) |
AccessPolicyEntry
Name | BESCHREIBUNG | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Namen eines Prinzipals stellt | Zeichenfolge Einschränkungen: Min. Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, Eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Berechtigungen | Berechtigungen, über die die Identität für Schlüssel, Geheimnisse und Zertifikate verfügt. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. | Zeichenfolge (erforderlich) Einschränkungen: Min. Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Berechtigungen
Name | BESCHREIBUNG | Wert |
---|---|---|
certificates | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "Erstellen" "löschen" "deleteissuers" "get" "getissuers" "Import" "List" "listissuers" "managecontacts" "manageissuers" "Bereinigen" "wiederherstellen" "Wiederherstellung" "setissuers" "Update" |
keys | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "Erstellen" "entschlüsseln" "löschen" "verschlüsseln" "get" "Import" "List" "Bereinigen" "wiederherstellen" "Wiederherstellung" "Sign" "unwrapKey" "Update" "überprüfen" "wrapKey" |
secrets | Berechtigungen für Geheimnisse | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "löschen" "get" "List" "Bereinigen" "wiederherstellen" "Wiederherstellung" "set" |
storage | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "löschen" "deletesas" "get" "getsas" "List" "listsas" "Bereinigen" "wiederherstellen" "regeneratekey" "Wiederherstellung" "set" "setsas" "Update" |
Schnellstartvorlagen
Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
Erstellen eines Azure SQL Servers mit Datenverschlüsselungsschutz |
Diese Vorlage erstellt einen Azure SQL-Server und aktiviert die Datenverschlüsselungsschutzvorrichtung mithilfe eines bestimmten Schlüssels, der in einer bestimmten Key Vault |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE, CMK für alle Formulare |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei CMK-Formen |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-WS mit CMK für DIE DBFS-Verschlüsselung |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für DBFS-Stammverschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit Managed Disks CMK |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Disks CMK erstellen. |
Bereitstellen des Azure Databricks-Arbeitsbereichs mit Managed Services CMK |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen. |
Bereitstellen eines Data Lake Store-Kontos mit Verschlüsselung(Key Vault) |
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault, um den Verschlüsselungsschlüssel zu verwalten. |
Hinzufügen einer KeyVault-Zugriffsrichtlinie |
Fügen Sie einer vorhandenen KeyVault-Instanz eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen. |
Vorlage für die Zuweisung von benutzerseitig zugewiesenen Identitätsrollen |
Eine Vorlage, die Rollenzuweisungen der benutzerseitig zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängig ist |
Terraform (AzAPI-Anbieter) Ressourcendefinition
Der Ressourcentyp vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie Der Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2020-04-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Eigenschaftswerte
vaults/accessPolicies
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.KeyVault/vaults/accessPolicies@2020-04-01-preview" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die die übergeordnete Ressource für diese Ressource ist. | ID für Ressource vom Typ: Tresore |
properties | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
VaultAccessPolicyProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry[] (erforderlich) |
AccessPolicyEntry
Name | BESCHREIBUNG | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals stellt | Zeichenfolge Einschränkungen: Min Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, Eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Berechtigungen | Berechtigungen, über die die Identität für Schlüssel, Geheimnisse und Zertifikate verfügt. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. | Zeichenfolge (erforderlich) Einschränkungen: Min Länge = 36 Maximale Länge = 36 Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Berechtigungen
Name | BESCHREIBUNG | Wert |
---|---|---|
certificates | Berechtigungen für Zertifikate | Zeichenfolgenarray, das folgendes enthält: "Sicherung" "Erstellen" "löschen" "deleteissuers" "get" "getissuers" "Import" „Liste“ "listissuers" "managecontacts" "manageissuers" "Bereinigen" "wiederherstellen" "wiederherstellen" "setissuers" "Update" |
keys | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "Erstellen" "entschlüsseln" "löschen" "verschlüsseln" "get" "Import" „Liste“ "Bereinigen" "wiederherstellen" "wiederherstellen" "sign" "unwrapKey" "Update" "Verify" "wrapKey" |
secrets | Berechtigungen für Geheimnisse | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "löschen" "get" „Liste“ "Bereinigen" "wiederherstellen" "wiederherstellen" "set" |
storage | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eines der folgenden Elemente enthält: "Sicherung" "löschen" "deletesas" "get" "getsas" „Liste“ "listsas" "Bereinigen" "wiederherstellen" "regeneratekey" "wiederherstellen" "set" "setsas" "Update" |