Freigeben über


VaultProperties Klasse

Eigenschaften des Tresors.

Variablen werden nur vom Server aufgefüllt und beim Senden einer Anforderung ignoriert.

Alle erforderlichen Parameter müssen aufgefüllt werden, um an Azure senden zu können.

Vererbung
azure.mgmt.keyvault._serialization.Model
VaultProperties

Konstruktor

VaultProperties(*, tenant_id: str, sku: _models.Sku, access_policies: List[_models.AccessPolicyEntry] | None = None, vault_uri: str | None = None, enabled_for_deployment: bool | None = None, enabled_for_disk_encryption: bool | None = None, enabled_for_template_deployment: bool | None = None, enable_soft_delete: bool = True, soft_delete_retention_in_days: int = 90, enable_rbac_authorization: bool = False, create_mode: str | _models.CreateMode | None = None, enable_purge_protection: bool | None = None, network_acls: _models.NetworkRuleSet | None = None, provisioning_state: str | _models.VaultProvisioningState | None = None, **kwargs: Any)

Keyword-Only Parameter

Name Beschreibung
tenant_id
str

Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. Erforderlich.

sku
Sku

SKU-Details. Erforderlich.

access_policies

Ein Array von 0 bis 1024 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. Wenn createMode auf recoverfestgelegt ist, sind keine Zugriffsrichtlinien erforderlich. Andernfalls sind Zugriffsrichtlinien erforderlich.

vault_uri
str

Der URI des Tresors zum Ausführen von Vorgängen für Schlüssel und Geheimnisse. Diese Eigenschaft ist schreiblos.

enabled_for_deployment

Eigenschaft, um anzugeben, ob Azure Virtual Machines als Geheimnisse gespeicherte Zertifikate aus dem Schlüsseltresor abrufen dürfen.

enabled_for_disk_encryption

Eigenschaft, um anzugeben, ob Azure Disk Encryption Geheimnisse aus dem Tresor abrufen und Schlüssel entpacken darf.

enabled_for_template_deployment

Eigenschaft, um anzugeben, ob Azure Resource Manager Geheimnisse aus dem Schlüsseltresor abrufen darf.

enable_soft_delete

Eigenschaft, um anzugeben, ob die Funktion "vorläufiges Löschen" für diesen Schlüsseltresor aktiviert ist. Wenn beim Erstellen eines neuen Schlüsseltresors kein Wert (true oder false) festgelegt ist, wird er standardmäßig auf true festgelegt. Nach dem Festlegen auf TRUE kann es nicht mehr auf false zurückgesetzt werden.

Standardwert: True
soft_delete_retention_in_days
int

softDelete Datenaufbewahrungstage. Sie akzeptiert >=7 und <=90.

Standardwert: 90
enable_rbac_authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Bei true verwendet der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Bei false verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben ist, wird der Tresor mit dem Standardwert false erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert werden.

create_mode

Der Erstellungsmodus des Tresors, um anzugeben, ob der Tresor wiederhergestellt werden muss. Bekannte Werte sind: "recover" und "default".

enable_purge_protection

Eigenschaft, die angibt, ob der Schutz vor Bereinigung für diesen Tresor aktiviert ist. Wenn Sie diese Eigenschaft auf true festlegen, wird der Schutz vor der Bereinigung für diesen Tresor und seinen Inhalt aktiviert. Nur der Key Vault Dienst kann einen harten, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn das vorläufige Löschen ebenfalls aktiviert ist. Das Aktivieren dieser Funktionalität kann nicht rückgängig gemacht werden, d. h., die Eigenschaft akzeptiert nicht false als Wert.

network_acls

Regeln für den Zugriff auf den Schlüsseltresor von bestimmten Netzwerkstandorten aus.

provisioning_state

Bereitstellungsstatus des Tresors. Bekannte Werte sind: "Succeeded" und "RegisteringDns".

Variablen

Name Beschreibung
tenant_id
str

Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll. Erforderlich.

sku
Sku

SKU-Details. Erforderlich.

access_policies

Ein Array von 0 bis 1024 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. Wenn createMode auf recoverfestgelegt ist, sind keine Zugriffsrichtlinien erforderlich. Andernfalls sind Zugriffsrichtlinien erforderlich.

vault_uri
str

Der URI des Tresors zum Ausführen von Vorgängen für Schlüssel und Geheimnisse. Diese Eigenschaft ist schreiblos.

hsm_pool_resource_id
str

Die Ressourcen-ID des HSM-Pools.

enabled_for_deployment

Eigenschaft, um anzugeben, ob Azure Virtual Machines als Geheimnisse gespeicherte Zertifikate aus dem Schlüsseltresor abrufen dürfen.

enabled_for_disk_encryption

Eigenschaft, um anzugeben, ob Azure Disk Encryption Geheimnisse aus dem Tresor abrufen und Schlüssel entpacken darf.

enabled_for_template_deployment

Eigenschaft, um anzugeben, ob Azure Resource Manager Geheimnisse aus dem Schlüsseltresor abrufen darf.

enable_soft_delete

Eigenschaft, um anzugeben, ob die Funktion "vorläufiges Löschen" für diesen Schlüsseltresor aktiviert ist. Wenn beim Erstellen eines neuen Schlüsseltresors kein Wert (true oder false) festgelegt ist, wird er standardmäßig auf true festgelegt. Nach dem Festlegen auf TRUE kann es nicht mehr auf false zurückgesetzt werden.

soft_delete_retention_in_days
int

softDelete Datenaufbewahrungstage. Sie akzeptiert >=7 und <=90.

enable_rbac_authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Bei true verwendet der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Bei false verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben ist, wird der Tresor mit dem Standardwert false erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert werden.

create_mode

Der Erstellungsmodus des Tresors, um anzugeben, ob der Tresor wiederhergestellt werden muss. Bekannte Werte sind: "recover" und "default".

enable_purge_protection

Eigenschaft, die angibt, ob der Schutz vor Bereinigung für diesen Tresor aktiviert ist. Wenn Sie diese Eigenschaft auf true festlegen, wird der Schutz vor der Bereinigung für diesen Tresor und seinen Inhalt aktiviert. Nur der Key Vault Dienst kann einen harten, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn das vorläufige Löschen ebenfalls aktiviert ist. Das Aktivieren dieser Funktionalität kann nicht rückgängig gemacht werden, d. h., die Eigenschaft akzeptiert nicht false als Wert.

network_acls

Regeln für den Zugriff auf den Schlüsseltresor von bestimmten Netzwerkstandorten aus.

provisioning_state

Bereitstellungsstatus des Tresors. Bekannte Werte sind: "Succeeded" und "RegisteringDns".

private_endpoint_connections

Liste der privaten Endpunktverbindungen, die dem Schlüsseltresor zugeordnet sind.