Partager via


Coffres/accessPolicies Microsoft.KeyVault

Définition de ressource Bicep

Le type de ressource vaults/accessPolicies peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.KeyVault/vaults/accessPolicies, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Valeurs de propriétés

vaults/accessPolicies

Nom Description Valeur
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep.
chaîne (obligatoire)
parent Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente.
Nom symbolique de la ressource de type : coffres
properties Propriétés de la stratégie d’accès VaultAccessPolicyProperties (obligatoire)

VaultAccessPolicyProperties

Nom Description Valeur
accessPolicies Tableau de 0 à 16 identités ayant accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. AccessPolicyEntry[] (obligatoire)

AccessPolicyEntry

Nom Description Valeur
applicationId ID d’application du client effectuant une demande pour le compte d’un principal string

Contraintes :
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID d’objet d’un utilisateur, d’un principal de service ou d’un groupe de sécurité dans le locataire Azure Active Directory pour le coffre. Cet ID d’objet doit être unique dans la liste des stratégies d’accès. chaîne (obligatoire)
autorisations Autorisations dont dispose l’identité pour les clés, les secrets et les certificats. Autorisations (obligatoires)
tenantId ID de locataire Azure Active Directory qui doit être utilisé pour l’authentification des demandes adressées au coffre de clés. chaîne (obligatoire)

Contraintes :
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorisations

Nom Description Valeur
certificates Autorisations sur les certificats Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'récupérer'
'restore'
'setissuers'
'update'
clés Autorisations sur les clés Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'create'
'decrypt'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'purge'
'recover'
'release'
'restore'
'pivoter'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
secrets Autorisations sur les secrets Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recover'
'restore'
'set'
storage Autorisations sur les comptes de stockage Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purge'
'recover'
'régénérerkey'
'restore'
'set'
'setsas'
'update'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Créer un serveur Azure SQL, avec le protecteur de chiffrement des données

Déployer sur Azure
Ce modèle crée un serveur Azure SQL, active le protecteur de chiffrement des données à l’aide d’une clé donnée stockée dans un Key Vault
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS.
Déployer un espace de travail Azure Databricks avec les 3 formes de CMK

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et une clé CMK avec chiffrement DBFS.
Déployer un WS Azure Databricks avec CMK pour le chiffrement DBFS

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS
Déployer un espace de travail Azure Databricks avec Disques managés CMK

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Disques managés CMK.
Déployer l’espace de travail Azure Databricks avec Managed Services CMK

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Managed Services CMK.
Déployer un compte Data Lake Store avec chiffrement(Key Vault)

Déployer sur Azure
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement.
Ajouter une stratégie d’accès KeyVault

Déployer sur Azure
Ajoutez une stratégie d’accès à un coffre de clés existant sans supprimer les stratégies existantes.
Modèle d’attribution de rôle d’identité affectée par l’utilisateur

Déployer sur Azure
Modèle qui crée des attributions de rôles d’identité affectée par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning

Définition de ressources de modèle ARM

Le type de ressource vaults/accessPolicies peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.KeyVault/vaults/accessPolicies, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2023-07-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Valeurs de propriétés

vaults/accessPolicies

Nom Description Valeur
type Type de ressource « Microsoft.KeyVault/vaults/accessPolicies »
apiVersion Version de l’API de ressource '2023-07-01'
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON.
chaîne (obligatoire)
properties Propriétés de la stratégie d’accès VaultAccessPolicyProperties (obligatoire)

VaultAccessPolicyProperties

Nom Description Valeur
accessPolicies Tableau de 0 à 16 identités ayant accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. AccessPolicyEntry[] (obligatoire)

AccessPolicyEntry

Nom Description Valeur
applicationId ID d’application du client effectuant une demande pour le compte d’un principal string

Contraintes :
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID d’objet d’un utilisateur, d’un principal de service ou d’un groupe de sécurité dans le locataire Azure Active Directory pour le coffre. Cet ID d’objet doit être unique dans la liste des stratégies d’accès. chaîne (obligatoire)
autorisations Autorisations dont dispose l’identité pour les clés, les secrets et les certificats. Autorisations (obligatoires)
tenantId ID de locataire Azure Active Directory qui doit être utilisé pour l’authentification des demandes adressées au coffre de clés. chaîne (obligatoire)

Contraintes :
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorisations

Nom Description Valeur
certificates Autorisations sur les certificats Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'récupérer'
'restore'
'setissuers'
'update'
clés Autorisations sur les clés Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'create'
'déchiffrer'
'delete'
'chiffre'
'get'
'getrotationpolicy'
'import'
'list'
'purge'
'récupérer'
'release'
'restore'
'pivoter'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
secrets Autorisations sur les secrets Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'delete'
'get'
'list'
'purge'
'récupérer'
'restore'
'set'
storage Autorisations sur les comptes de stockage Tableau de chaînes contenant l’un des éléments suivants :
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purge'
'récupérer'
'régénérerkey'
'restore'
'set'
'setsas'
'update'

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Créer un serveur Azure SQL avec le protecteur de chiffrement des données

Déployer sur Azure
Ce modèle crée un serveur Azure SQL, active le protecteur de chiffrement des données à l’aide d’une clé donnée stockée dans un Key Vault
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS.
Déployer un espace de travail Azure Databricks avec les 3 formes de CMK

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et une clé CMK avec chiffrement DBFS.
Déployer un WS Azure Databricks avec CMK pour le chiffrement DBFS

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS
Déployer un espace de travail Azure Databricks avec Disques managés CMK

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Disques managés CMK.
Déployer l’espace de travail Azure Databricks avec la clé CMK Managed Services

Déployer sur Azure
Ce modèle vous permet de créer un espace de travail Azure Databricks avec Managed Services CMK.
Déployer un compte Data Lake Store avec chiffrement(Key Vault)

Déployer sur Azure
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement.
Ajouter une stratégie d’accès KeyVault

Déployer sur Azure
Ajoutez une stratégie d’accès à un KeyVault existant sans supprimer les stratégies existantes.
Modèle d’attribution de rôle d’identité affectée par l’utilisateur

Déployer sur Azure
Modèle qui crée des attributions de rôles d’identité affectée par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource vaults/accessPolicies peut être déployé avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format des ressources

Pour créer une ressource Microsoft.KeyVault/vaults/accessPolicies, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Valeurs de propriétés

vaults/accessPolicies

Nom Description Valeur
type Type de ressource « Microsoft.KeyVault/vaults/accessPolicies@2023-07-01 »
name Nom de la ressource chaîne (obligatoire)
parent_id ID de la ressource qui est le parent de cette ressource. ID pour la ressource de type : coffres
properties Propriétés de la stratégie d’accès VaultAccessPolicyProperties (obligatoire)

VaultAccessPolicyProperties

Nom Description Valeur
accessPolicies Tableau de 0 à 16 identités ayant accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. AccessPolicyEntry[] (obligatoire)

AccessPolicyEntry

Nom Description Valeur
applicationId ID d’application du client effectuant une demande pour le compte d’un principal string

Contraintes :
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID d’objet d’un utilisateur, d’un principal de service ou d’un groupe de sécurité dans le locataire Azure Active Directory pour le coffre. Cet ID d’objet doit être unique dans la liste des stratégies d’accès. chaîne (obligatoire)
autorisations Autorisations dont dispose l’identité pour les clés, les secrets et les certificats. Autorisations (obligatoires)
tenantId ID de locataire Azure Active Directory qui doit être utilisé pour l’authentification des demandes adressées au coffre de clés. chaîne (obligatoire)

Contraintes :
Longueur minimale = 36
Longueur maximale = 36
Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorisations

Nom Description Valeur
certificates Autorisations sur les certificats Tableau de chaînes contenant l’un des éléments suivants :
« all »
« sauvegarde »
« créer »
« delete »
« deleteissuers »
« get »
« getissuers »
« import »
« liste »
« listissuers »
« managecontacts »
« manageissuers »
« purge »
« récupérer »
« restaurer »
« setissuers »
« update »
clés Autorisations sur les clés Tableau de chaînes contenant l’un des éléments suivants :
« all »
« sauvegarde »
« créer »
« déchiffrer »
« delete »
« chiffrer »
« get »
« getrotationpolicy »
« import »
« liste »
« purge »
« récupérer »
« release »
« restaurer »
« pivoter »
« setrotationpolicy »
« signe »
« unwrapKey »
« update »
« vérifier »
« wrapKey »
secrets Autorisations sur les secrets Tableau de chaînes contenant l’un des éléments suivants :
« all »
« sauvegarde »
« delete »
« get »
« liste »
« purge »
« récupérer »
« restaurer »
« set »
storage Autorisations sur les comptes de stockage Tableau de chaînes contenant l’un des éléments suivants :
« all »
« sauvegarde »
« delete »
« deletesas »
« get »
« getsas »
« liste »
« listsas »
« purge »
« récupérer »
« régénérerkey »
« restaurer »
« set »
« setsas »
« update »