Microsoft.KeyVault vaults 2020-04-01-preview
Definisi sumber daya Bicep
Jenis sumber daya brankas dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Keterangan
Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.
Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.
Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.KeyVault/vaults@2020-04-01-preview' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableRbacAuthorization: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
ignoreMissingVnetServiceEndpoint: bool
}
]
}
provisioningState: 'string'
sku: {
family: 'A'
name: 'string'
}
softDeleteRetentionInDays: int
tenantId: 'string'
vaultUri: 'string'
}
}
Nilai properti
vault
Nama | Deskripsi | Nilai |
---|---|---|
nama | Nama sumber daya | string (diperlukan) Batas karakter: 3-24 Karakter yang valid: Alfanumerik dan tanda hubung. Mulai dengan huruf. Diakhiri dengan huruf atau angka. Tidak dapat berisi tanda hubung berturut-turut. Nama sumber daya harus unik di seluruh Azure. |
lokasi | Lokasi Azure yang didukung tempat brankas kunci harus dibuat. | string (diperlukan) |
tag | Tag yang akan ditetapkan ke brankas kunci. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
properti | Properti vault | VaultProperties (diperlukan) |
VaultProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 1024 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. Ketika createMode diatur ke recover , kebijakan akses tidak diperlukan. Jika tidak, kebijakan akses diperlukan. |
AccessPolicyEntry[] |
createMode | Mode buat vault untuk menunjukkan apakah vault perlu dipulihkan atau tidak. | 'default' 'pulihkan' |
enabledForDeployment | Properti untuk menentukan apakah Azure Virtual Machines diizinkan untuk mengambil sertifikat yang disimpan sebagai rahasia dari brankas kunci. | bool |
enabledForDiskEncryption | Properti untuk menentukan apakah Azure Disk Encryption diizinkan untuk mengambil rahasia dari brankas dan membuka bungkus kunci. | bool |
enabledForTemplateDeployment | Properti untuk menentukan apakah Azure Resource Manager diizinkan untuk mengambil rahasia dari brankas kunci. | bool |
enablePurgeProtection | Properti yang menentukan apakah perlindungan terhadap penghapusan menyeluruh diaktifkan untuk vault ini. Mengatur properti ini ke true akan mengaktifkan perlindungan terhadap penghapusan menyeluruh untuk brankas ini dan isinya - hanya layanan Key Vault yang dapat memulai penghapusan yang sulit dan tidak dapat dipulihkan. Pengaturan ini hanya efektif jika penghapusan sementara juga diaktifkan. Mengaktifkan fungsionalitas ini tidak dapat diubah - artinya, properti tidak menerima false sebagai nilainya. | bool |
enableRbacAuthorization | Properti yang mengontrol bagaimana tindakan data diotorisasi. Jika true, brankas kunci akan menggunakan Access Control Berbasis Peran (RBAC) untuk otorisasi tindakan data, dan kebijakan akses yang ditentukan dalam properti brankas akan diabaikan. Ketika false, brankas kunci akan menggunakan kebijakan akses yang ditentukan dalam properti brankas, dan kebijakan apa pun yang disimpan di Azure Resource Manager akan diabaikan. Jika null atau tidak ditentukan, vault dibuat dengan nilai default false. Perhatikan bahwa tindakan manajemen selalu diotorisasi dengan RBAC. | bool |
enableSoftDelete | Properti untuk menentukan apakah fungsionalitas 'penghapusan sementara' diaktifkan untuk brankas kunci ini. Jika tidak diatur ke nilai apa pun (benar atau salah) saat membuat brankas kunci baru, nilai tersebut akan diatur ke true secara default. Setelah diatur ke true, itu tidak dapat dikembalikan ke false. | bool |
networkAcls | Aturan yang mengatur aksesibilitas brankas kunci dari lokasi jaringan tertentu. | NetworkRuleSet |
provisioningState | Status penyediaan vault. | 'RegisteringDns' 'Berhasil' |
sku | Detail SKU | Sku (diperlukan) |
softDeleteRetentionInDays | softDelete hari retensi data. Ini menerima >=7 dan <=90. | int |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI vault untuk melakukan operasi pada kunci dan rahasia. | string |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
permissions | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin (diperlukan) |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: 'pencadangan' 'create' 'hapus' 'deleteissuers' 'get' 'getissuers' 'impor' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'setissuers' 'update' |
keys | Izin ke kunci | Array string yang berisi salah satu dari: 'pencadangan' 'create' 'dekripsi' 'hapus' 'enkripsi' 'get' 'impor' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'tanda' 'unwrapKey' 'update' 'verifikasi' 'wrapKey' |
secrets | Izin ke rahasia | Array string yang berisi salah satu dari: 'pencadangan' 'hapus' 'get' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'set' |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: 'pencadangan' 'hapus' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'hapus menyeluruh' 'pulihkan' 'regeneratekey' 'pulihkan' 'set' 'setsas' 'update' |
NetworkRuleSet
Nama | Deskripsi | Nilai |
---|---|---|
Bypass | Memberi tahu lalu lintas apa yang dapat melewati aturan jaringan. Ini bisa menjadi 'AzureServices' atau 'None'. Jika tidak ditentukan, defaultnya adalah 'AzureServices'. | 'AzureServices' 'Tidak Ada' |
defaultAction | Tindakan default ketika tidak ada aturan dari ipRules dan dari virtualNetworkRules yang cocok. Ini hanya digunakan setelah properti bypass dievaluasi. | 'Izinkan' 'Tolak' |
ipRules | Daftar aturan alamat IP. | IPRule[] |
virtualNetworkRules | Daftar aturan jaringan virtual. | VirtualNetworkRule[] |
IPRule
Nama | Deskripsi | Nilai |
---|---|---|
nilai | Rentang alamat IPv4 dalam notasi CIDR, seperti '124.56.78.91' (alamat IP sederhana) atau '124.56.78.0/24' (semua alamat yang dimulai dengan 124.56.78). | string (diperlukan) |
VirtualNetworkRule
Nama | Deskripsi | Nilai |
---|---|---|
id | Id sumber daya lengkap subnet vnet, seperti '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | string (diperlukan) |
ignoreMissingVnetServiceEndpoint | Properti untuk menentukan apakah NRP akan mengabaikan pemeriksaan apakah subnet induk memiliki serviceEndpoints yang dikonfigurasi. | bool |
SKU
Nama | Deskripsi | Nilai |
---|---|---|
keluarga | Nama keluarga SKU | 'A' (diperlukan) |
nama | Nama SKU untuk menentukan apakah brankas kunci adalah vault standar atau vault premium. | 'premium' 'standar' (diperlukan) |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure |
Sas® 9.4 dan Viya QuickStart Template untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining and Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun. |
Kluster AKS dengan NAT Gateway dan Application Gateway |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan NAT Gateway untuk koneksi keluar dan Application Gateway untuk koneksi masuk. |
Membuat Kluster AKS Privat dengan Zona DNS Publik |
Sampel ini memperlihatkan cara menyebarkan kluster AKS privat dengan Zona DNS Publik. |
Menyebarkan Analitik Olahraga di Arsitektur Azure |
Membuat akun penyimpanan Azure dengan ADLS Gen 2 diaktifkan, instans Azure Data Factory dengan layanan tertaut untuk akun penyimpanan (database Azure SQL jika disebarkan), dan instans Azure Databricks. Identitas AAD untuk pengguna yang menyebarkan templat dan identitas terkelola untuk instans ADF akan diberikan peran Kontributor Data Blob Penyimpanan di akun penyimpanan. Ada juga opsi untuk menyebarkan instans Azure Key Vault, database Azure SQL, dan Azure Event Hub (untuk kasus penggunaan streaming). Saat Azure Key Vault disebarkan, identitas terkelola pabrik data dan identitas AAD untuk pengguna yang menyebarkan templat akan diberikan peran Pengguna rahasia Key Vault. |
Ruang Kerja Azure Machine Learning |
Templat ini membuat Ruang Kerja Azure Machine Learning baru, bersama dengan Akun Penyimpanan terenkripsi, KeyVault, dan Pengelogan Application Insights |
Membuat KeyVault |
Modul ini membuat sumber daya KeyVault dengan apiVersion 2019-09-01. |
Membuat layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
Membuat aplikasi dapr pub-sub servicebus menggunakan Aplikasi Kontainer |
Buat aplikasi servicebus pub-sub Dapr menggunakan Aplikasi Kontainer. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
Membuat vm windows terenkripsi baru dari gambar galeri |
Templat ini membuat vm windows terenkripsi baru menggunakan gambar galeri server 2k12. |
Membuat disk terkelola terenkripsi baru win-vm dari gambar galeri |
Templat ini membuat vm windows disk terkelola terenkripsi baru menggunakan gambar galeri server 2k12. |
Templat ini mengenkripsi Windows VMSS yang sedang berjalan |
Templat ini memungkinkan enkripsi pada Windows VM Scale Set yang sedang berjalan |
Mengaktifkan enkripsi pada VM Windows yang sedang berjalan |
Templat ini memungkinkan enkripsi pada vm windows yang sedang berjalan. |
Membuat dan mengenkripsi VMSS Windows baru dengan jumpbox |
Templat ini memungkinkan Anda untuk menyebarkan Set Skala VM sederhana dari VM Windows menggunakan versi Windows serveral yang paling terakhir yang di-patch. Templat ini juga menyebarkan jumpbox dengan alamat IP publik di jaringan virtual yang sama. Anda dapat terhubung ke jumpbox melalui alamat IP publik ini, lalu terhubung dari sana ke VM dalam set skala melalui alamat IP privat. Templat ini memungkinkan enkripsi pada VM Scale Set VM Windows VM. |
Buat Azure Key Vault dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. |
Membuat Key Vault Azure dengan RBAC dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Membuat brankas kunci, identitas terkelola, dan penetapan peran |
Templat ini membuat brankas kunci, identitas terkelola, dan penetapan peran. |
Menyambungkan ke Key Vault melalui titik akhir privat |
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat. |
Buat Key Vault dan daftar rahasia |
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter |
Membuat Key Vault dengan pengelogan diaktifkan |
Templat ini membuat Key Vault Azure dan akun Azure Storage yang digunakan untuk pengelogan. Ini secara opsional membuat kunci sumber daya untuk melindungi sumber daya Key Vault dan penyimpanan Anda. |
Membuat ruang kerja AML dengan beberapa Himpunan Data & Datastore |
Templat ini membuat ruang kerja Azure Machine Learning dengan beberapa himpunan data & datastore. |
Penyiapan aman end-to-end Azure Machine Learning |
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terpasang. |
Penyiapan aman end-to-end Azure Machine Learning (warisan) |
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terpasang. |
Membuat target komputasi AKS dengan alamat IP Privat |
Templat ini membuat target komputasi AKS di ruang kerja layanan Azure Machine Learning tertentu dengan alamat IP privat. |
Membuat ruang kerja layanan Azure Machine Learning |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan kumpulan sumber daya minimal yang Anda butuhkan untuk mulai menggunakan Azure Machine Learning. |
Membuat ruang kerja layanan Azure Machine Learning (CMK) |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Contoh menunjukkan cara mengonfigurasi Azure Machine Learning untuk enkripsi dengan kunci enkripsi yang dikelola pelanggan. |
Membuat ruang kerja layanan Azure Machine Learning (vnet) |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan sekumpulan sumber daya yang Anda perlukan untuk mulai menggunakan Azure Machine Learning dalam penyiapan terisolasi jaringan. |
Membuat ruang kerja layanan Azure Machine Learning (warisan) |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan sekumpulan sumber daya yang Anda perlukan untuk mulai menggunakan Azure Machine Learning dalam penyiapan terisolasi jaringan. |
Kluster AKS dengan Application Gateway Ingress Controller |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault |
Membuat Application Gateway V2 dengan Key Vault |
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway. |
Lingkungan pengujian untuk Azure Firewall Premium |
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web |
Membuat Application Gateway dengan Sertifikat |
Templat ini memperlihatkan cara membuat Key Vault sertifikat yang ditandatangani sendiri, lalu mereferensikan dari Application Gateway. |
Enkripsi Akun Azure Storage dengan kunci yang dikelola pelanggan |
Templat ini menyebarkan Akun Penyimpanan dengan kunci yang dikelola pelanggan untuk enkripsi yang dihasilkan dan ditempatkan di dalam Key Vault. |
App Service Environment dengan backend Azure SQL |
Templat ini membuat Lingkungan App Service dengan backend Azure SQL bersama dengan titik akhir privat bersama dengan sumber daya terkait yang biasanya digunakan di lingkungan privat/terisolasi. |
Aplikasi Azure Function dan fungsi yang dipicu HTTP |
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi. |
Application Gateway dengan API Management internal dan Aplikasi Web |
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App. |
Definisi sumber daya templat ARM
Jenis sumber daya vault dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Keterangan
Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.
Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.
Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2020-04-01-preview",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableRbacAuthorization": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string",
"ignoreMissingVnetServiceEndpoint": "bool"
}
]
},
"provisioningState": "string",
"sku": {
"family": "A",
"name": "string"
},
"softDeleteRetentionInDays": "int",
"tenantId": "string",
"vaultUri": "string"
}
}
Nilai properti
vault
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.KeyVault/vaults' |
apiVersion | Versi api sumber daya | '2020-04-01-preview' |
nama | Nama sumber daya | string (diperlukan) Batas karakter: 3-24 Karakter yang valid: Alfanumerik dan tanda hubung. Mulai dengan huruf. Diakhiri dengan huruf atau angka. Tidak dapat berisi tanda hubung berturut-turut. Nama sumber daya harus unik di seluruh Azure. |
lokasi | Lokasi Azure yang didukung tempat brankas kunci harus dibuat. | string (diperlukan) |
tag | Tag yang akan ditetapkan ke brankas kunci. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
properti | Properti vault | VaultProperties (diperlukan) |
VaultProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array identitas 0 hingga 1024 yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. Ketika createMode diatur ke recover , kebijakan akses tidak diperlukan. Jika tidak, kebijakan akses diperlukan. |
AccessPolicyEntry[] |
createMode | Mode buat vault untuk menunjukkan apakah vault perlu dipulihkan atau tidak. | 'default' 'pulihkan' |
enabledForDeployment | Properti untuk menentukan apakah Azure Virtual Machines diizinkan untuk mengambil sertifikat yang disimpan sebagai rahasia dari brankas kunci. | bool |
enabledForDiskEncryption | Properti untuk menentukan apakah Azure Disk Encryption diizinkan untuk mengambil rahasia dari brankas dan membongkar kunci. | bool |
enabledForTemplateDeployment | Properti untuk menentukan apakah Azure Resource Manager diizinkan untuk mengambil rahasia dari brankas kunci. | bool |
enablePurgeProtection | Properti yang menentukan apakah perlindungan terhadap penghapusan menyeluruh diaktifkan untuk vault ini. Mengatur properti ini ke true akan mengaktifkan perlindungan terhadap penghapusan menyeluruh untuk brankas ini dan kontennya - hanya layanan Key Vault yang dapat memulai penghapusan yang sulit dan tidak dapat dipulihkan. Pengaturan ini hanya efektif jika penghapusan sementara juga diaktifkan. Mengaktifkan fungsionalitas ini tidak dapat diubah - yaitu, properti tidak menerima false sebagai nilainya. | bool |
enableRbacAuthorization | Properti yang mengontrol bagaimana tindakan data diotorisasi. Jika true, brankas kunci akan menggunakan Access Control Berbasis Peran (RBAC) untuk otorisasi tindakan data, dan kebijakan akses yang ditentukan dalam properti vault akan diabaikan. Ketika false, brankas kunci akan menggunakan kebijakan akses yang ditentukan dalam properti brankas, dan kebijakan apa pun yang disimpan di Azure Resource Manager akan diabaikan. Jika null atau tidak ditentukan, vault dibuat dengan nilai default false. Perhatikan bahwa tindakan manajemen selalu diotorisasi dengan RBAC. | bool |
enableSoftDelete | Properti untuk menentukan apakah fungsionalitas 'penghapusan sementara' diaktifkan untuk brankas kunci ini. Jika tidak diatur ke nilai apa pun (benar atau salah) saat membuat brankas kunci baru, nilai tersebut akan diatur ke true secara default. Setelah diatur ke true, tidak dapat dikembalikan ke false. | bool |
networkAcls | Aturan yang mengatur aksesibilitas brankas kunci dari lokasi jaringan tertentu. | NetworkRuleSet |
provisioningState | Status penyediaan vault. | 'RegisteringDns' 'Berhasil' |
sku | Detail SKU | Sku (diperlukan) |
softDeleteRetentionInDays | softDelete hari retensi data. Ini menerima >=7 dan <=90. | int |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI vault untuk melakukan operasi pada kunci dan rahasia. | string |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
permissions | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin (diperlukan) |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: 'cadangan' 'create' 'hapus' 'deleteissuers' 'get' 'getissuers' 'impor' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'setissuers' 'update' |
keys | Izin ke kunci | Array string yang berisi salah satu dari: 'cadangan' 'create' 'dekripsi' 'hapus' 'enkripsi' 'get' 'impor' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'tanda tangan' 'unwrapKey' 'update' 'verifikasi' 'wrapKey' |
secrets | Izin ke rahasia | Array string yang berisi salah satu dari: 'cadangan' 'hapus' 'get' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'set' |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: 'cadangan' 'hapus' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'hapus menyeluruh' 'pulihkan' 'regeneratekey' 'pulihkan' 'set' 'setsas' 'update' |
NetworkRuleSet
Nama | Deskripsi | Nilai |
---|---|---|
Bypass | Memberi tahu lalu lintas apa yang dapat melewati aturan jaringan. Ini bisa berupa 'AzureServices' atau 'None'. Jika tidak ditentukan, defaultnya adalah 'AzureServices'. | 'AzureServices' 'Tidak Ada' |
defaultAction | Tindakan default ketika tidak ada aturan dari ipRules dan dari virtualNetworkRules yang cocok. Ini hanya digunakan setelah properti bypass dievaluasi. | 'Izinkan' 'Tolak' |
ipRules | Daftar aturan alamat IP. | IPRule[] |
virtualNetworkRules | Daftar aturan jaringan virtual. | VirtualNetworkRule[] |
IPRule
Nama | Deskripsi | Nilai |
---|---|---|
nilai | Rentang alamat IPv4 dalam notasi CIDR, seperti '124.56.78.91' (alamat IP sederhana) atau '124.56.78.0/24' (semua alamat yang dimulai dengan 124.56.78). | string (diperlukan) |
VirtualNetworkRule
Nama | Deskripsi | Nilai |
---|---|---|
id | Id sumber daya lengkap subnet vnet, seperti '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | string (diperlukan) |
ignoreMissingVnetServiceEndpoint | Properti untuk menentukan apakah NRP akan mengabaikan pemeriksaan apakah subnet induk memiliki serviceEndpoints yang dikonfigurasi. | bool |
SKU
Nama | Deskripsi | Nilai |
---|---|---|
keluarga | Nama keluarga SKU | 'A' (diperlukan) |
nama | Nama SKU untuk menentukan apakah brankas kunci adalah brankas standar atau brankas premium. | 'premium' 'standar' (diperlukan) |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure |
Templat SAS® 9.4 dan Viya QuickStart untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining dan Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun. |
Kluster AKS dengan NAT Gateway dan Application Gateway |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan NAT Gateway untuk koneksi keluar dan Application Gateway untuk koneksi masuk. |
Membuat Kluster AKS Privat dengan Zona DNS Publik |
Sampel ini memperlihatkan cara menyebarkan kluster AKS privat dengan Zona DNS Publik. |
Menyebarkan Analitik Olahraga di Arsitektur Azure |
Membuat akun penyimpanan Azure dengan ADLS Gen 2 diaktifkan, instans Azure Data Factory dengan layanan tertaut untuk akun penyimpanan (database Azure SQL jika disebarkan), dan instans Azure Databricks. Identitas AAD untuk pengguna yang menyebarkan templat dan identitas terkelola untuk instans ADF akan diberikan peran Kontributor Data Blob Penyimpanan di akun penyimpanan. Ada juga opsi untuk menyebarkan instans Azure Key Vault, database Azure SQL, dan Azure Event Hub (untuk kasus penggunaan streaming). Saat Azure Key Vault disebarkan, identitas terkelola pabrik data dan identitas AAD untuk pengguna yang menyebarkan templat akan diberikan peran Pengguna rahasia Key Vault. |
Ruang Kerja Azure Machine Learning |
Templat ini membuat Ruang Kerja Azure Machine Learning baru, bersama dengan Akun Penyimpanan terenkripsi, KeyVault, dan Pengelogan Application Insights |
Membuat KeyVault |
Modul ini membuat sumber daya KeyVault dengan apiVersion 2019-09-01. |
Membuat layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
Membuat aplikasi dapr pub-sub servicebus menggunakan Container Apps |
Buat aplikasi servicebus pub-sub Dapr menggunakan Container Apps. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
Membuat vm windows terenkripsi baru dari gambar galeri |
Templat ini membuat vm windows terenkripsi baru menggunakan gambar galeri server 2k12. |
Membuat disk terkelola terenkripsi baru win-vm dari gambar galeri |
Templat ini membuat vm windows disk terkelola terenkripsi baru menggunakan gambar galeri server 2k12. |
Templat ini mengenkripsi Windows VMSS yang sedang berjalan |
Templat ini memungkinkan enkripsi pada Windows VM Scale Set yang sedang berjalan |
Mengaktifkan enkripsi pada Windows VM yang sedang berjalan |
Templat ini memungkinkan enkripsi pada vm windows yang sedang berjalan. |
Membuat dan mengenkripsi VMSS Windows baru dengan jumpbox |
Templat ini memungkinkan Anda untuk menyebarkan Set Skala VM sederhana dari VM Windows menggunakan versi Windows serveral yang paling terakhir yang di-patch. Templat ini juga menyebarkan jumpbox dengan alamat IP publik di jaringan virtual yang sama. Anda dapat terhubung ke jumpbox melalui alamat IP publik ini, lalu terhubung dari sana ke VM dalam set skala melalui alamat IP privat. Templat ini memungkinkan enkripsi pada VM Scale Set VM Windows VM. |
Buat Azure Key Vault dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. |
Membuat Key Vault Azure dengan RBAC dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Membuat brankas kunci, identitas terkelola, dan penetapan peran |
Templat ini membuat brankas kunci, identitas terkelola, dan penetapan peran. |
Menyambungkan ke Key Vault melalui titik akhir privat |
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat. |
Buat Key Vault dan daftar rahasia |
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter |
Membuat Key Vault dengan pengelogan diaktifkan |
Templat ini membuat Key Vault Azure dan akun Azure Storage yang digunakan untuk pengelogan. Ini secara opsional membuat kunci sumber daya untuk melindungi sumber daya Key Vault dan penyimpanan Anda. |
Membuat ruang kerja AML dengan beberapa Himpunan Data & Datastore |
Templat ini membuat ruang kerja Azure Machine Learning dengan beberapa himpunan data & datastore. |
Penyiapan aman end-to-end Azure Machine Learning |
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terpasang. |
Penyiapan aman end-to-end Azure Machine Learning (warisan) |
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terpasang. |
Membuat target komputasi AKS dengan alamat IP Privat |
Templat ini membuat target komputasi AKS di ruang kerja layanan Azure Machine Learning tertentu dengan alamat IP privat. |
Membuat ruang kerja layanan Azure Machine Learning |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan kumpulan sumber daya minimal yang Anda butuhkan untuk mulai menggunakan Azure Machine Learning. |
Membuat ruang kerja layanan Azure Machine Learning (CMK) |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Contoh menunjukkan cara mengonfigurasi Azure Machine Learning untuk enkripsi dengan kunci enkripsi yang dikelola pelanggan. |
Membuat ruang kerja layanan Azure Machine Learning (vnet) |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan sekumpulan sumber daya yang Anda perlukan untuk mulai menggunakan Azure Machine Learning dalam penyiapan terisolasi jaringan. |
Membuat ruang kerja layanan Azure Machine Learning (warisan) |
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan sekumpulan sumber daya yang Anda perlukan untuk mulai menggunakan Azure Machine Learning dalam penyiapan terisolasi jaringan. |
Kluster AKS dengan Application Gateway Ingress Controller |
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault |
Membuat Application Gateway V2 dengan Key Vault |
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway. |
Lingkungan pengujian untuk Azure Firewall Premium |
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web |
Membuat Application Gateway dengan Sertifikat |
Templat ini memperlihatkan cara membuat Key Vault sertifikat yang ditandatangani sendiri, lalu mereferensikan dari Application Gateway. |
Enkripsi Akun Azure Storage dengan kunci yang dikelola pelanggan |
Templat ini menyebarkan Akun Penyimpanan dengan kunci yang dikelola pelanggan untuk enkripsi yang dihasilkan dan ditempatkan di dalam Key Vault. |
App Service Environment dengan backend Azure SQL |
Templat ini membuat Lingkungan App Service dengan backend Azure SQL bersama dengan titik akhir privat bersama dengan sumber daya terkait yang biasanya digunakan di lingkungan privat/terisolasi. |
Aplikasi Azure Function dan fungsi yang dipicu HTTP |
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi. |
Application Gateway dengan API Management internal dan Aplikasi Web |
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App. |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya vault dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2020-04-01-preview"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableRbacAuthorization = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
ignoreMissingVnetServiceEndpoint = bool
}
]
}
provisioningState = "string"
sku = {
family = "A"
name = "string"
}
softDeleteRetentionInDays = int
tenantId = "string"
vaultUri = "string"
}
})
}
Nilai properti
vault
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.KeyVault/vaults@2020-04-01-preview" |
nama | Nama sumber daya | string (diperlukan) Batas karakter: 3-24 Karakter yang valid: Alfanumerik dan tanda hubung. Mulai dengan huruf. Diakhiri dengan huruf atau angka. Tidak dapat berisi tanda hubung berturut-turut. Nama sumber daya harus unik di seluruh Azure. |
lokasi | Lokasi Azure yang didukung tempat brankas kunci harus dibuat. | string (diperlukan) |
parent_id | Untuk menyebarkan ke grup sumber daya, gunakan ID grup sumber daya tersebut. | string (diperlukan) |
tag | Tag yang akan ditetapkan ke brankas kunci. | Kamus nama dan nilai tag. |
properti | Properti vault | VaultProperties (diperlukan) |
VaultProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 1024 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. Ketika createMode diatur ke recover , kebijakan akses tidak diperlukan. Jika tidak, kebijakan akses diperlukan. |
AccessPolicyEntry[] |
createMode | Mode buat vault untuk menunjukkan apakah vault perlu dipulihkan atau tidak. | "default" "pulihkan" |
enabledForDeployment | Properti untuk menentukan apakah Azure Virtual Machines diizinkan untuk mengambil sertifikat yang disimpan sebagai rahasia dari brankas kunci. | bool |
enabledForDiskEncryption | Properti untuk menentukan apakah Azure Disk Encryption diizinkan untuk mengambil rahasia dari brankas dan membuka bungkus kunci. | bool |
enabledForTemplateDeployment | Properti untuk menentukan apakah Azure Resource Manager diizinkan untuk mengambil rahasia dari brankas kunci. | bool |
enablePurgeProtection | Properti yang menentukan apakah perlindungan terhadap penghapusan menyeluruh diaktifkan untuk vault ini. Mengatur properti ini ke true akan mengaktifkan perlindungan terhadap penghapusan menyeluruh untuk brankas ini dan isinya - hanya layanan Key Vault yang dapat memulai penghapusan yang sulit dan tidak dapat dipulihkan. Pengaturan ini hanya efektif jika penghapusan sementara juga diaktifkan. Mengaktifkan fungsionalitas ini tidak dapat diubah - artinya, properti tidak menerima false sebagai nilainya. | bool |
enableRbacAuthorization | Properti yang mengontrol bagaimana tindakan data diotorisasi. Jika true, brankas kunci akan menggunakan Access Control Berbasis Peran (RBAC) untuk otorisasi tindakan data, dan kebijakan akses yang ditentukan dalam properti brankas akan diabaikan. Ketika false, brankas kunci akan menggunakan kebijakan akses yang ditentukan dalam properti brankas, dan kebijakan apa pun yang disimpan di Azure Resource Manager akan diabaikan. Jika null atau tidak ditentukan, vault dibuat dengan nilai default false. Perhatikan bahwa tindakan manajemen selalu diotorisasi dengan RBAC. | bool |
enableSoftDelete | Properti untuk menentukan apakah fungsionalitas 'penghapusan sementara' diaktifkan untuk brankas kunci ini. Jika tidak diatur ke nilai apa pun (benar atau salah) saat membuat brankas kunci baru, nilai tersebut akan diatur ke true secara default. Setelah diatur ke true, itu tidak dapat dikembalikan ke false. | bool |
networkAcls | Aturan yang mengatur aksesibilitas brankas kunci dari lokasi jaringan tertentu. | NetworkRuleSet |
provisioningState | Status penyediaan vault. | "RegisteringDns" "Berhasil" |
sku | Detail SKU | Sku (diperlukan) |
softDeleteRetentionInDays | softDelete hari retensi data. Ini menerima >=7 dan <=90. | int |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI vault untuk melakukan operasi pada kunci dan rahasia. | string |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
permissions | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin (diperlukan) |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: "pencadangan" "buat" "hapus" "deleteissuers" "dapatkan" "getissuers" "impor" "daftar" "listissuers" "managecontacts" "manageissuers" "hapus menyeluruh" "pulihkan" "pulihkan" "setissuers" "update" |
keys | Izin ke kunci | Array string yang berisi salah satu dari: "pencadangan" "buat" "dekripsi" "hapus" "enkripsi" "dapatkan" "impor" "daftar" "hapus menyeluruh" "pulihkan" "pulihkan" "tanda" "unwrapKey" "update" "verifikasi" "wrapKey" |
secrets | Izin ke rahasia | Array string yang berisi salah satu dari: "pencadangan" "hapus" "dapatkan" "daftar" "hapus menyeluruh" "pulihkan" "pulihkan" "set" |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: "pencadangan" "hapus" "deletesas" "dapatkan" "getsas" "daftar" "listsas" "hapus menyeluruh" "pulihkan" "regeneratekey" "pulihkan" "set" "setsas" "update" |
NetworkRuleSet
Nama | Deskripsi | Nilai |
---|---|---|
Bypass | Memberi tahu lalu lintas apa yang dapat melewati aturan jaringan. Ini bisa menjadi 'AzureServices' atau 'None'. Jika tidak ditentukan, defaultnya adalah 'AzureServices'. | "AzureServices" "Tidak Ada" |
defaultAction | Tindakan default ketika tidak ada aturan dari ipRules dan dari virtualNetworkRules yang cocok. Ini hanya digunakan setelah properti bypass dievaluasi. | "Izinkan" "Tolak" |
ipRules | Daftar aturan alamat IP. | IPRule[] |
virtualNetworkRules | Daftar aturan jaringan virtual. | VirtualNetworkRule[] |
IPRule
Nama | Deskripsi | Nilai |
---|---|---|
nilai | Rentang alamat IPv4 dalam notasi CIDR, seperti '124.56.78.91' (alamat IP sederhana) atau '124.56.78.0/24' (semua alamat yang dimulai dengan 124.56.78). | string (diperlukan) |
VirtualNetworkRule
Nama | Deskripsi | Nilai |
---|---|---|
id | Id sumber daya lengkap subnet vnet, seperti '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | string (diperlukan) |
ignoreMissingVnetServiceEndpoint | Properti untuk menentukan apakah NRP akan mengabaikan pemeriksaan apakah subnet induk memiliki serviceEndpoints yang dikonfigurasi. | bool |
SKU
Nama | Deskripsi | Nilai |
---|---|---|
keluarga | Nama keluarga SKU | "A" (diperlukan) |
nama | Nama SKU untuk menentukan apakah brankas kunci adalah vault standar atau vault premium. | "premium" "standar" (diperlukan) |