Partager via


VaultProperties Classe

Propriétés du coffre.

Les variables sont uniquement renseignées par le serveur et sont ignorées lors de l’envoi d’une requête.

Tous les paramètres requis doivent être renseignés pour pouvoir être envoyés à Azure.

Héritage
azure.mgmt.keyvault._serialization.Model
VaultProperties

Constructeur

VaultProperties(*, tenant_id: str, sku: _models.Sku, access_policies: List[_models.AccessPolicyEntry] | None = None, vault_uri: str | None = None, enabled_for_deployment: bool | None = None, enabled_for_disk_encryption: bool | None = None, enabled_for_template_deployment: bool | None = None, enable_soft_delete: bool = True, soft_delete_retention_in_days: int = 90, enable_rbac_authorization: bool = False, create_mode: str | _models.CreateMode | None = None, enable_purge_protection: bool | None = None, network_acls: _models.NetworkRuleSet | None = None, provisioning_state: str | _models.VaultProvisioningState | None = None, public_network_access: str = 'enabled', **kwargs: Any)

Paramètres de mots-clés uniquement

Nom Description
tenant_id
str

ID de locataire Azure Active Directory qui doit être utilisé pour l’authentification des demandes adressées au coffre de clés. Obligatoire.

sku
Sku

Détails de la référence SKU. Obligatoire.

access_policies

Tableau de 0 à 1 024 identités ayant accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. Lorsque createMode est défini sur recover, les stratégies d’accès ne sont pas requises. Dans le cas contraire, des stratégies d’accès sont requises.

vault_uri
str

URI du coffre pour effectuer des opérations sur les clés et les secrets.

enabled_for_deployment

Propriété permettant de spécifier si Azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

enabled_for_disk_encryption

Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et à désencapsuler les clés.

enabled_for_template_deployment

Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

enable_soft_delete

Propriété permettant de spécifier si la fonctionnalité « suppression réversible » est activée pour ce coffre de clés. S’il n’est défini sur aucune valeur (true ou false) lors de la création d’un coffre de clés, il est défini sur true par défaut. Une fois la valeur true définie, elle ne peut pas être rétablie sur false.

valeur par défaut: True
soft_delete_retention_in_days
int

softDelete data retention days. Il accepte >=7 et <=90.

valeur par défaut: 90
enable_rbac_authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le rôle Access Control (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Lorsque la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre et toute stratégie stockée sur Azure Resource Manager est ignorée. S’il est null ou non spécifié, le coffre est créé avec la valeur par défaut false. Notez que les actions de gestion sont toujours autorisées avec RBAC.

create_mode

Mode de création du coffre pour indiquer si le coffre doit être récupéré ou non. Les valeurs connues sont : « recover » et « default ».

enable_purge_protection

Propriété spécifiant si la protection contre la purge est activée pour ce coffre. La définition de cette propriété sur true active la protection contre la purge de ce coffre et de son contenu. Seul le service Key Vault peut lancer une suppression difficile et irrécupérable. Le paramètre n’est effectif que si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible, c’est-à-dire que la propriété n’accepte pas false comme valeur.

network_acls

Règles régissant l’accessibilité du coffre de clés à partir d’emplacements réseau spécifiques.

provisioning_state

État d’approvisionnement du coffre. Les valeurs connues sont : « Réussi » et « RegisteringDns ».

public_network_access
str

Propriété permettant de spécifier si le coffre accepte le trafic provenant de l’Internet public. S’il est défini sur « désactivé », tout le trafic à l’exception du point de terminaison privé et qui provient des services approuvés sera bloqué. Cela remplacera les règles de pare-feu définies, ce qui signifie que même si les règles de pare-feu sont présentes, nous ne respecterons pas les règles.

valeur par défaut: enabled

Variables

Nom Description
tenant_id
str

ID de locataire Azure Active Directory qui doit être utilisé pour l’authentification des demandes adressées au coffre de clés. Obligatoire.

sku
Sku

Détails de la référence SKU. Obligatoire.

access_policies

Tableau de 0 à 1 024 identités ayant accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. Lorsque createMode est défini sur recover, les stratégies d’accès ne sont pas requises. Dans le cas contraire, des stratégies d’accès sont requises.

vault_uri
str

URI du coffre pour effectuer des opérations sur les clés et les secrets.

hsm_pool_resource_id
str

ID de ressource du pool HSM.

enabled_for_deployment

Propriété permettant de spécifier si Azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

enabled_for_disk_encryption

Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et à désencapsuler les clés.

enabled_for_template_deployment

Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

enable_soft_delete

Propriété permettant de spécifier si la fonctionnalité « suppression réversible » est activée pour ce coffre de clés. S’il n’est défini sur aucune valeur (true ou false) lors de la création d’un coffre de clés, il est défini sur true par défaut. Une fois la valeur true définie, elle ne peut pas être rétablie sur false.

soft_delete_retention_in_days
int

softDelete data retention days. Il accepte >=7 et <=90.

enable_rbac_authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le rôle Access Control (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Lorsque la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre et toute stratégie stockée sur Azure Resource Manager est ignorée. S’il est null ou non spécifié, le coffre est créé avec la valeur par défaut false. Notez que les actions de gestion sont toujours autorisées avec RBAC.

create_mode

Mode de création du coffre pour indiquer si le coffre doit être récupéré ou non. Les valeurs connues sont : « recover » et « default ».

enable_purge_protection

Propriété spécifiant si la protection contre la purge est activée pour ce coffre. La définition de cette propriété sur true active la protection contre la purge de ce coffre et de son contenu. Seul le service Key Vault peut lancer une suppression difficile et irrécupérable. Le paramètre n’est effectif que si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible, c’est-à-dire que la propriété n’accepte pas false comme valeur.

network_acls

Règles régissant l’accessibilité du coffre de clés à partir d’emplacements réseau spécifiques.

provisioning_state

État d’approvisionnement du coffre. Les valeurs connues sont : « Réussi » et « RegisteringDns ».

private_endpoint_connections

Liste des connexions de point de terminaison privés associées au coffre de clés.

public_network_access
str

Propriété permettant de spécifier si le coffre accepte le trafic provenant de l’Internet public. S’il est défini sur « désactivé », tout le trafic à l’exception du point de terminaison privé et qui provient des services approuvés sera bloqué. Cela remplacera les règles de pare-feu définies, ce qui signifie que même si les règles de pare-feu sont présentes, nous ne respecterons pas les règles.