Vault Microsoft.KeyVault/accessPolicies 2018-02-14
- Terbaru
- 2023-07-01
-
2023-02-01 -
2022-11-01 -
2022-07-01 - 2022-02-01-preview
- pratinjau
2021-11-01 - 2021-10-01
- 2021-06-01-preview
- pratinjau
2021-04-01 - pratinjau
2020-04-01 - 2019-09-01
-
2018-02-14 - pratinjau
2018-02-14 - 2016-10-01
Definisi sumber daya Bicep
Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
- Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2018-02-14' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Nilai properti
vault/accessPolicies
Nama | Deskripsi | Nilai |
---|---|---|
Nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep. |
string (diperlukan) |
ortu | Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk. Untuk informasi selengkapnya, lihat sumber daya Turunan di luar sumber daya induk. |
Nama simbolis untuk sumber daya jenis: vault |
Properti | Properti kebijakan akses | VaultAccessPolicyProperties (diperlukan) |
VaultAccessPolicyProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. | AccessPolicyEntry[] (diperlukan) |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | tali Kendala: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
Izin | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Kendala: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
Sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: 'cadangan' 'create' 'hapus' 'deleteissuers' 'get' 'getissuers' 'impor' 'daftar' 'listissuers' 'managecontacts' 'manageissuers' 'hapus menyeluruh' 'pulihkan' 'restore' 'setissuers' 'update' |
Tombol | Izin ke kunci | Array string yang berisi salah satu dari: 'cadangan' 'create' 'dekripsi' 'hapus' 'enkripsi' 'get' 'impor' 'daftar' 'hapus menyeluruh' 'pulihkan' 'restore' 'tanda tangan' 'unwrapKey' 'update' 'verifikasi' 'wrapKey' |
Rahasia | Izin ke rahasia | Array string yang berisi salah satu dari: 'cadangan' 'hapus' 'get' 'daftar' 'hapus menyeluruh' 'pulihkan' 'restore' 'set' |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: 'cadangan' 'hapus' 'deletesas' 'get' 'getsas' 'daftar' 'listsas' 'hapus menyeluruh' 'pulihkan' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
Templat mulai cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Membuat Azure SQL Server, dengan pelindung enkripsi data |
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan di Key Vault tertentu |
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS. |
Templat AzureDatabricks dengan Firewall Penyimpanan Default |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks yang diaktifkan Azure Databricks dengan Privateendpoint, ketiga bentuk CMK, dan User-Assigned Access Connector. |
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS. |
Menyebarkan Azure Databricks WS dengan enkripsi CMK for DBFS |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS |
Menyebarkan Ruang Kerja Azure Databricks dengan CMK Disk Terkelola |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola. |
Sebarkan Ruang Kerja Azure Databricks dengan CMK Layanan Terkelola |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola. |
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault) |
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi. |
Menambahkan Kebijakan Akses KeyVault |
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada. |
Templat penetapan peran identitas yang ditetapkan pengguna |
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning |
Definisi sumber daya templat ARM
Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
- Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2018-02-14",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Nilai properti
vault/accessPolicies
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.KeyVault/vaults/accessPolicies' |
apiVersion | Versi api sumber daya | '2018-02-14' |
Nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM. |
string (diperlukan) |
Properti | Properti kebijakan akses | VaultAccessPolicyProperties (diperlukan) |
VaultAccessPolicyProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. | AccessPolicyEntry[] (diperlukan) |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | tali Kendala: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
Izin | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Kendala: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
Sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: 'cadangan' 'create' 'hapus' 'deleteissuers' 'get' 'getissuers' 'impor' 'daftar' 'listissuers' 'managecontacts' 'manageissuers' 'hapus menyeluruh' 'pulihkan' 'restore' 'setissuers' 'update' |
Tombol | Izin ke kunci | Array string yang berisi salah satu dari: 'cadangan' 'create' 'dekripsi' 'hapus' 'enkripsi' 'get' 'impor' 'daftar' 'hapus menyeluruh' 'pulihkan' 'restore' 'tanda tangan' 'unwrapKey' 'update' 'verifikasi' 'wrapKey' |
Rahasia | Izin ke rahasia | Array string yang berisi salah satu dari: 'cadangan' 'hapus' 'get' 'daftar' 'hapus menyeluruh' 'pulihkan' 'restore' 'set' |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: 'cadangan' 'hapus' 'deletesas' 'get' 'getsas' 'daftar' 'listsas' 'hapus menyeluruh' 'pulihkan' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
Templat mulai cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Membuat Azure SQL Server, dengan pelindung enkripsi data |
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan di Key Vault tertentu |
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS. |
Templat AzureDatabricks dengan Firewall Penyimpanan Default |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks yang diaktifkan Azure Databricks dengan Privateendpoint, ketiga bentuk CMK, dan User-Assigned Access Connector. |
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS. |
Menyebarkan Azure Databricks WS dengan enkripsi CMK for DBFS |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS |
Menyebarkan Ruang Kerja Azure Databricks dengan CMK Disk Terkelola |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola. |
Sebarkan Ruang Kerja Azure Databricks dengan CMK Layanan Terkelola |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola. |
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault) |
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi. |
Menambahkan Kebijakan Akses KeyVault |
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada. |
Templat penetapan peran identitas yang ditetapkan pengguna |
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:
- grup Sumber Daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Nilai properti
vault/accessPolicies
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14" |
Nama | Nama sumber daya | string (diperlukan) |
parent_id | ID sumber daya yang merupakan induk untuk sumber daya ini. | ID untuk sumber daya jenis: vault |
Properti | Properti kebijakan akses | VaultAccessPolicyProperties (diperlukan) |
VaultAccessPolicyProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. | AccessPolicyEntry[] (diperlukan) |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | tali Kendala: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
Izin | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Kendala: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
Sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: "cadangan" "buat" "hapus" "deleteissuers" "dapatkan" "getissuers" "impor" "daftar" "listissuers" "managecontacts" "manageissuers" "hapus menyeluruh" "pulihkan" "pulihkan" "setissuers" "perbarui" |
Tombol | Izin ke kunci | Array string yang berisi salah satu dari: "cadangan" "buat" "dekripsi" "hapus" "enkripsi" "dapatkan" "impor" "daftar" "hapus menyeluruh" "pulihkan" "pulihkan" "tanda" "unwrapKey" "perbarui" "verifikasi" "wrapKey" |
Rahasia | Izin ke rahasia | Array string yang berisi salah satu dari: "cadangan" "hapus" "dapatkan" "daftar" "hapus menyeluruh" "pulihkan" "pulihkan" "set" |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: "cadangan" "hapus" "deletesas" "dapatkan" "getsas" "daftar" "listsas" "hapus menyeluruh" "pulihkan" "regeneratekey" "pulihkan" "set" "setsas" "perbarui" |