Microsoft.KeyVault-tárolók 2018-02-14

Bicep-erőforrásdefiníció

A tárolók erőforrástípusa üzembe helyezhető olyan műveletekkel, amelyek a következő műveleteket célják:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A kulcstartók biztonságos értékekhez való használatával kapcsolatos útmutatásért lásd: Titkos kódok kezelése a Bicep használatával.

A titkos kódok létrehozásával kapcsolatos rövid útmutatóért lásd: Gyorsútmutató: Titkos kód beállítása és lekérése az Azure Key Vault ARM-sablon használatával.

A kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd : Gyorsútmutató: Azure-kulcstartó és kulcs létrehozása ARM-sablonnal.

Erőforrás formátuma

Microsoft.KeyVault/vaults erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.

resource symbolicname 'Microsoft.KeyVault/vaults@2018-02-14' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
        }
      ]
    }
    sku: {
      family: 'A'
      name: 'string'
    }
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Tulajdonságértékek

Boltívek

Név Leírás Érték
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 3-24

Érvényes karakterek:
Alfanumerikák és kötőjelek.

Kezdje a betűvel. Betűvel vagy számjegygel végződik. Nem tartalmazhat egymást követő kötőjeleket.

Az erőforrás nevének egyedinek kell lennie az Azure-ban.
location A támogatott Azure-hely, ahol létre kell hozni a kulcstartót. sztring (kötelező)
tags A kulcstartóhoz hozzárendelendő címkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A tároló tulajdonságai VaultProperties (kötelező)

Tárolótulajdonságok

Név Leírás Érték
accessPolicies 0–1024 identitásból álló tömb, amely hozzáfér a kulcstartóhoz. A tömb minden identitásának ugyanazt a bérlőazonosítót kell használnia, mint a kulcstartó bérlőazonosítóját. Ha createMode a értékre recovervan állítva, a hozzáférési szabályzatok nem szükségesek. Ellenkező esetben hozzáférési szabályzatok szükségesek. AccessPolicyEntry[]
createMode A tároló létrehozási módja jelzi, hogy a tárolót helyre kell-e állítani. 'alapértelmezett'
"helyreállítás"
enabledForDeployment Tulajdonság annak megadásához, hogy az Azure Virtual Machines jogosult-e titkos kulcsként tárolt tanúsítványokat lekérni a kulcstartóból. logikai
enabledForDiskEncryption Tulajdonság annak megadásához, hogy az Azure Disk Encryption jogosult-e titkos kulcsok lekérésére a tárolóból és a kulcsok kicsomagolására. logikai
enabledForTemplateDeployment Tulajdonság annak megadásához, hogy az Azure Resource Manager jogosult-e titkos kulcsokat lekérni a kulcstartóból. logikai
enablePurgeProtection Tulajdonság, amely azt határozza meg, hogy engedélyezve van-e a törlés elleni védelem ehhez a tárolóhoz. A tulajdonság igaz értékre állítása aktiválja a tároló és tartalma kiürítése elleni védelmet – csak a Key Vault szolgáltatás kezdeményezhet helyreállíthatatlan törlést. A beállítás csak akkor érvényes, ha a helyreállítható törlés is engedélyezve van. Ennek a funkciónak az engedélyezése visszafordíthatatlan , vagyis a tulajdonság értékeként nem fogadja el a hamis értéket. logikai
enableSoftDelete Tulajdonság annak megadásához, hogy a "helyreállítható törlés" funkció engedélyezve van-e ehhez a kulcstartóhoz. Nem fogadja el a hamis értéket. logikai
networkAcls A kulcstartó adott hálózati helyekről való elérhetőségét szabályozó szabályok. NetworkRuleSet
Sku Termékváltozat részletei Termékváltozat (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri A tároló URI-ja a kulcsokon és titkos kulcsokon végzett műveletek végrehajtásához. sztring

AccessPolicyEntry

Név Leírás Érték
applicationId Annak az ügyfélnek az alkalmazásazonosítója, amely a kérelmet egy résztvevő nevében küldi el sztring

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Egy felhasználó, szolgáltatásnév vagy biztonsági csoport objektumazonosítója a tároló Azure Active Directory-bérlőjében. Az objektumazonosítónak egyedinek kell lennie a hozzáférési szabályzatok listájához. sztring (kötelező)
engedélyek Az identitás kulcsokra, titkos kulcsokra és tanúsítványokra vonatkozó engedélyekkel rendelkezik. Engedélyek (kötelező)
tenantId Az Azure Active Directory-bérlőazonosító, amelyet a key vaultba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Engedélyek

Név Leírás Érték
tanúsítványok Tanúsítványokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"létrehozás"
"törlés"
"deleteissuers"
'get'
"getissuers"
"importálás"
"lista"
"listissuers"
"managecontacts"
"kezelők"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"setissuers"
"frissítés"
keys Kulcsok engedélyei Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"létrehozás"
"visszafejtés"
"törlés"
"titkosítás"
'get'
"importálás"
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"sign"
'unwrapKey'
"frissítés"
"ellenőrzés"
"wrapKey"
Titkok Titkos kódokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"törlés"
'get'
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"set"
storage Tárfiókok engedélyei Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"törlés"
"deletesas"
'get'
'getsas'
"lista"
"listák"
"végleges törlés"
"helyreállítás"
'regeneratekey'
"visszaállítás"
"set"
"setsas"
"frissítés"

NetworkRuleSet

Név Leírás Érték
Kitérő Azt jelzi, hogy milyen forgalom kerülheti meg a hálózati szabályokat. Ez lehet "AzureServices" vagy "None". Ha nincs megadva, az alapértelmezett érték az "AzureServices". "AzureServices"
"Nincs"
defaultAction Az alapértelmezett művelet, ha nincs az ipRules és a virtualNetworkRules szabálya. Ezt csak a bypass tulajdonság kiértékelése után használja a rendszer. "Engedélyezés"
"Megtagadás"
ipRules Az IP-címszabályok listája. IPRule[]
virtualNetworkRules A virtuális hálózati szabályok listája. VirtualNetworkRule[]

IPRule

Név Leírás Érték
érték Egy IPv4-címtartomány CIDR-jelölésben, például "124.56.78.91" (egyszerű IP-cím) vagy "124.56.78.0/24" (minden cím, amely a 124.56.78-as számmal kezdődik). sztring (kötelező)

VirtualNetworkRule

Név Leírás Érték
id Egy virtuális hálózat alhálózatának teljes erőforrás-azonosítója, például "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sztring (kötelező)

SKU

Név Leírás Érték
family Termékváltozat családneve "A" (kötelező)
name Termékváltozat neve annak megadásához, hogy a kulcstartó standard vagy prémium szintű tároló-e. "prémium"
"standard" (kötelező)

Gyorssablonok

Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.

Sablon Description
SAS 9.4 és Viya rövid útmutatósablon az Azure-hoz

Üzembe helyezés az Azure-ban
Az Azure-hoz készült SAS® 9.4 és Viya gyorsindítási sablon ezeket a termékeket a felhőben helyezi üzembe: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 és SAS® Visual Analytics 8.5 Linuxon, SAS® Visual Data Mining and Machine Learning 8.5 Linux for Viya rendszeren. Ez a rövid útmutató referenciaarchitektúra azoknak a felhasználóknak, akik felhőbarát technológiák használatával szeretnék üzembe helyezni az SAS® 9.4 és a Viya kombinációját az Azure-ban. Az SAS-platform® Azure-on való üzembe helyezésével az SAS® 9.4-es és Viya-környezetek integrált környezetét kapja meg, így mindkét világ előnyeit kihasználhatja. A SAS® Viya egy felhőalapú, memórián belüli elemzési motor. Rugalmas, skálázható és hibatűrő feldolgozást használ az összetett elemzési kihívások kezeléséhez. A SAS® Viya gyorsabb feldolgozást biztosít az elemzésekhez egy szabványos kódbázis használatával, amely támogatja az SAS®, a Python, az R, a Java és a Lua programozását. Emellett támogatja a felhőalapú, helyszíni vagy hibrid környezeteket is, és zökkenőmentesen üzembe helyezhető bármely infrastruktúrában vagy alkalmazás-ökoszisztémában.
AKS-fürt NAT-átjáróval és Application Gateway

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe egy AKS-fürtöt NAT Gateway használatával a kimenő kapcsolatokhoz, és hogyan Application Gateway a bejövő kapcsolatokhoz.
Privát AKS-fürt létrehozása nyilvános DNS-zónával

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe privát AKS-fürtöt nyilvános DNS-zónával.
A Sports Analytics üzembe helyezése az Azure-architektúrában

Üzembe helyezés az Azure-ban
Létrehoz egy Azure-tárfiókot, amelyen engedélyezve van az ADLS Gen 2, egy Azure Data Factory-példány a tárfiók társított szolgáltatásaival (üzembe helyezés esetén az Azure SQL-adatbázis), valamint egy Azure Databricks-példány. A sablont üzembe helyező felhasználó AAD-identitása és az ADF-példány felügyelt identitása a tárfiókon a Storage-blobadatok közreműködője szerepkört kapja. Az Azure Key Vault-példány, egy Azure SQL-adatbázis és egy Azure Event Hub üzembe helyezésére is van lehetőség (streamelési használati esetekben). Az Azure Key Vault üzembe helyezésekor az adat-előállító által felügyelt identitás és a sablont üzembe helyező felhasználó AAD-identitása megkapja a Key Vault Titkos kulcsok felhasználója szerepkört.
Azure Machine Learning-munkaterület

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy új Azure Machine Learning-munkaterületet, valamint egy titkosított tárfiókot, a KeyVaultot és az Applications Insights-naplózást
KeyVault létrehozása

Üzembe helyezés az Azure-ban
Ez a modul létrehoz egy KeyVault-erőforrást az apiVersion 2019-09-01 használatával.
API Management szolgáltatás létrehozása SSL-lel a KeyVaultból

Üzembe helyezés az Azure-ban
Ez a sablon egy felhasználó által hozzárendelt identitással konfigurált API Management szolgáltatást helyez üzembe. Ezzel az identitással lekéri az SSL-tanúsítványt a KeyVaultból, és 4 óránként ellenőrzi.
Dapr pub-sub servicebus-alkalmazás létrehozása a Container Apps használatával

Üzembe helyezés az Azure-ban
Hozzon létre egy Dapr pub-sub servicebus alkalmazást a Container Apps használatával.
Létrehoz egy Azure Stack HCI 23H2-fürtöt

Üzembe helyezés az Azure-ban
Ez a sablon egy Azure Stack HCI 23H2-fürtöt hoz létre ARM-sablon használatával.
Új titkosított windowsos virtuális gép létrehozása katalógusképből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított windowsos virtuális gépet hoz létre a server 2k12 katalóguskép használatával.
Új titkosított felügyelt lemezek létrehozása win-vm a katalógusképből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított felügyelt lemezt hoz létre windowsos virtuális gépen a server 2k12 katalóguskép használatával.
Ez a sablon titkosítja a futó Windows VMSS-t

Üzembe helyezés az Azure-ban
Ez a sablon engedélyezi a titkosítást egy futó Windows rendszerű virtuálisgép-méretezési csoporton
Titkosítás engedélyezése futó Windows rendszerű virtuális gépen

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a titkosítást egy futó windowsos virtuális gépen.
Új Windows VMSS létrehozása és titkosítása jumpbox használatával

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a Windows rendszerű virtuális gépek egyszerű méretezési csoportjának üzembe helyezését a kiszolgálói Windows-verziók utolsó javított verziójával. Ez a sablon egy jumpboxot is üzembe helyez egy nyilvános IP-címmel ugyanabban a virtuális hálózatban. Ezzel a nyilvános IP-címmel csatlakozhat a jumpboxhoz, majd magánhálózati IP-címeken keresztül csatlakozhat a méretezési csoport virtuális gépeihez. Ez a sablon lehetővé teszi a titkosítást a Windows rendszerű virtuális gépek virtuálisgép-méretezési csoportján.
Azure-Key Vault és titkos kód létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot.
Azure-Key Vault létrehozása RBAC-vel és titkos kóddal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot. Ahelyett, hogy hozzáférési szabályzatokra támaszkodik, az Azure RBAC-t használja a titkos kódok engedélyezésének kezeléséhez
Kulcstartó, felügyelt identitás és szerepkör-hozzárendelés létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy kulcstartót, egy felügyelt identitást és egy szerepkör-hozzárendelést.
Csatlakozás Key Vault privát végponton keresztül

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhatja a virtuális hálózat és a privát DNS-zóna konfigurálását a Key Vault privát végponton keresztüli eléréséhez.
Key Vault és titkos kulcsok listájának létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Key Vault és egy titkos kulcslistát a kulcstartóban a paraméterekkel együtt
Key Vault létrehozása engedélyezett naplózással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy naplózáshoz használt Azure Storage-fiókot. Igény szerint erőforrás-zárolásokat hoz létre a Key Vault és a tárolási erőforrások védelme érdekében.
AML-munkaterület létrehozása több adatkészlettel & adattárakkal

Üzembe helyezés az Azure-ban
Ez a sablon több adatkészlettel & adattárakkal rendelkező Azure Machine Learning-munkaterületet hoz létre.
Az Azure Machine Learning végpontok közötti biztonságos beállítása

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referenciaimplementáció magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
Az Azure Machine Learning végpontok közötti biztonságos beállítása (örökölt)

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referenciaimplementáció magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
AKS számítási cél létrehozása magánhálózati IP-címmel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy AKS számítási célt egy adott Azure Machine Learning Service-munkaterületen egy privát IP-címmel.
Azure Machine Learning Service-munkaterület létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció az Azure Machine Learning használatának megkezdéséhez szükséges minimális erőforráskészletet ismerteti.
Azure Machine Learning Service-munkaterület (CMK) létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. A példa bemutatja, hogyan konfigurálható az Azure Machine Learning az ügyfél által felügyelt titkosítási kulccsal történő titkosításhoz.
Azure Machine Learning Service-munkaterület (vnet) létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
Azure Machine Learning Service-munkaterület létrehozása (örökölt)

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlő, Azure Container Registry, Log Analytics és Key Vault
Application Gateway V2 létrehozása Key Vault

Üzembe helyezés az Azure-ban
Ez a sablon egy Application Gateway V2-t helyez üzembe egy Virtual Network, egy felhasználó által definiált identitásban, Key Vault, titkos kulcsban (tanúsítványadatokban), valamint hozzáférési szabályzatban Key Vault és Application Gateway.
Tesztelési környezet Azure Firewall Premiumhoz

Üzembe helyezés az Azure-ban
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése
Application Gateway létrehozása tanúsítványokkal

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Key Vault önaláírt tanúsítványokat, majd hogyan hivatkozhat Application Gateway.
Azure Storage-fiók titkosítása ügyfél által felügyelt kulccsal

Üzembe helyezés az Azure-ban
Ez a sablon egy ügyfél által felügyelt kulccsal rendelkező tárfiókot helyez üzembe egy Key Vault létrehozott és elhelyezett titkosításhoz.
App Service Environment Azure SQL háttérrendszerrel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy App Service Environment egy Azure SQL háttérrendszerrel, valamint privát végpontokkal, valamint a társított erőforrásokkal, amelyeket általában privát/izolált környezetben használnak.
Azure-függvényalkalmazás és HTTP által aktivált függvény

Üzembe helyezés az Azure-ban
Ez a példa egy Azure-függvényalkalmazást és egy HTTP-aktivált függvényt helyez üzembe a sablonban. Emellett üzembe helyez egy Key Vault, és feltölt egy titkos kódot a függvényalkalmazás gazdakulcsával.
Application Gateway belső API Management és webalkalmazással

Üzembe helyezés az Azure-ban
Application Gateway az internetes forgalmat egy virtuális hálózatra (belső módú) API Management példányra irányítják, amely egy Azure-webalkalmazásban üzemeltetett webes API-t nyújt.

ARM-sablon erőforrás-definíciója

A tárolók erőforrástípusa olyan műveletekkel helyezhető üzembe, amelyek a következőket célják:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A kulcstartók biztonságos értékekhez való használatával kapcsolatos útmutatásért lásd: Titkos kódok kezelése a Bicep használatával.

A titkos kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd: Gyorsútmutató: Titkos kód beállítása és lekérése az Azure Key Vault ARM-sablonnal.

A kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd : Gyorsútmutató: Azure-kulcstartó és kulcs létrehozása ARM-sablonnal.

Erőforrás formátuma

Microsoft.KeyVault/vaults-erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2018-02-14",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string"
        }
      ]
    },
    "sku": {
      "family": "A",
      "name": "string"
    },
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Tulajdonságértékek

Boltívek

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.KeyVault/vaults"
apiVersion Az erőforrás API-verziója '2018-02-14'
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 3-24

Érvényes karakterek:
Alfanumerikák és kötőjelek.

Kezdje a betűvel. Betűvel vagy számjegygel végződik. Nem tartalmazhat egymást követő kötőjeleket.

Az erőforrás nevének egyedinek kell lennie az Azure-ban.
location A támogatott Azure-hely, ahol létre kell hozni a kulcstartót. sztring (kötelező)
tags A kulcstartóhoz hozzárendelendő címkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A tároló tulajdonságai VaultProperties (kötelező)

Tárolótulajdonságok

Név Leírás Érték
accessPolicies 0–1024 identitásból álló tömb, amely hozzáfér a kulcstartóhoz. A tömb minden identitásának ugyanazt a bérlőazonosítót kell használnia, mint a kulcstartó bérlőazonosítóját. Ha createMode a értékre recovervan állítva, a hozzáférési szabályzatok nem szükségesek. Ellenkező esetben hozzáférési szabályzatok szükségesek. AccessPolicyEntry[]
createMode A tároló létrehozási módja jelzi, hogy a tárolót helyre kell-e állítani. 'alapértelmezett'
"helyreállítás"
enabledForDeployment Tulajdonság annak megadásához, hogy az Azure Virtual Machines jogosult-e titkos kulcsként tárolt tanúsítványokat lekérni a kulcstartóból. logikai
enabledForDiskEncryption Tulajdonság annak megadásához, hogy az Azure Disk Encryption jogosult-e titkos kulcsok lekérésére a tárolóból és a kulcsok kicsomagolására. logikai
enabledForTemplateDeployment Tulajdonság annak megadásához, hogy az Azure Resource Manager jogosult-e titkos kulcsokat lekérni a kulcstartóból. logikai
enablePurgeProtection Tulajdonság, amely azt határozza meg, hogy engedélyezve van-e a törlés elleni védelem ehhez a tárolóhoz. A tulajdonság igaz értékre állítása aktiválja a tároló és tartalma kiürítése elleni védelmet – csak a Key Vault szolgáltatás kezdeményezhet helyreállíthatatlan törlést. A beállítás csak akkor érvényes, ha a helyreállítható törlés is engedélyezve van. Ennek a funkciónak az engedélyezése visszafordíthatatlan , vagyis a tulajdonság értékeként nem fogadja el a hamis értéket. logikai
enableSoftDelete Tulajdonság annak megadásához, hogy a "helyreállítható törlés" funkció engedélyezve van-e ehhez a kulcstartóhoz. Nem fogadja el a hamis értéket. logikai
networkAcls A kulcstartó adott hálózati helyekről való elérhetőségét szabályozó szabályok. NetworkRuleSet
Sku Termékváltozat részletei Termékváltozat (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri A tároló URI-ja a kulcsokon és titkos kulcsokon végzett műveletek végrehajtásához. sztring

AccessPolicyEntry

Név Leírás Érték
applicationId A megbízó nevében kérelmet küldő ügyfél alkalmazásazonosítója sztring

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Egy felhasználó, szolgáltatásnév vagy biztonsági csoport objektumazonosítója a tároló Azure Active Directory-bérlőjében. Az objektumazonosítónak egyedinek kell lennie a hozzáférési szabályzatok listájához. sztring (kötelező)
engedélyek Az identitás kulcsokhoz, titkos kulcsokhoz és tanúsítványokhoz tartozó engedélyekkel rendelkezik. Engedélyek (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Engedélyek

Név Leírás Érték
tanúsítványok Tanúsítványokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"létrehozás"
"törlés"
"deleteissuers"
'get'
"getissuers"
"importálás"
"lista"
"listissuers"
"managecontacts"
"kezelők"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"setissuers"
"frissítés"
keys Kulcsok engedélyei Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"létrehozás"
"visszafejtés"
"törlés"
"titkosítás"
'get'
"importálás"
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"sign"
'unwrapKey'
"frissítés"
"ellenőrzés"
"wrapKey"
Titkok Titkos kódokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"törlés"
'get'
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"set"
storage Tárfiókok engedélyei Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"törlés"
"deletesas"
'get'
'getsas'
"lista"
"listák"
"végleges törlés"
"helyreállítás"
'regeneratekey'
"visszaállítás"
"set"
"setsas"
"frissítés"

NetworkRuleSet

Név Leírás Érték
Kitérő Azt jelzi, hogy milyen forgalom kerülheti meg a hálózati szabályokat. Ez lehet "AzureServices" vagy "None". Ha nincs megadva, az alapértelmezett érték az "AzureServices". "AzureServices"
"Nincs"
defaultAction Az alapértelmezett művelet, ha az ipRules és a virtualNetworkRules szabálya nem egyezik. Ezt csak a bypass tulajdonság kiértékelése után használja a rendszer. "Engedélyezés"
"Megtagadás"
ipRules Az IP-címszabályok listája. IPRule[]
virtualNetworkRules A virtuális hálózati szabályok listája. VirtualNetworkRule[]

IPRule

Név Leírás Érték
érték Egy IPv4-címtartomány CIDR-jelölésben, például "124.56.78.91" (egyszerű IP-cím) vagy "124.56.78.0/24" (minden cím, amely a 124.56.78-as számmal kezdődik). sztring (kötelező)

VirtualNetworkRule

Név Leírás Érték
id Egy virtuális hálózat alhálózatának teljes erőforrás-azonosítója, például "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sztring (kötelező)

SKU

Név Leírás Érték
family Termékváltozat családneve "A" (kötelező)
name Termékváltozat neve annak megadásához, hogy a kulcstartó standard vagy prémium szintű tároló-e. "prémium"
"standard" (kötelező)

Gyorssablonok

Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.

Sablon Description
SAS 9.4 és Viya rövid útmutatósablon az Azure-hoz

Üzembe helyezés az Azure-ban
Az Azure-hoz készült SAS® 9.4 és Viya gyorsindítási sablon ezeket a termékeket a felhőben helyezi üzembe: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 és SAS® Visual Analytics 8.5 Linuxon, SAS® Visual Data Mining and Machine Learning 8.5 Linux for Viya rendszeren. Ez a rövid útmutató referenciaarchitektúra azoknak a felhasználóknak, akik felhőbarát technológiák használatával szeretnék üzembe helyezni az SAS® 9.4 és a Viya kombinációját az Azure-ban. Az SAS-platform® Azure-on való üzembe helyezésével az SAS® 9.4-es és Viya-környezetek integrált környezetét kapja meg, így mindkét világ előnyeit kihasználhatja. A SAS® Viya egy felhőalapú, memórián belüli elemzési motor. Rugalmas, skálázható és hibatűrő feldolgozást használ az összetett elemzési kihívások kezeléséhez. A SAS® Viya gyorsabb feldolgozást biztosít az elemzésekhez egy szabványos kódbázis használatával, amely támogatja az SAS®, a Python, az R, a Java és a Lua programozását. Emellett támogatja a felhőalapú, helyszíni vagy hibrid környezeteket is, és zökkenőmentesen üzembe helyezhető bármely infrastruktúrában vagy alkalmazás-ökoszisztémában.
AKS-fürt NAT-átjáróval és Application Gateway

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe egy AKS-fürtöt NAT Gateway használatával a kimenő kapcsolatokhoz, és hogyan Application Gateway a bejövő kapcsolatokhoz.
Privát AKS-fürt létrehozása nyilvános DNS-zónával

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe privát AKS-fürtöt nyilvános DNS-zónával.
A Sports Analytics üzembe helyezése az Azure-architektúrában

Üzembe helyezés az Azure-ban
Létrehoz egy Azure-tárfiókot, amelyen engedélyezve van az ADLS Gen 2, egy Azure Data Factory-példány a tárfiók társított szolgáltatásaival (üzembe helyezés esetén az Azure SQL-adatbázis), valamint egy Azure Databricks-példány. A sablont üzembe helyező felhasználó AAD-identitása és az ADF-példány felügyelt identitása a tárfiókon a Storage-blobadatok közreműködője szerepkört kapja. Az Azure Key Vault-példány, egy Azure SQL-adatbázis és egy Azure Event Hub üzembe helyezésére is van lehetőség (streamelési használati esetekben). Az Azure Key Vault üzembe helyezésekor az adat-előállító által felügyelt identitás és a sablont üzembe helyező felhasználó AAD-identitása megkapja a Key Vault Titkos kulcsok felhasználója szerepkört.
Azure Machine Learning-munkaterület

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy új Azure Machine Learning-munkaterületet, valamint egy titkosított tárfiókot, a KeyVaultot és az Applications Insights-naplózást
KeyVault létrehozása

Üzembe helyezés az Azure-ban
Ez a modul létrehoz egy KeyVault-erőforrást az apiVersion 2019-09-01 használatával.
API Management szolgáltatás létrehozása SSL-lel a KeyVaultból

Üzembe helyezés az Azure-ban
Ez a sablon egy felhasználó által hozzárendelt identitással konfigurált API Management szolgáltatást helyez üzembe. Ezzel az identitással lekéri az SSL-tanúsítványt a KeyVaultból, és 4 óránként ellenőrzi.
Dapr pub-sub servicebus-alkalmazás létrehozása a Container Apps használatával

Üzembe helyezés az Azure-ban
Hozzon létre egy Dapr pub-sub servicebus alkalmazást a Container Apps használatával.
Létrehoz egy Azure Stack HCI 23H2-fürtöt

Üzembe helyezés az Azure-ban
Ez a sablon egy Azure Stack HCI 23H2-fürtöt hoz létre ARM-sablon használatával.
Új titkosított windowsos virtuális gép létrehozása katalógusképből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított windowsos virtuális gépet hoz létre a server 2k12 katalóguskép használatával.
Új titkosított felügyelt lemezek létrehozása win-vm a katalógusképből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított felügyelt lemezt hoz létre windowsos virtuális gépen a server 2k12 katalóguskép használatával.
Ez a sablon titkosítja a futó Windows VMSS-t

Üzembe helyezés az Azure-ban
Ez a sablon engedélyezi a titkosítást egy futó Windows rendszerű virtuálisgép-méretezési csoporton
Titkosítás engedélyezése futó Windows rendszerű virtuális gépen

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a titkosítást egy futó windowsos virtuális gépen.
Új Windows VMSS létrehozása és titkosítása jumpbox használatával

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a Windows rendszerű virtuális gépek egyszerű méretezési csoportjának üzembe helyezését a kiszolgálói Windows-verziók utolsó javított verziójával. Ez a sablon egy jumpboxot is üzembe helyez egy nyilvános IP-címmel ugyanabban a virtuális hálózatban. Ezzel a nyilvános IP-címmel csatlakozhat a jumpboxhoz, majd onnan privát IP-címeken keresztül csatlakozhat a méretezési csoport virtuális gépeihez. Ez a sablon engedélyezi a titkosítást a Windows rendszerű virtuális gépek virtuálisgép-méretezési csoportján.
Azure-Key Vault és titkos kód létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kulcsot.
Azure-Key Vault létrehozása RBAC-vel és titkos kóddal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kulcsot. Ahelyett, hogy hozzáférési szabályzatokra támaszkodik, az Azure RBAC-t használja a titkos kódok engedélyezésének kezeléséhez
Kulcstartó, felügyelt identitás és szerepkör-hozzárendelés létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy kulcstartót, egy felügyelt identitást és szerepkör-hozzárendelést.
Csatlakozás Key Vault privát végponton keresztül

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhat virtuális hálózatot és privát DNS-zónát a Key Vault privát végponton keresztüli eléréséhez.
Key Vault és titkos kódok listájának létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Key Vault és egy titkos kulcslistát a kulcstartóban a paraméterekkel együtt
Key Vault létrehozása engedélyezett naplózással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy naplózáshoz használt Azure Storage-fiókot. Igény szerint erőforrás-zárolásokat hoz létre a Key Vault és a tárolási erőforrások védelme érdekében.
AML-munkaterület létrehozása több adatkészlettel & adattárakkal

Üzembe helyezés az Azure-ban
Ez a sablon több adathalmazt & adattárakat tartalmazó Azure Machine Learning-munkaterületet hoz létre.
Az Azure Machine Learning végpontok közötti biztonságos beállítása

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referencia-megvalósítás magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
Az Azure Machine Learning végpontok közötti biztonságos beállítása (örökölt)

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referencia-megvalósítás magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
AKS számítási cél létrehozása privát IP-címmel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy AKS számítási célt egy privát IP-címmel rendelkező Azure Machine Learning-szolgáltatás munkaterületén.
Azure Machine Learning-szolgáltatás munkaterületének létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembe helyezési sablon egy Azure Machine Learning-munkaterületet és annak kapcsolódó erőforrásait határozza meg, beleértve az Azure Key Vault, az Azure Storage-t, a Azure-alkalmazás Insightst és a Azure Container Registry. Ez a konfiguráció az Azure Machine Learning használatának megkezdéséhez szükséges minimális erőforráskészletet ismerteti.
Azure Machine Learning-szolgáltatás munkaterületének (CMK) létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembe helyezési sablon egy Azure Machine Learning-munkaterületet és annak kapcsolódó erőforrásait határozza meg, beleértve az Azure Key Vault, az Azure Storage-t, a Azure-alkalmazás Insightst és a Azure Container Registry. A példa bemutatja, hogyan konfigurálhatja az Azure Machine Learninget titkosításhoz egy ügyfél által felügyelt titkosítási kulccsal.
Azure Machine Learning-szolgáltatás munkaterületének létrehozása (vnet)

Üzembe helyezés az Azure-ban
Ez az üzembe helyezési sablon egy Azure Machine Learning-munkaterületet és annak kapcsolódó erőforrásait határozza meg, beleértve az Azure Key Vault, az Azure Storage-t, a Azure-alkalmazás Insightst és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
Azure Machine Learning-szolgáltatás munkaterületének létrehozása (örökölt)

Üzembe helyezés az Azure-ban
Ez az üzembe helyezési sablon egy Azure Machine Learning-munkaterületet és annak kapcsolódó erőforrásait határozza meg, beleértve az Azure Key Vault, az Azure Storage-t, a Azure-alkalmazás Insightst és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlővel, Azure Container Registry, Log Analytics és Key Vault
Application Gateway V2 létrehozása Key Vault

Üzembe helyezés az Azure-ban
Ez a sablon egy Application Gateway V2-t helyez üzembe egy Virtual Network, egy felhasználó által meghatározott identitásban, Key Vault, titkos kódban (tanúsítványadatokban), valamint hozzáférési szabályzatban Key Vault és Application Gateway.
Tesztelési környezet Azure Firewall Premiumhoz

Üzembe helyezés az Azure-ban
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése
Application Gateway létrehozása tanúsítványok használatával

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Key Vault önaláírt tanúsítványokat, majd hogyan hivatkozhat Application Gateway.
Azure Storage-fiók titkosítása ügyfél által felügyelt kulccsal

Üzembe helyezés az Azure-ban
Ez a sablon egy ügyfél által felügyelt kulccsal rendelkező tárfiókot helyez üzembe a Key Vault létrehozott és elhelyezett titkosításhoz.
App Service Environment Azure SQL háttérrendszerrel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy App Service Environment egy Azure SQL háttérrendszerrel, valamint a privát végpontokkal, valamint a általában privát/elkülönített környezetben használt társított erőforrásokkal.
Azure-függvényalkalmazás és HTTP által aktivált függvény

Üzembe helyezés az Azure-ban
Ez a példa egy Azure-függvényalkalmazást és egy HTTP-aktivált függvényt helyez üzembe a sablonban. Emellett üzembe helyez egy Key Vault, és feltölt egy titkos kulcsot a függvényalkalmazás gazdagépkulcsával.
Application Gateway belső API Management és webalkalmazással

Üzembe helyezés az Azure-ban
Application Gateway internetes forgalom átirányítása egy virtuális hálózatra (belső mód) API Management példányra, amely egy Azure-webalkalmazásban üzemeltetett webes API-t nyújt.

Terraform (AzAPI-szolgáltató) erőforrásdefiníció

A tárolók erőforrástípusa üzembe helyezhető olyan műveletekkel, amelyek a következő műveleteket célják:

  • Erőforráscsoportok

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Erőforrás formátuma

Microsoft.KeyVault/vaults erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2018-02-14"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
          }
        ]
      }
      sku = {
        family = "A"
        name = "string"
      }
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Tulajdonságértékek

Boltívek

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.KeyVault/vaults@2018-02-14"
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 3-24

Érvényes karakterek:
Alfanumerikák és kötőjelek.

Kezdje a betűvel. Betűvel vagy számjegygel végződik. Nem tartalmazhat egymást követő kötőjeleket.

Az erőforrás nevének egyedinek kell lennie az Azure-ban.
location A támogatott Azure-hely, ahol létre kell hozni a kulcstartót. sztring (kötelező)
parent_id Az erőforráscsoportban való üzembe helyezéshez használja az adott erőforráscsoport azonosítóját. sztring (kötelező)
tags A kulcstartóhoz hozzárendelendő címkék. Címkenevek és -értékek szótára.
properties A tároló tulajdonságai VaultProperties (kötelező)

Tárolótulajdonságok

Név Leírás Érték
accessPolicies 0–1024 identitásból álló tömb, amely hozzáfér a kulcstartóhoz. A tömb minden identitásának ugyanazt a bérlőazonosítót kell használnia, mint a kulcstartó bérlőazonosítóját. Ha createMode a értékre recovervan állítva, a hozzáférési szabályzatok nem szükségesek. Ellenkező esetben hozzáférési szabályzatok szükségesek. AccessPolicyEntry[]
createMode A tároló létrehozási módja jelzi, hogy a tárolót helyre kell-e állítani. "alapértelmezett"
"helyreállítás"
enabledForDeployment Tulajdonság annak megadásához, hogy az Azure Virtual Machines jogosult-e titkos kulcsként tárolt tanúsítványokat lekérni a kulcstartóból. logikai
enabledForDiskEncryption Tulajdonság annak megadásához, hogy az Azure Disk Encryption jogosult-e titkos kulcsok lekérésére a tárolóból és a kulcsok kicsomagolására. logikai
enabledForTemplateDeployment Tulajdonság annak megadásához, hogy az Azure Resource Manager jogosult-e titkos kulcsokat lekérni a kulcstartóból. logikai
enablePurgeProtection Tulajdonság, amely azt határozza meg, hogy engedélyezve van-e a törlés elleni védelem ehhez a tárolóhoz. A tulajdonság igaz értékre állítása aktiválja a tároló és tartalma kiürítése elleni védelmet – csak a Key Vault szolgáltatás kezdeményezhet helyreállíthatatlan törlést. A beállítás csak akkor érvényes, ha a helyreállítható törlés is engedélyezve van. Ennek a funkciónak az engedélyezése visszafordíthatatlan , vagyis a tulajdonság értékeként nem fogadja el a hamis értéket. logikai
enableSoftDelete Tulajdonság annak megadásához, hogy a "helyreállítható törlés" funkció engedélyezve van-e ehhez a kulcstartóhoz. Nem fogadja el a hamis értéket. logikai
networkAcls A kulcstartó adott hálózati helyekről való elérhetőségét szabályozó szabályok. NetworkRuleSet
Sku Termékváltozat részletei Termékváltozat (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri A tároló URI-ja a kulcsokon és titkos kulcsokon végzett műveletek végrehajtásához. sztring

AccessPolicyEntry

Név Leírás Érték
applicationId A megbízó nevében kérelmet küldő ügyfél alkalmazásazonosítója sztring

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Egy felhasználó, szolgáltatásnév vagy biztonsági csoport objektumazonosítója a tároló Azure Active Directory-bérlőjében. Az objektumazonosítónak egyedinek kell lennie a hozzáférési szabályzatok listájához. sztring (kötelező)
engedélyek Az identitás kulcsokhoz, titkos kulcsokhoz és tanúsítványokhoz tartozó engedélyekkel rendelkezik. Engedélyek (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Engedélyek

Név Leírás Érték
tanúsítványok Tanúsítványokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"létrehozás"
"törlés"
"deleteissuers"
"get"
"getissuers"
"importálás"
"lista"
"listissuers"
"managecontacts"
"kezelők"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"setissuers"
"frissítés"
keys Kulcsokhoz való engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"létrehozás"
"visszafejtés"
"törlés"
"titkosítás"
"get"
"importálás"
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"sign"
"unwrapKey"
"frissítés"
"ellenőrzés"
"wrapKey"
Titkok Titkos kódokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"törlés"
"get"
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"set"
storage Tárfiókok engedélyei Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"biztonsági mentés"
"törlés"
"deletesas"
"get"
"getsas"
"lista"
"listák"
"végleges törlés"
"helyreállítás"
"regeneratekey"
"visszaállítás"
"set"
"setsas"
"frissítés"

NetworkRuleSet

Név Leírás Érték
Kitérő Azt jelzi, hogy milyen forgalom kerülheti meg a hálózati szabályokat. Ez lehet "AzureServices" vagy "None". Ha nincs megadva, az alapértelmezett érték az "AzureServices". "AzureServices"
"Nincs"
defaultAction Az alapértelmezett művelet, ha az ipRules és a virtualNetworkRules szabálya nem egyezik. Ezt csak a bypass tulajdonság kiértékelése után használja a rendszer. "Engedélyezés"
"Megtagadás"
ipRules Az IP-címszabályok listája. IPRule[]
virtualNetworkRules A virtuális hálózati szabályok listája. VirtualNetworkRule[]

IPRule

Név Leírás Érték
érték Egy IPv4-címtartomány CIDR-jelölésben, például "124.56.78.91" (egyszerű IP-cím) vagy "124.56.78.0/24" (minden cím, amely a 124.56.78-as számmal kezdődik). sztring (kötelező)

VirtualNetworkRule

Név Leírás Érték
id Egy virtuális hálózat alhálózatának teljes erőforrás-azonosítója, például "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sztring (kötelező)

SKU

Név Leírás Érték
family Termékváltozat családneve "A" (kötelező)
name Termékváltozat neve annak megadásához, hogy a kulcstartó standard vagy prémium szintű tároló-e. "prémium"
"standard" (kötelező)