Bagikan melalui


Vault Microsoft.KeyVault/accessPolicies 2018-02-14

  • Terbaru
  • 2023-07-01
  • 2023-02-01
  • 2022-11-01
  • 2022-07-01
  • 2022-02-01-preview
  • pratinjau 2021-11-01
  • 2021-10-01
  • 2021-06-01-preview
  • pratinjau 2021-04-01
  • pratinjau 2020-04-01
  • 2019-09-01
  • 2018-02-14
  • pratinjau 2018-02-14
  • 2016-10-01

Definisi sumber daya Bicep

Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya - Lihat perintah penyebaran grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2018-02-14' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Nilai properti

vault/accessPolicies

Nama Deskripsi Nilai
Nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep.
string (diperlukan)
ortu Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk.

Untuk informasi selengkapnya, lihat sumber daya Turunan di luar sumber daya induk.
Nama simbolis untuk sumber daya jenis: vault
Properti Properti kebijakan akses VaultAccessPolicyProperties (diperlukan)

VaultAccessPolicyProperties

Nama Deskripsi Nilai
accessPolicies Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. AccessPolicyEntry[] (diperlukan)

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal tali

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
Izin Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
Sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
'cadangan'
'create'
'hapus'
'deleteissuers'
'get'
'getissuers'
'impor'
'daftar'
'listissuers'
'managecontacts'
'manageissuers'
'hapus menyeluruh'
'pulihkan'
'restore'
'setissuers'
'update'
Tombol Izin ke kunci Array string yang berisi salah satu dari:
'cadangan'
'create'
'dekripsi'
'hapus'
'enkripsi'
'get'
'impor'
'daftar'
'hapus menyeluruh'
'pulihkan'
'restore'
'tanda tangan'
'unwrapKey'
'update'
'verifikasi'
'wrapKey'
Rahasia Izin ke rahasia Array string yang berisi salah satu dari:
'cadangan'
'hapus'
'get'
'daftar'
'hapus menyeluruh'
'pulihkan'
'restore'
'set'
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
'cadangan'
'hapus'
'deletesas'
'get'
'getsas'
'daftar'
'listsas'
'hapus menyeluruh'
'pulihkan'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

Templat mulai cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Membuat Azure SQL Server, dengan pelindung enkripsi data

Sebarkan ke Azure
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan di Key Vault tertentu
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS.
Templat AzureDatabricks dengan Firewall Penyimpanan Default

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks yang diaktifkan Azure Databricks dengan Privateendpoint, ketiga bentuk CMK, dan User-Assigned Access Connector.
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS.
Menyebarkan Azure Databricks WS dengan enkripsi CMK for DBFS

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS
Menyebarkan Ruang Kerja Azure Databricks dengan CMK Disk Terkelola

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola.
Sebarkan Ruang Kerja Azure Databricks dengan CMK Layanan Terkelola

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola.
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault)

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi.
Menambahkan Kebijakan Akses KeyVault

Sebarkan ke Azure
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada.
Templat penetapan peran identitas yang ditetapkan pengguna

Sebarkan ke Azure
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning

Definisi sumber daya templat ARM

Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya - Lihat perintah penyebaran grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2018-02-14",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Nilai properti

vault/accessPolicies

Nama Deskripsi Nilai
jenis Jenis sumber daya 'Microsoft.KeyVault/vaults/accessPolicies'
apiVersion Versi api sumber daya '2018-02-14'
Nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM.
string (diperlukan)
Properti Properti kebijakan akses VaultAccessPolicyProperties (diperlukan)

VaultAccessPolicyProperties

Nama Deskripsi Nilai
accessPolicies Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. AccessPolicyEntry[] (diperlukan)

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal tali

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
Izin Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
Sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
'cadangan'
'create'
'hapus'
'deleteissuers'
'get'
'getissuers'
'impor'
'daftar'
'listissuers'
'managecontacts'
'manageissuers'
'hapus menyeluruh'
'pulihkan'
'restore'
'setissuers'
'update'
Tombol Izin ke kunci Array string yang berisi salah satu dari:
'cadangan'
'create'
'dekripsi'
'hapus'
'enkripsi'
'get'
'impor'
'daftar'
'hapus menyeluruh'
'pulihkan'
'restore'
'tanda tangan'
'unwrapKey'
'update'
'verifikasi'
'wrapKey'
Rahasia Izin ke rahasia Array string yang berisi salah satu dari:
'cadangan'
'hapus'
'get'
'daftar'
'hapus menyeluruh'
'pulihkan'
'restore'
'set'
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
'cadangan'
'hapus'
'deletesas'
'get'
'getsas'
'daftar'
'listsas'
'hapus menyeluruh'
'pulihkan'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

Templat mulai cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Membuat Azure SQL Server, dengan pelindung enkripsi data

Sebarkan ke Azure
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan di Key Vault tertentu
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS.
Templat AzureDatabricks dengan Firewall Penyimpanan Default

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks yang diaktifkan Azure Databricks dengan Privateendpoint, ketiga bentuk CMK, dan User-Assigned Access Connector.
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS.
Menyebarkan Azure Databricks WS dengan enkripsi CMK for DBFS

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS
Menyebarkan Ruang Kerja Azure Databricks dengan CMK Disk Terkelola

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola.
Sebarkan Ruang Kerja Azure Databricks dengan CMK Layanan Terkelola

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola.
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault)

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi.
Menambahkan Kebijakan Akses KeyVault

Sebarkan ke Azure
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada.
Templat penetapan peran identitas yang ditetapkan pengguna

Sebarkan ke Azure
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:

  • grup Sumber Daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Nilai properti

vault/accessPolicies

Nama Deskripsi Nilai
jenis Jenis sumber daya "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14"
Nama Nama sumber daya string (diperlukan)
parent_id ID sumber daya yang merupakan induk untuk sumber daya ini. ID untuk sumber daya jenis: vault
Properti Properti kebijakan akses VaultAccessPolicyProperties (diperlukan)

VaultAccessPolicyProperties

Nama Deskripsi Nilai
accessPolicies Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. AccessPolicyEntry[] (diperlukan)

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal tali

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
Izin Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Kendala:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
Sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
"cadangan"
"buat"
"hapus"
"deleteissuers"
"dapatkan"
"getissuers"
"impor"
"daftar"
"listissuers"
"managecontacts"
"manageissuers"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"setissuers"
"perbarui"
Tombol Izin ke kunci Array string yang berisi salah satu dari:
"cadangan"
"buat"
"dekripsi"
"hapus"
"enkripsi"
"dapatkan"
"impor"
"daftar"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"tanda"
"unwrapKey"
"perbarui"
"verifikasi"
"wrapKey"
Rahasia Izin ke rahasia Array string yang berisi salah satu dari:
"cadangan"
"hapus"
"dapatkan"
"daftar"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"set"
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
"cadangan"
"hapus"
"deletesas"
"dapatkan"
"getsas"
"daftar"
"listsas"
"hapus menyeluruh"
"pulihkan"
"regeneratekey"
"pulihkan"
"set"
"setsas"
"perbarui"