Freigeben über


Microsoft.KeyVault-Tresore/accessPolicies

Bicep-Ressourcendefinition

Der Ressourcentyp vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Eigenschaftswerte

vaults/accessPolicies

Name BESCHREIBUNG Wert
name Der Ressourcenname

Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in Bicep.
Zeichenfolge (erforderlich)
parent In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: Tresore
properties Eigenschaften der Zugriffsrichtlinie VaultAccessPolicyProperties (erforderlich)

VaultAccessPolicyProperties

Name BESCHREIBUNG Wert
accessPolicies Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. AccessPolicyEntry[] (erforderlich)

AccessPolicyEntry

Name BESCHREIBUNG Wert
applicationId Anwendungs-ID des Clients, der eine Anforderung im Namen eines Prinzipals stellt Zeichenfolge

Einschränkungen:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Die Objekt-ID eines Benutzers, Eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. Zeichenfolge (erforderlich)
Berechtigungen Berechtigungen, über die die Identität für Schlüssel, Geheimnisse und Zertifikate verfügt. Berechtigungen (erforderlich)
tenantId Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. Zeichenfolge (erforderlich)

Einschränkungen:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Berechtigungen

Name BESCHREIBUNG Wert
certificates Berechtigungen für Zertifikate Zeichenfolgenarray, das eines der folgenden Elemente enthält:
'all'
"Sicherung"
"Erstellen"
"löschen"
"deleteissuers"
"get"
"getissuers"
"Import"
"List"
"listissuers"
"managecontacts"
"manageissuers"
"Bereinigen"
"wiederherstellen"
"Wiederherstellung"
"setissuers"
"Update"
keys Berechtigungen für Schlüssel Zeichenfolgenarray, das folgendes enthält:
'all'
"Sicherung"
"Erstellen"
"Entschlüsseln"
"löschen"
"Verschlüsseln"
"get"
'getrotationpolicy'
"Import"
"list"
"Bereinigen"
"Wiederherstellen"
"Release"
"Wiederherstellung"
"Rotieren"
"setrotationpolicy"
"Sign"
"unwrapKey"
"Update"
"Überprüfen"
'wrapKey'
secrets Berechtigungen für Geheimnisse Zeichenfolgenarray, das folgendes enthält:
'all'
"Sicherung"
"löschen"
"get"
"list"
"Bereinigen"
"Wiederherstellen"
"Wiederherstellung"
"set"
storage Berechtigungen für Speicherkonten Zeichenfolgenarray, das folgendes enthält:
'all'
"Sicherung"
"löschen"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"Bereinigen"
"Wiederherstellen"
"regeneratekey"
"Wiederherstellung"
"set"
"setsas"
"Update"

Schnellstartvorlagen

Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.

Vorlage BESCHREIBUNG
Erstellen eines Azure SQL Servers mit Datenverschlüsselungsschutz

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure SQL-Server und aktiviert die Datenverschlüsselungsschutzvorrichtung mithilfe eines bestimmten Schlüssels, der in einer bestimmten Key Vault
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE, CMK für alle Formulare

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei CMK-Formen

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
Bereitstellen eines Azure Databricks-WS mit CMK für DIE DBFS-Verschlüsselung

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für DBFS-Stammverschlüsselung erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit Managed Disks CMK

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Disks CMK erstellen.
Bereitstellen des Azure Databricks-Arbeitsbereichs mit Managed Services CMK

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen.
Bereitstellen eines Data Lake Store-Kontos mit Verschlüsselung(Key Vault)

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault, um den Verschlüsselungsschlüssel zu verwalten.
Hinzufügen einer KeyVault-Zugriffsrichtlinie

Bereitstellen in Azure
Fügen Sie einer vorhandenen KeyVault-Instanz eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen.
Vorlage für die Zuweisung von benutzerseitig zugewiesenen Identitätsrollen

Bereitstellen in Azure
Eine Vorlage, die Rollenzuweisungen der benutzerseitig zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängig ist

Ressourcendefinition mit einer ARM-Vorlage

Der Ressourcentyp vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die Folgendes zum Ziel haben:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2023-07-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Eigenschaftswerte

vaults/accessPolicies

Name BESCHREIBUNG Wert
type Ressourcentyp "Microsoft.KeyVault/vaults/accessPolicies"
apiVersion Die Ressourcen-API-Version '2023-07-01'
name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen festlegen.
Zeichenfolge (erforderlich)
properties Eigenschaften der Zugriffsrichtlinie VaultAccessPolicyProperties (erforderlich)

VaultAccessPolicyProperties

Name BESCHREIBUNG Wert
accessPolicies Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. AccessPolicyEntry[] (erforderlich)

AccessPolicyEntry

Name BESCHREIBUNG Wert
applicationId Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals stellt Zeichenfolge

Einschränkungen:
Min Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Die Objekt-ID eines Benutzers, Eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. Zeichenfolge (erforderlich)
Berechtigungen Berechtigungen, über die die Identität für Schlüssel, Geheimnisse und Zertifikate verfügt. Berechtigungen (erforderlich)
tenantId Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. Zeichenfolge (erforderlich)

Einschränkungen:
Min Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Berechtigungen

Name BESCHREIBUNG Wert
certificates Berechtigungen für Zertifikate Zeichenfolgenarray, das folgendes enthält:
'all'
"Sicherung"
"Erstellen"
"löschen"
"deleteissuers"
"get"
"getissuers"
"Import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Bereinigen"
"Wiederherstellen"
"Wiederherstellung"
'setissuers'
"Update"
keys Berechtigungen für Schlüssel Zeichenfolgenarray, das folgendes enthält:
'all'
"Sicherung"
"Erstellen"
"Entschlüsseln"
"löschen"
"Verschlüsseln"
"get"
'getrotationpolicy'
"Import"
"list"
"Bereinigen"
"Wiederherstellen"
"Release"
"Wiederherstellung"
"Rotieren"
"setrotationpolicy"
"Sign"
"unwrapKey"
"Update"
"Überprüfen"
'wrapKey'
secrets Berechtigungen für Geheimnisse Zeichenfolgenarray, das folgendes enthält:
'all'
"Sicherung"
"löschen"
"get"
"list"
"Bereinigen"
"Wiederherstellen"
"Wiederherstellung"
"set"
storage Berechtigungen für Speicherkonten Zeichenfolgenarray, das eines der folgenden Elemente enthält:
'all'
"Sicherung"
"löschen"
"deletesas"
"get"
"getsas"
"List"
"listsas"
"Bereinigen"
"wiederherstellen"
"regeneratekey"
"Wiederherstellung"
"set"
"setsas"
"Update"

Schnellstartvorlagen

In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.

Vorlage BESCHREIBUNG
Erstellen eines Azure SQL Servers mit Datenverschlüsselungsschutz

Bereitstellen in Azure
Diese Vorlage erstellt einen Azure SQL Server und aktiviert die Datenverschlüsselungsschutzvorrichtung mit einem bestimmten Schlüssel, der in einem bestimmten Key Vault
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE, CMK in allen Formularen

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei CMK-Formen

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen.
Bereitstellen einer Azure Databricks WS mit CMK für die DBFS-Verschlüsselung

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen.
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit Managed Disks CMK

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Disks CMK erstellen.
Bereitstellen des Azure Databricks-Arbeitsbereichs mit Managed Services CMK

Bereitstellen in Azure
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen.
Bereitstellen eines Data Lake Store-Kontos mit Verschlüsselung(Key Vault)

Bereitstellen in Azure
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault, um den Verschlüsselungsschlüssel zu verwalten.
Hinzufügen einer KeyVault-Zugriffsrichtlinie

Bereitstellen in Azure
Fügen Sie einer vorhandenen KeyVault-Instanz eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen.
Vorlage für die Zuweisung von benutzerseitig zugewiesenen Identitätsrollen

Bereitstellen in Azure
Eine Vorlage, die Rollenzuweisungen der benutzerseitig zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängt.

Terraform-Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie der Vorlage die folgende Terraform-Ressource hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Eigenschaftswerte

vaults/accessPolicies

Name BESCHREIBUNG Wert
type Der Ressourcentyp "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
name Der Ressourcenname Zeichenfolge (erforderlich)
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource vom Typ: Tresore
properties Eigenschaften der Zugriffsrichtlinie VaultAccessPolicyProperties (erforderlich)

VaultAccessPolicyProperties

Name BESCHREIBUNG Wert
accessPolicies Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. AccessPolicyEntry[] (erforderlich)

AccessPolicyEntry

Name BESCHREIBUNG Wert
applicationId Anwendungs-ID des Clients, der eine Anforderung im Namen eines Prinzipals stellt Zeichenfolge

Einschränkungen:
Min. Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Die Objekt-ID eines Benutzers, Eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. Zeichenfolge (erforderlich)
Berechtigungen Berechtigungen, über die die Identität für Schlüssel, Geheimnisse und Zertifikate verfügt. Berechtigungen (erforderlich)
tenantId Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. Zeichenfolge (erforderlich)

Einschränkungen:
Min Länge = 36
Maximale Länge = 36
Muster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Berechtigungen

Name BESCHREIBUNG Wert
certificates Berechtigungen für Zertifikate Zeichenfolgenarray, das folgendes enthält:
"alle"
"Sicherung"
"Erstellen"
"löschen"
"deleteissuers"
"get"
"getissuers"
"Import"
„Liste“
"listissuers"
"managecontacts"
"manageissuers"
"Bereinigen"
"Wiederherstellen"
"Wiederherstellung"
"setissuers"
"update"
keys Berechtigungen für Schlüssel Zeichenfolgenarray, das folgendes enthält:
"alle"
"Sicherung"
"Erstellen"
"Entschlüsseln"
"löschen"
"Verschlüsseln"
"get"
"getrotationpolicy"
"Import"
„Liste“
"Bereinigen"
"Wiederherstellen"
"Release"
"Wiederherstellung"
"Rotieren"
"setrotationpolicy"
"Sign"
"unwrapKey"
"update"
"Überprüfen"
"wrapKey"
secrets Berechtigungen für Geheimnisse Zeichenfolgenarray, das folgendes enthält:
"alle"
"Sicherung"
"löschen"
"get"
„Liste“
"Bereinigen"
"Wiederherstellen"
"Wiederherstellung"
"set"
storage Berechtigungen für Speicherkonten Zeichenfolgenarray, das folgendes enthält:
"alle"
"Sicherung"
"löschen"
"deletesas"
"get"
"getsas"
„Liste“
"listsas"
"Bereinigen"
"Wiederherstellen"
"regeneratekey"
"Wiederherstellung"
"set"
"setsas"
"update"