Microsoft.KeyVault Vaults/accessPolicies 2021-06-01-preview
Bicep-Ressourcendefinition
Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2021-06-01-preview' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Eigenschaftswerte
Tresore/accessPolicies
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in Bicep-festlegen. |
Zeichenfolge (erforderlich) |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource des Typs: Tresore |
Eigenschaften | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
VaultAccessPolicyProperties
Name | Beschreibung | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry-[] (erforderlich) |
AccessPolicyEntry
Name | Beschreibung | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Erlaubnisse | Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. | Zeichenfolge (erforderlich) Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Erlaubnisse
Name | Beschreibung | Wert |
---|---|---|
Atteste | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "delete" "deleteissuers" "get" 'getissuers' "import" "list" "listissuers" 'managecontacts' "manageissuers" "Löschen" "Wiederherstellen" "Wiederherstellen" 'setissuers' "Update" |
Tasten | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "entschlüsseln" "delete" "verschlüsseln" "get" 'getrotationpolicy' "import" "list" "Löschen" "Wiederherstellen" "Release" "Wiederherstellen" "drehen" 'setrotationpolicy' "Zeichen" "unwrapKey" "Update" "verify" "wrapKey" |
Geheimnisse | Berechtigungen für geheime Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "get" "list" "Löschen" "Wiederherstellen" "Wiederherstellen" "set" |
Lagerung | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "deletesas" "get" "getsas" "list" "listsas" "Löschen" "Wiederherstellen" "Regeneratekey" "Wiederherstellen" "set" "setsas" "Update" |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Erstellen eines Azure SQL Server mit Datenverschlüsselungsschutz |
Diese Vorlage erstellt einen Azure SQL-Server, aktiviert die Datenverschlüsselungsschutzkomponente mithilfe eines bestimmten Schlüssels, der in einem bestimmten Key Vault gespeichert ist. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE,CMK alle Formulare |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
AzureDatabricks-Vorlage mit standardspeicherfirewall |
Mit dieser Vorlage können Sie einen standardmäßigen Azure Databricks-Arbeitsbereich mit Privateendpoint, allen drei Formen von CMK und User-Assigned Access Connector erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei Formen von CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks WS mit CMK für die DBFS-Verschlüsselung |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit verwalteten Datenträgern CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Datenträgern CMK erstellen. |
Bereitstellen des Azure Databricks-Arbeitsbereichs mit managed Services CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen. |
Deploy Data Lake Store account with encryption(Key Vault) |
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault zum Verwalten des Verschlüsselungsschlüssels. |
Hinzufügen einer KeyVault-Zugriffsrichtlinie |
Fügen Sie einer vorhandenen KeyVault-Richtlinie eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen. |
Vorlage für die Zuweisung von Identitätsrollen zugewiesener Benutzer |
Eine Vorlage, die Rollenzuweisungen der vom Benutzer zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängt |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2021-06-01-preview",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Eigenschaftswerte
Tresore/accessPolicies
Name | Beschreibung | Wert |
---|---|---|
Art | Der Ressourcentyp | "Microsoft.KeyVault/vaults/accessPolicies" |
apiVersion | Die Ressourcen-API-Version | "2021-06-01-preview" |
Name | Der Ressourcenname Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON ARM-Vorlagenfestlegen. |
Zeichenfolge (erforderlich) |
Eigenschaften | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
VaultAccessPolicyProperties
Name | Beschreibung | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry-[] (erforderlich) |
AccessPolicyEntry
Name | Beschreibung | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Erlaubnisse | Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. | Zeichenfolge (erforderlich) Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Erlaubnisse
Name | Beschreibung | Wert |
---|---|---|
Atteste | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "delete" "deleteissuers" "get" 'getissuers' "import" "list" "listissuers" 'managecontacts' "manageissuers" "Löschen" "Wiederherstellen" "Wiederherstellen" 'setissuers' "Update" |
Tasten | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "entschlüsseln" "delete" "verschlüsseln" "get" 'getrotationpolicy' "import" "list" "Löschen" "Wiederherstellen" "Release" "Wiederherstellen" "drehen" 'setrotationpolicy' "Zeichen" "unwrapKey" "Update" "verify" "wrapKey" |
Geheimnisse | Berechtigungen für geheime Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "get" "list" "Löschen" "Wiederherstellen" "Wiederherstellen" "set" |
Lagerung | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "deletesas" "get" "getsas" "list" "listsas" "Löschen" "Wiederherstellen" "Regeneratekey" "Wiederherstellen" "set" "setsas" "Update" |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Erstellen eines Azure SQL Server mit Datenverschlüsselungsschutz |
Diese Vorlage erstellt einen Azure SQL-Server, aktiviert die Datenverschlüsselungsschutzkomponente mithilfe eines bestimmten Schlüssels, der in einem bestimmten Key Vault gespeichert ist. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE,CMK alle Formulare |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
AzureDatabricks-Vorlage mit standardspeicherfirewall |
Mit dieser Vorlage können Sie einen standardmäßigen Azure Databricks-Arbeitsbereich mit Privateendpoint, allen drei Formen von CMK und User-Assigned Access Connector erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei Formen von CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks WS mit CMK für die DBFS-Verschlüsselung |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit verwalteten Datenträgern CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Datenträgern CMK erstellen. |
Bereitstellen des Azure Databricks-Arbeitsbereichs mit managed Services CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen. |
Deploy Data Lake Store account with encryption(Key Vault) |
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault zum Verwalten des Verschlüsselungsschlüssels. |
Hinzufügen einer KeyVault-Zugriffsrichtlinie |
Fügen Sie einer vorhandenen KeyVault-Richtlinie eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen. |
Vorlage für die Zuweisung von Identitätsrollen zugewiesener Benutzer |
Eine Vorlage, die Rollenzuweisungen der vom Benutzer zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängt |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2021-06-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Eigenschaftswerte
Tresore/accessPolicies
Name | Beschreibung | Wert |
---|---|---|
Art | Der Ressourcentyp | "Microsoft.KeyVault/vaults/accessPolicies@2021-06-01-preview" |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource vom Typ: Vaults |
Eigenschaften | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
VaultAccessPolicyProperties
Name | Beschreibung | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry-[] (erforderlich) |
AccessPolicyEntry
Name | Beschreibung | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Erlaubnisse | Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. | Zeichenfolge (erforderlich) Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Erlaubnisse
Name | Beschreibung | Wert |
---|---|---|
Atteste | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "löschen" "deleteissuers" "get" "getissuers" "import" "list" "listissuers" "managecontacts" "manageissuers" "Löschen" "Wiederherstellen" "Wiederherstellen" "setissuers" "Update" |
Tasten | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "Entschlüsseln" "löschen" "verschlüsseln" "get" "getrotationpolicy" "import" "list" "Löschen" "Wiederherstellen" "Release" "Wiederherstellen" "drehen" "setrotationpolicy" "Zeichen" "unwrapKey" "Update" "verify" "wrapKey" |
Geheimnisse | Berechtigungen für geheime Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "löschen" "get" "list" "Löschen" "Wiederherstellen" "Wiederherstellen" "set" |
Lagerung | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "löschen" "deletesas" "get" "getsas" "list" "listsas" "Löschen" "Wiederherstellen" "Regeneratekey" "Wiederherstellen" "set" "setsas" "Update" |