Freigeben über


Microsoft.KeyVault Vaults/accessPolicies 2023-02-01

Bicep-Ressourcendefinition

Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-02-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Eigenschaftswerte

Tresore/accessPolicies

Name Beschreibung Wert
Name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in Bicep-festlegen.
Zeichenfolge (erforderlich)
Elternteil In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource des Typs: Tresore
Eigenschaften Eigenschaften der Zugriffsrichtlinie VaultAccessPolicyProperties (erforderlich)

VaultAccessPolicyProperties

Name Beschreibung Wert
accessPolicies Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. AccessPolicyEntry-[] (erforderlich)

AccessPolicyEntry

Name Beschreibung Wert
applicationId Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt Schnur

Zwänge:
Min. Länge = 36
Maximale Länge = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. Zeichenfolge (erforderlich)
Erlaubnisse Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. Berechtigungen (erforderlich)
tenantId Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. Zeichenfolge (erforderlich)

Zwänge:
Min. Länge = 36
Maximale Länge = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Erlaubnisse

Name Beschreibung Wert
Atteste Berechtigungen für Zertifikate Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"create"
"delete"
"deleteissuers"
"get"
'getissuers'
"import"
"list"
"listissuers"
'managecontacts'
"manageissuers"
"Löschen"
"Wiederherstellen"
"Wiederherstellen"
'setissuers'
"Update"
Tasten Berechtigungen für Schlüssel Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"create"
"entschlüsseln"
"delete"
"verschlüsseln"
"get"
'getrotationpolicy'
"import"
"list"
"Löschen"
"Wiederherstellen"
"Release"
"Wiederherstellen"
"drehen"
'setrotationpolicy'
"Zeichen"
"unwrapKey"
"Update"
"verify"
"wrapKey"
Geheimnisse Berechtigungen für geheime Schlüssel Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"delete"
"get"
"list"
"Löschen"
"Wiederherstellen"
"Wiederherstellen"
"set"
Lagerung Berechtigungen für Speicherkonten Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"delete"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"Löschen"
"Wiederherstellen"
"Regeneratekey"
"Wiederherstellen"
"set"
"setsas"
"Update"

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Erstellen eines Azure SQL Server mit Datenverschlüsselungsschutz

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure SQL-Server, aktiviert die Datenverschlüsselungsschutzkomponente mithilfe eines bestimmten Schlüssels, der in einem bestimmten Key Vault gespeichert ist.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE,CMK alle Formulare

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
AzureDatabricks-Vorlage mit standardspeicherfirewall

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen standardmäßigen Azure Databricks-Arbeitsbereich mit Privateendpoint, allen drei Formen von CMK und User-Assigned Access Connector erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei Formen von CMK-

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
Bereitstellen eines Azure Databricks WS mit CMK für die DBFS-Verschlüsselung

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit verwalteten Datenträgern CMK-

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Datenträgern CMK erstellen.
Bereitstellen des Azure Databricks-Arbeitsbereichs mit managed Services CMK-

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen.
Deploy Data Lake Store account with encryption(Key Vault)

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault zum Verwalten des Verschlüsselungsschlüssels.
Hinzufügen einer KeyVault-Zugriffsrichtlinie

Bereitstellen in Azure
Fügen Sie einer vorhandenen KeyVault-Richtlinie eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen.
Vorlage für die Zuweisung von Identitätsrollen zugewiesener Benutzer

Bereitstellen in Azure
Eine Vorlage, die Rollenzuweisungen der vom Benutzer zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängt

ARM-Vorlagenressourcendefinition

Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2023-02-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Eigenschaftswerte

Tresore/accessPolicies

Name Beschreibung Wert
Art Der Ressourcentyp "Microsoft.KeyVault/vaults/accessPolicies"
apiVersion Die Ressourcen-API-Version '2023-02-01'
Name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON ARM-Vorlagenfestlegen.
Zeichenfolge (erforderlich)
Eigenschaften Eigenschaften der Zugriffsrichtlinie VaultAccessPolicyProperties (erforderlich)

VaultAccessPolicyProperties

Name Beschreibung Wert
accessPolicies Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. AccessPolicyEntry-[] (erforderlich)

AccessPolicyEntry

Name Beschreibung Wert
applicationId Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt Schnur

Zwänge:
Min. Länge = 36
Maximale Länge = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. Zeichenfolge (erforderlich)
Erlaubnisse Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. Berechtigungen (erforderlich)
tenantId Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. Zeichenfolge (erforderlich)

Zwänge:
Min. Länge = 36
Maximale Länge = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Erlaubnisse

Name Beschreibung Wert
Atteste Berechtigungen für Zertifikate Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"create"
"delete"
"deleteissuers"
"get"
'getissuers'
"import"
"list"
"listissuers"
'managecontacts'
"manageissuers"
"Löschen"
"Wiederherstellen"
"Wiederherstellen"
'setissuers'
"Update"
Tasten Berechtigungen für Schlüssel Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"create"
"entschlüsseln"
"delete"
"verschlüsseln"
"get"
'getrotationpolicy'
"import"
"list"
"Löschen"
"Wiederherstellen"
"Release"
"Wiederherstellen"
"drehen"
'setrotationpolicy'
"Zeichen"
"unwrapKey"
"Update"
"verify"
"wrapKey"
Geheimnisse Berechtigungen für geheime Schlüssel Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"delete"
"get"
"list"
"Löschen"
"Wiederherstellen"
"Wiederherstellen"
"set"
Lagerung Berechtigungen für Speicherkonten Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"delete"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"Löschen"
"Wiederherstellen"
"Regeneratekey"
"Wiederherstellen"
"set"
"setsas"
"Update"

Schnellstartvorlagen

Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.

Schablone Beschreibung
Erstellen eines Azure SQL Server mit Datenverschlüsselungsschutz

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure SQL-Server, aktiviert die Datenverschlüsselungsschutzkomponente mithilfe eines bestimmten Schlüssels, der in einem bestimmten Key Vault gespeichert ist.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE,CMK alle Formulare

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
AzureDatabricks-Vorlage mit standardspeicherfirewall

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen standardmäßigen Azure Databricks-Arbeitsbereich mit Privateendpoint, allen drei Formen von CMK und User-Assigned Access Connector erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei Formen von CMK-

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
Bereitstellen eines Azure Databricks WS mit CMK für die DBFS-Verschlüsselung

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit verwalteten Datenträgern CMK-

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Datenträgern CMK erstellen.
Bereitstellen des Azure Databricks-Arbeitsbereichs mit managed Services CMK-

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen.
Deploy Data Lake Store account with encryption(Key Vault)

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault zum Verwalten des Verschlüsselungsschlüssels.
Hinzufügen einer KeyVault-Zugriffsrichtlinie

Bereitstellen in Azure
Fügen Sie einer vorhandenen KeyVault-Richtlinie eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen.
Vorlage für die Zuweisung von Identitätsrollen zugewiesener Benutzer

Bereitstellen in Azure
Eine Vorlage, die Rollenzuweisungen der vom Benutzer zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängt

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2023-02-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Eigenschaftswerte

Tresore/accessPolicies

Name Beschreibung Wert
Art Der Ressourcentyp "Microsoft.KeyVault/vaults/accessPolicies@2023-02-01"
Name Der Ressourcenname Zeichenfolge (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource vom Typ: Vaults
Eigenschaften Eigenschaften der Zugriffsrichtlinie VaultAccessPolicyProperties (erforderlich)

VaultAccessPolicyProperties

Name Beschreibung Wert
accessPolicies Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. AccessPolicyEntry-[] (erforderlich)

AccessPolicyEntry

Name Beschreibung Wert
applicationId Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt Schnur

Zwänge:
Min. Länge = 36
Maximale Länge = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. Zeichenfolge (erforderlich)
Erlaubnisse Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. Berechtigungen (erforderlich)
tenantId Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. Zeichenfolge (erforderlich)

Zwänge:
Min. Länge = 36
Maximale Länge = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Erlaubnisse

Name Beschreibung Wert
Atteste Berechtigungen für Zertifikate Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"create"
"löschen"
"deleteissuers"
"get"
"getissuers"
"import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Löschen"
"Wiederherstellen"
"Wiederherstellen"
"setissuers"
"Update"
Tasten Berechtigungen für Schlüssel Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"create"
"Entschlüsseln"
"löschen"
"verschlüsseln"
"get"
"getrotationpolicy"
"import"
"list"
"Löschen"
"Wiederherstellen"
"Release"
"Wiederherstellen"
"drehen"
"setrotationpolicy"
"Zeichen"
"unwrapKey"
"Update"
"verify"
"wrapKey"
Geheimnisse Berechtigungen für geheime Schlüssel Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"löschen"
"get"
"list"
"Löschen"
"Wiederherstellen"
"Wiederherstellen"
"set"
Lagerung Berechtigungen für Speicherkonten Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"alle"
"Sicherung"
"löschen"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"Löschen"
"Wiederherstellen"
"Regeneratekey"
"Wiederherstellen"
"set"
"setsas"
"Update"