Brankas Microsoft.KeyVault

Definisi sumber daya Bicep

Jenis sumber daya brankas dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.

Keterangan

Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.

Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.

Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.KeyVault/vaults@2023-07-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Nilai properti

vault

Nama Deskripsi Nilai
nama Nama sumber daya string (diperlukan)

Batas karakter: 3-24

Karakter yang valid:
Alfanumerik dan tanda hubung.

Mulai dengan huruf. Diakhiri dengan huruf atau angka. Tidak dapat berisi tanda hubung berturut-turut.

Nama sumber daya harus unik di seluruh Azure.
lokasi Lokasi Azure yang didukung tempat brankas kunci harus dibuat. string (diperlukan)
tag Tag yang akan ditetapkan ke brankas kunci. Kamus nama dan nilai tag. Lihat Tag dalam templat
properti Properti vault VaultProperties (diperlukan)

VaultProperties

Nama Deskripsi Nilai
accessPolicies Array 0 hingga 1024 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. Ketika createMode diatur ke recover, kebijakan akses tidak diperlukan. Jika tidak, kebijakan akses diperlukan. AccessPolicyEntry[]
createMode Mode buat vault untuk menunjukkan apakah vault perlu dipulihkan atau tidak. 'default'
'pulihkan'
enabledForDeployment Properti untuk menentukan apakah Azure Virtual Machines diizinkan untuk mengambil sertifikat yang disimpan sebagai rahasia dari brankas kunci. bool
enabledForDiskEncryption Properti untuk menentukan apakah Azure Disk Encryption diizinkan untuk mengambil rahasia dari brankas dan membuka bungkus kunci. bool
enabledForTemplateDeployment Properti untuk menentukan apakah Azure Resource Manager diizinkan untuk mengambil rahasia dari brankas kunci. bool
enablePurgeProtection Properti yang menentukan apakah perlindungan terhadap penghapusan menyeluruh diaktifkan untuk vault ini. Mengatur properti ini ke true akan mengaktifkan perlindungan terhadap penghapusan menyeluruh untuk brankas ini dan isinya - hanya layanan Key Vault yang dapat memulai penghapusan yang sulit dan tidak dapat dipulihkan. Pengaturan ini hanya efektif jika penghapusan sementara juga diaktifkan. Mengaktifkan fungsionalitas ini tidak dapat diubah - artinya, properti tidak menerima false sebagai nilainya. bool
enableRbacAuthorization Properti yang mengontrol bagaimana tindakan data diotorisasi. Jika true, brankas kunci akan menggunakan Access Control Berbasis Peran (RBAC) untuk otorisasi tindakan data, dan kebijakan akses yang ditentukan dalam properti brankas akan diabaikan. Ketika false, brankas kunci akan menggunakan kebijakan akses yang ditentukan dalam properti brankas, dan kebijakan apa pun yang disimpan di Azure Resource Manager akan diabaikan. Jika null atau tidak ditentukan, vault dibuat dengan nilai default false. Perhatikan bahwa tindakan manajemen selalu diotorisasi dengan RBAC. bool
enableSoftDelete Properti untuk menentukan apakah fungsionalitas 'penghapusan sementara' diaktifkan untuk brankas kunci ini. Jika tidak diatur ke nilai apa pun (benar atau salah) saat membuat brankas kunci baru, nilai tersebut akan diatur ke true secara default. Setelah diatur ke true, itu tidak dapat dikembalikan ke false. bool
networkAcls Aturan yang mengatur aksesibilitas brankas kunci dari lokasi jaringan tertentu. NetworkRuleSet
provisioningState Status penyediaan vault. 'RegisteringDns'
'Berhasil'
publicNetworkAccess Properti untuk menentukan apakah vault akan menerima lalu lintas dari internet publik. Jika diatur ke 'dinonaktifkan' semua lalu lintas kecuali lalu lintas titik akhir privat dan yang berasal dari layanan tepercaya akan diblokir. Ini akan mengesampingkan aturan firewall yang ditetapkan, yang berarti bahwa bahkan jika aturan firewall ada, kami tidak akan mematuhi aturan. string
sku Detail SKU Sku (diperlukan)
softDeleteRetentionInDays softDelete hari retensi data. Ini menerima >=7 dan <=90. int
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI vault untuk melakukan operasi pada kunci dan rahasia. string

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
permissions Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
'semua'
'pencadangan'
'create'
'hapus'
'deleteissuers'
'get'
'getissuers'
'impor'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'setissuers'
'update'
keys Izin ke kunci Array string yang berisi salah satu dari:
'semua'
'pencadangan'
'create'
'dekripsi'
'hapus'
'enkripsi'
'get'
'getrotationpolicy'
'impor'
'list'
'hapus menyeluruh'
'pulihkan'
'rilis'
'pulihkan'
'putar'
'setrotationpolicy'
'tanda'
'unwrapKey'
'update'
'verifikasi'
'wrapKey'
secrets Izin ke rahasia Array string yang berisi salah satu dari:
'semua'
'pencadangan'
'hapus'
'get'
'list'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'set'
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
'semua'
'pencadangan'
'hapus'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'hapus menyeluruh'
'pulihkan'
'regeneratekey'
'pulihkan'
'set'
'setsas'
'update'

NetworkRuleSet

Nama Deskripsi Nilai
Bypass Memberi tahu lalu lintas apa yang dapat melewati aturan jaringan. Ini bisa menjadi 'AzureServices' atau 'None'. Jika tidak ditentukan, defaultnya adalah 'AzureServices'. 'AzureServices'
'Tidak Ada'
defaultAction Tindakan default ketika tidak ada aturan dari ipRules dan dari virtualNetworkRules yang cocok. Ini hanya digunakan setelah properti bypass dievaluasi. 'Izinkan'
'Tolak'
ipRules Daftar aturan alamat IP. IPRule[]
virtualNetworkRules Daftar aturan jaringan virtual. VirtualNetworkRule[]

IPRule

Nama Deskripsi Nilai
nilai Rentang alamat IPv4 dalam notasi CIDR, seperti '124.56.78.91' (alamat IP sederhana) atau '124.56.78.0/24' (semua alamat yang dimulai dengan 124.56.78). string (diperlukan)

VirtualNetworkRule

Nama Deskripsi Nilai
id Id sumber daya lengkap subnet vnet, seperti '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (diperlukan)
ignoreMissingVnetServiceEndpoint Properti untuk menentukan apakah NRP akan mengabaikan pemeriksaan apakah subnet induk memiliki serviceEndpoints yang dikonfigurasi. bool

SKU

Nama Deskripsi Nilai
keluarga Nama keluarga SKU 'A' (diperlukan)
nama Nama SKU untuk menentukan apakah brankas kunci adalah vault standar atau vault premium. 'premium'
'standar' (diperlukan)

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure

Sebarkan ke Azure
Sas® 9.4 dan Viya QuickStart Template untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining and Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun.
Kluster AKS dengan NAT Gateway dan Application Gateway

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan NAT Gateway untuk koneksi keluar dan Application Gateway untuk koneksi masuk.
Membuat Kluster AKS Privat dengan Zona DNS Publik

Sebarkan ke Azure
Sampel ini memperlihatkan cara menyebarkan kluster AKS privat dengan Zona DNS Publik.
Menyebarkan Analitik Olahraga di Arsitektur Azure

Sebarkan ke Azure
Membuat akun penyimpanan Azure dengan ADLS Gen 2 diaktifkan, instans Azure Data Factory dengan layanan tertaut untuk akun penyimpanan (database Azure SQL jika disebarkan), dan instans Azure Databricks. Identitas AAD untuk pengguna yang menyebarkan templat dan identitas terkelola untuk instans ADF akan diberikan peran Kontributor Data Blob Penyimpanan di akun penyimpanan. Ada juga opsi untuk menyebarkan instans Azure Key Vault, database Azure SQL, dan Azure Event Hub (untuk kasus penggunaan streaming). Saat Azure Key Vault disebarkan, identitas terkelola pabrik data dan identitas AAD untuk pengguna yang menyebarkan templat akan diberikan peran Pengguna rahasia Key Vault.
Ruang Kerja Azure Machine Learning

Sebarkan ke Azure
Templat ini membuat Ruang Kerja Azure Machine Learning baru, bersama dengan Akun Penyimpanan terenkripsi, KeyVault, dan Pengelogan Application Insights
Membuat KeyVault

Sebarkan ke Azure
Modul ini membuat sumber daya KeyVault dengan apiVersion 2019-09-01.
Membuat layanan API Management dengan SSL dari KeyVault

Sebarkan ke Azure
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam.
Membuat aplikasi dapr pub-sub servicebus menggunakan Aplikasi Kontainer

Sebarkan ke Azure
Buat aplikasi servicebus pub-sub Dapr menggunakan Aplikasi Kontainer.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
Membuat vm windows terenkripsi baru dari gambar galeri

Sebarkan ke Azure
Templat ini membuat vm windows terenkripsi baru menggunakan gambar galeri server 2k12.
Membuat disk terkelola terenkripsi baru win-vm dari gambar galeri

Sebarkan ke Azure
Templat ini membuat vm windows disk terkelola terenkripsi baru menggunakan gambar galeri server 2k12.
Templat ini mengenkripsi Windows VMSS yang sedang berjalan

Sebarkan ke Azure
Templat ini memungkinkan enkripsi pada Windows VM Scale Set yang sedang berjalan
Mengaktifkan enkripsi pada VM Windows yang sedang berjalan

Sebarkan ke Azure
Templat ini memungkinkan enkripsi pada vm windows yang sedang berjalan.
Membuat dan mengenkripsi VMSS Windows baru dengan jumpbox

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan Set Skala VM sederhana dari VM Windows menggunakan versi Windows serveral yang paling terakhir yang di-patch. Templat ini juga menyebarkan jumpbox dengan alamat IP publik di jaringan virtual yang sama. Anda dapat terhubung ke jumpbox melalui alamat IP publik ini, lalu terhubung dari sana ke VM dalam set skala melalui alamat IP privat. Templat ini memungkinkan enkripsi pada VM Scale Set VM Windows VM.
Buat Azure Key Vault dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia.
Membuat Key Vault Azure dengan RBAC dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia
Membuat brankas kunci, identitas terkelola, dan penetapan peran

Sebarkan ke Azure
Templat ini membuat brankas kunci, identitas terkelola, dan penetapan peran.
Menyambungkan ke Key Vault melalui titik akhir privat

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat.
Buat Key Vault dan daftar rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter
Membuat Key Vault dengan pengelogan diaktifkan

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan akun Azure Storage yang digunakan untuk pengelogan. Ini secara opsional membuat kunci sumber daya untuk melindungi sumber daya Key Vault dan penyimpanan Anda.
Membuat ruang kerja AML dengan beberapa Himpunan Data & Datastore

Sebarkan ke Azure
Templat ini membuat ruang kerja Azure Machine Learning dengan beberapa himpunan data & datastore.
Penyiapan aman end-to-end Azure Machine Learning

Sebarkan ke Azure
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terpasang.
Penyiapan aman end-to-end Azure Machine Learning (warisan)

Sebarkan ke Azure
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terpasang.
Membuat target komputasi AKS dengan alamat IP Privat

Sebarkan ke Azure
Templat ini membuat target komputasi AKS di ruang kerja layanan Azure Machine Learning tertentu dengan alamat IP privat.
Membuat ruang kerja layanan Azure Machine Learning

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan kumpulan sumber daya minimal yang Anda butuhkan untuk mulai menggunakan Azure Machine Learning.
Membuat ruang kerja layanan Azure Machine Learning (CMK)

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Contoh menunjukkan cara mengonfigurasi Azure Machine Learning untuk enkripsi dengan kunci enkripsi yang dikelola pelanggan.
Membuat ruang kerja layanan Azure Machine Learning (vnet)

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan sekumpulan sumber daya yang Anda perlukan untuk mulai menggunakan Azure Machine Learning dalam penyiapan terisolasi jaringan.
Membuat ruang kerja layanan Azure Machine Learning (warisan)

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan sekumpulan sumber daya yang Anda perlukan untuk mulai menggunakan Azure Machine Learning dalam penyiapan terisolasi jaringan.
Kluster AKS dengan Application Gateway Ingress Controller

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault
Membuat Application Gateway V2 dengan Key Vault

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway.
Lingkungan pengujian untuk Azure Firewall Premium

Sebarkan ke Azure
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web
Membuat Application Gateway dengan Sertifikat

Sebarkan ke Azure
Templat ini memperlihatkan cara membuat Key Vault sertifikat yang ditandatangani sendiri, lalu mereferensikan dari Application Gateway.
Enkripsi Akun Azure Storage dengan kunci yang dikelola pelanggan

Sebarkan ke Azure
Templat ini menyebarkan Akun Penyimpanan dengan kunci yang dikelola pelanggan untuk enkripsi yang dihasilkan dan ditempatkan di dalam Key Vault.
App Service Environment dengan backend Azure SQL

Sebarkan ke Azure
Templat ini membuat Lingkungan App Service dengan backend Azure SQL bersama dengan titik akhir privat bersama dengan sumber daya terkait yang biasanya digunakan di lingkungan privat/terisolasi.
Aplikasi Azure Function dan fungsi yang dipicu HTTP

Sebarkan ke Azure
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi.
Application Gateway dengan API Management internal dan Aplikasi Web

Sebarkan ke Azure
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App.

Definisi sumber daya templat ARM

Jenis sumber daya vault dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Keterangan

Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.

Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.

Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2023-07-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Nilai properti

vault

Nama Deskripsi Nilai
jenis Jenis sumber daya 'Microsoft.KeyVault/vaults'
apiVersion Versi api sumber daya '2023-07-01'
nama Nama sumber daya string (diperlukan)

Batas karakter: 3-24

Karakter yang valid:
Alfanumerik dan tanda hubung.

Mulai dengan huruf. Diakhiri dengan huruf atau angka. Tidak dapat berisi tanda hubung berturut-turut.

Nama sumber daya harus unik di seluruh Azure.
lokasi Lokasi Azure yang didukung tempat brankas kunci harus dibuat. string (diperlukan)
tag Tag yang akan ditetapkan ke brankas kunci. Kamus nama dan nilai tag. Lihat Tag dalam templat
properti Properti vault VaultProperties (diperlukan)

VaultProperties

Nama Deskripsi Nilai
accessPolicies Array identitas 0 hingga 1024 yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. Ketika createMode diatur ke recover, kebijakan akses tidak diperlukan. Jika tidak, kebijakan akses diperlukan. AccessPolicyEntry[]
createMode Mode buat vault untuk menunjukkan apakah vault perlu dipulihkan atau tidak. 'default'
'pulihkan'
enabledForDeployment Properti untuk menentukan apakah Azure Virtual Machines diizinkan untuk mengambil sertifikat yang disimpan sebagai rahasia dari brankas kunci. bool
enabledForDiskEncryption Properti untuk menentukan apakah Azure Disk Encryption diizinkan untuk mengambil rahasia dari brankas dan membongkar kunci. bool
enabledForTemplateDeployment Properti untuk menentukan apakah Azure Resource Manager diizinkan untuk mengambil rahasia dari brankas kunci. bool
enablePurgeProtection Properti yang menentukan apakah perlindungan terhadap penghapusan menyeluruh diaktifkan untuk vault ini. Mengatur properti ini ke true akan mengaktifkan perlindungan terhadap penghapusan menyeluruh untuk brankas ini dan kontennya - hanya layanan Key Vault yang dapat memulai penghapusan yang sulit dan tidak dapat dipulihkan. Pengaturan ini hanya efektif jika penghapusan sementara juga diaktifkan. Mengaktifkan fungsionalitas ini tidak dapat diubah - yaitu, properti tidak menerima false sebagai nilainya. bool
enableRbacAuthorization Properti yang mengontrol bagaimana tindakan data diotorisasi. Jika true, brankas kunci akan menggunakan Access Control Berbasis Peran (RBAC) untuk otorisasi tindakan data, dan kebijakan akses yang ditentukan dalam properti vault akan diabaikan. Ketika false, brankas kunci akan menggunakan kebijakan akses yang ditentukan dalam properti brankas, dan kebijakan apa pun yang disimpan di Azure Resource Manager akan diabaikan. Jika null atau tidak ditentukan, vault dibuat dengan nilai default false. Perhatikan bahwa tindakan manajemen selalu diotorisasi dengan RBAC. bool
enableSoftDelete Properti untuk menentukan apakah fungsionalitas 'penghapusan sementara' diaktifkan untuk brankas kunci ini. Jika tidak diatur ke nilai apa pun (benar atau salah) saat membuat brankas kunci baru, nilai tersebut akan diatur ke true secara default. Setelah diatur ke true, tidak dapat dikembalikan ke false. bool
networkAcls Aturan yang mengatur aksesibilitas brankas kunci dari lokasi jaringan tertentu. NetworkRuleSet
provisioningState Status penyediaan vault. 'RegisteringDns'
'Berhasil'
publicNetworkAccess Properti untuk menentukan apakah vault akan menerima lalu lintas dari internet publik. Jika diatur ke 'dinonaktifkan' semua lalu lintas kecuali lalu lintas titik akhir privat dan yang berasal dari layanan tepercaya akan diblokir. Ini akan mengambil alih aturan firewall yang ditetapkan, yang berarti bahwa bahkan jika aturan firewall ada, kami tidak akan mematuhi aturan. string
sku Detail SKU Sku (diperlukan)
softDeleteRetentionInDays softDelete hari retensi data. Ini menerima >=7 dan <=90. int
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI vault untuk melakukan operasi pada kunci dan rahasia. string

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
permissions Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
'semua'
'cadangan'
'create'
'hapus'
'deleteissuers'
'get'
'getissuers'
'impor'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'setissuers'
'update'
keys Izin ke kunci Array string yang berisi salah satu dari:
'semua'
'cadangan'
'create'
'dekripsi'
'hapus'
'enkripsi'
'get'
'getrotationpolicy'
'impor'
'list'
'hapus menyeluruh'
'pulihkan'
'rilis'
'pulihkan'
'putar'
'setrotationpolicy'
'tanda tangan'
'unwrapKey'
'update'
'verifikasi'
'wrapKey'
secrets Izin ke rahasia Array string yang berisi salah satu dari:
'semua'
'cadangan'
'hapus'
'get'
'list'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'set'
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
'semua'
'cadangan'
'hapus'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'hapus menyeluruh'
'pulihkan'
'regeneratekey'
'pulihkan'
'set'
'setsas'
'update'

NetworkRuleSet

Nama Deskripsi Nilai
Bypass Memberi tahu lalu lintas apa yang dapat melewati aturan jaringan. Ini bisa berupa 'AzureServices' atau 'None'. Jika tidak ditentukan, defaultnya adalah 'AzureServices'. 'AzureServices'
'Tidak Ada'
defaultAction Tindakan default ketika tidak ada aturan dari ipRules dan dari virtualNetworkRules yang cocok. Ini hanya digunakan setelah properti bypass dievaluasi. 'Izinkan'
'Tolak'
ipRules Daftar aturan alamat IP. IPRule[]
virtualNetworkRules Daftar aturan jaringan virtual. VirtualNetworkRule[]

IPRule

Nama Deskripsi Nilai
nilai Rentang alamat IPv4 dalam notasi CIDR, seperti '124.56.78.91' (alamat IP sederhana) atau '124.56.78.0/24' (semua alamat yang dimulai dengan 124.56.78). string (diperlukan)

VirtualNetworkRule

Nama Deskripsi Nilai
id Id sumber daya lengkap subnet vnet, seperti '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (diperlukan)
ignoreMissingVnetServiceEndpoint Properti untuk menentukan apakah NRP akan mengabaikan pemeriksaan apakah subnet induk memiliki serviceEndpoints yang dikonfigurasi. bool

SKU

Nama Deskripsi Nilai
keluarga Nama keluarga SKU 'A' (diperlukan)
nama Nama SKU untuk menentukan apakah brankas kunci adalah brankas standar atau brankas premium. 'premium'
'standar' (diperlukan)

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure

Sebarkan ke Azure
Templat SAS® 9.4 dan Viya QuickStart untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining dan Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun.
Kluster AKS dengan NAT Gateway dan Application Gateway

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan NAT Gateway untuk koneksi keluar dan Application Gateway untuk koneksi masuk.
Membuat Kluster AKS Privat dengan Zona DNS Publik

Sebarkan ke Azure
Sampel ini memperlihatkan cara menyebarkan kluster AKS privat dengan Zona DNS Publik.
Menyebarkan Analitik Olahraga di Arsitektur Azure

Sebarkan ke Azure
Membuat akun penyimpanan Azure dengan ADLS Gen 2 diaktifkan, instans Azure Data Factory dengan layanan tertaut untuk akun penyimpanan (database Azure SQL jika disebarkan), dan instans Azure Databricks. Identitas AAD untuk pengguna yang menyebarkan templat dan identitas terkelola untuk instans ADF akan diberikan peran Kontributor Data Blob Penyimpanan di akun penyimpanan. Ada juga opsi untuk menyebarkan instans Azure Key Vault, database Azure SQL, dan Azure Event Hub (untuk kasus penggunaan streaming). Saat Azure Key Vault disebarkan, identitas terkelola pabrik data dan identitas AAD untuk pengguna yang menyebarkan templat akan diberikan peran Pengguna rahasia Key Vault.
Ruang Kerja Azure Machine Learning

Sebarkan ke Azure
Templat ini membuat Ruang Kerja Azure Machine Learning baru, bersama dengan Akun Penyimpanan terenkripsi, KeyVault, dan Pengelogan Application Insights
Membuat KeyVault

Sebarkan ke Azure
Modul ini membuat sumber daya KeyVault dengan apiVersion 2019-09-01.
Membuat layanan API Management dengan SSL dari KeyVault

Sebarkan ke Azure
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam.
Membuat aplikasi dapr pub-sub servicebus menggunakan Container Apps

Sebarkan ke Azure
Buat aplikasi servicebus pub-sub Dapr menggunakan Container Apps.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
Membuat vm windows terenkripsi baru dari gambar galeri

Sebarkan ke Azure
Templat ini membuat vm windows terenkripsi baru menggunakan gambar galeri server 2k12.
Membuat disk terkelola terenkripsi baru win-vm dari gambar galeri

Sebarkan ke Azure
Templat ini membuat vm windows disk terkelola terenkripsi baru menggunakan gambar galeri server 2k12.
Templat ini mengenkripsi Windows VMSS yang sedang berjalan

Sebarkan ke Azure
Templat ini memungkinkan enkripsi pada Windows VM Scale Set yang sedang berjalan
Mengaktifkan enkripsi pada Windows VM yang sedang berjalan

Sebarkan ke Azure
Templat ini memungkinkan enkripsi pada vm windows yang sedang berjalan.
Membuat dan mengenkripsi Windows VMSS baru dengan jumpbox

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan VM Scale Set VM sederhana dari Windows VM menggunakan versi Windows serveral yang di-patch terakhir. Templat ini juga menyebarkan jumpbox dengan alamat IP publik di jaringan virtual yang sama. Anda dapat terhubung ke jumpbox melalui alamat IP publik ini, lalu menyambungkan dari sana ke VM dalam set skala melalui alamat IP privat. Templat ini memungkinkan enkripsi pada VM Scale Set VM Windows VM.
Buat Azure Key Vault dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia.
Membuat Key Vault Azure dengan RBAC dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia
Membuat brankas kunci, identitas terkelola, dan penetapan peran

Sebarkan ke Azure
Templat ini membuat brankas kunci, identitas terkelola, dan penetapan peran.
Menyambungkan ke Key Vault melalui titik akhir privat

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat.
Buat Key Vault dan daftar rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter
Membuat Key Vault dengan pengelogan diaktifkan

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan akun Azure Storage yang digunakan untuk pengelogan. Ini secara opsional membuat kunci sumber daya untuk melindungi sumber daya Key Vault dan penyimpanan Anda.
Membuat ruang kerja AML dengan beberapa Himpunan Data & Datastore

Sebarkan ke Azure
Templat ini membuat ruang kerja Azure Machine Learning dengan beberapa himpunan data & datastore.
Penyiapan aman end-to-end Azure Machine Learning

Sebarkan ke Azure
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terlampir.
Penyiapan aman end-to-end Azure Machine Learning (warisan)

Sebarkan ke Azure
Kumpulan templat Bicep ini menunjukkan cara menyiapkan azure Machine Learning secara end-to-end dalam pengaturan yang aman. Implementasi referensi ini mencakup Ruang Kerja, kluster komputasi, instans komputasi, dan kluster AKS privat yang terlampir.
Membuat target komputasi AKS dengan alamat IP Privat

Sebarkan ke Azure
Templat ini membuat target komputasi AKS di ruang kerja layanan Azure Machine Learning tertentu dengan alamat IP privat.
Membuat ruang kerja layanan Azure Machine Learning

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan kumpulan sumber daya minimal yang Anda butuhkan untuk memulai Azure Machine Learning.
Membuat ruang kerja layanan Azure Machine Learning (CMK)

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Contoh menunjukkan cara mengonfigurasi Azure Machine Learning untuk enkripsi dengan kunci enkripsi yang dikelola pelanggan.
Membuat ruang kerja layanan Azure Machine Learning (vnet)

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan kumpulan sumber daya yang Anda butuhkan untuk memulai Azure Machine Learning dalam penyiapan terisolasi jaringan.
Membuat ruang kerja layanan Azure Machine Learning (warisan)

Sebarkan ke Azure
Templat penyebaran ini menentukan ruang kerja Azure Machine Learning, dan sumber daya terkait termasuk Azure Key Vault, Azure Storage, Azure Application Insights, dan Azure Container Registry. Konfigurasi ini menjelaskan kumpulan sumber daya yang Anda butuhkan untuk memulai Azure Machine Learning dalam penyiapan terisolasi jaringan.
Kluster AKS dengan pengontrol Ingress Application Gateway

Sebarkan ke Azure
Sampel ini menunjukkan cara menyebarkan kluster AKS dengan Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics, dan Key Vault
Membuat Application Gateway V2 dengan Key Vault

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway.
Lingkungan pengujian untuk Azure Firewall Premium

Sebarkan ke Azure
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Deteksi Inspeksi Intrusi (IDPS), inspeksi TLS, dan pemfilteran Kategori Web
Membuat Application Gateway dengan Sertifikat

Sebarkan ke Azure
Templat ini memperlihatkan cara membuat Key Vault sertifikat yang ditandatangani sendiri, lalu referensi dari Application Gateway.
Enkripsi Akun Azure Storage dengan kunci yang dikelola pelanggan

Sebarkan ke Azure
Templat ini menyebarkan Akun Penyimpanan dengan kunci yang dikelola pelanggan untuk enkripsi yang dihasilkan dan ditempatkan di dalam Key Vault.
App Service Environment dengan backend Azure SQL

Sebarkan ke Azure
Templat ini membuat Lingkungan App Service dengan backend Azure SQL bersama dengan titik akhir privat bersama dengan sumber daya terkait yang biasanya digunakan di lingkungan privat/terisolasi.
Aplikasi Fungsi Azure dan fungsi yang dipicu HTTP

Sebarkan ke Azure
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi.
Application Gateway dengan API Management internal dan Aplikasi Web

Sebarkan ke Azure
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App.

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya vault dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2023-07-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Nilai properti

vault

Nama Deskripsi Nilai
jenis Jenis sumber daya "Microsoft.KeyVault/vaults@2023-07-01"
nama Nama sumber daya string (diperlukan)

Batas karakter: 3-24

Karakter yang valid:
Alfanumerik dan tanda hubung.

Mulai dengan huruf. Diakhiri dengan huruf atau angka. Tidak dapat berisi tanda hubung berturut-turut.

Nama sumber daya harus unik di seluruh Azure.
lokasi Lokasi Azure yang didukung tempat brankas kunci harus dibuat. string (diperlukan)
parent_id Untuk menyebarkan ke grup sumber daya, gunakan ID grup sumber daya tersebut. string (diperlukan)
tag Tag yang akan ditetapkan ke brankas kunci. Kamus nama dan nilai tag.
properti Properti vault VaultProperties (diperlukan)

VaultProperties

Nama Deskripsi Nilai
accessPolicies Array identitas 0 hingga 1024 yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. Ketika createMode diatur ke recover, kebijakan akses tidak diperlukan. Jika tidak, kebijakan akses diperlukan. AccessPolicyEntry[]
createMode Mode buat vault untuk menunjukkan apakah vault perlu dipulihkan atau tidak. "default"
"pulihkan"
enabledForDeployment Properti untuk menentukan apakah Azure Virtual Machines diizinkan untuk mengambil sertifikat yang disimpan sebagai rahasia dari brankas kunci. bool
enabledForDiskEncryption Properti untuk menentukan apakah Azure Disk Encryption diizinkan untuk mengambil rahasia dari brankas dan membongkar kunci. bool
enabledForTemplateDeployment Properti untuk menentukan apakah Azure Resource Manager diizinkan untuk mengambil rahasia dari brankas kunci. bool
enablePurgeProtection Properti yang menentukan apakah perlindungan terhadap penghapusan menyeluruh diaktifkan untuk vault ini. Mengatur properti ini ke true akan mengaktifkan perlindungan terhadap penghapusan menyeluruh untuk brankas ini dan kontennya - hanya layanan Key Vault yang dapat memulai penghapusan yang sulit dan tidak dapat dipulihkan. Pengaturan ini hanya efektif jika penghapusan sementara juga diaktifkan. Mengaktifkan fungsionalitas ini tidak dapat diubah - yaitu, properti tidak menerima false sebagai nilainya. bool
enableRbacAuthorization Properti yang mengontrol bagaimana tindakan data diotorisasi. Jika true, brankas kunci akan menggunakan Access Control Berbasis Peran (RBAC) untuk otorisasi tindakan data, dan kebijakan akses yang ditentukan dalam properti vault akan diabaikan. Ketika false, brankas kunci akan menggunakan kebijakan akses yang ditentukan dalam properti brankas, dan kebijakan apa pun yang disimpan di Azure Resource Manager akan diabaikan. Jika null atau tidak ditentukan, vault dibuat dengan nilai default false. Perhatikan bahwa tindakan manajemen selalu diotorisasi dengan RBAC. bool
enableSoftDelete Properti untuk menentukan apakah fungsionalitas 'penghapusan sementara' diaktifkan untuk brankas kunci ini. Jika tidak diatur ke nilai apa pun (benar atau salah) saat membuat brankas kunci baru, nilai tersebut akan diatur ke true secara default. Setelah diatur ke true, tidak dapat dikembalikan ke false. bool
networkAcls Aturan yang mengatur aksesibilitas brankas kunci dari lokasi jaringan tertentu. NetworkRuleSet
provisioningState Status penyediaan vault. "RegisteringDns"
"Berhasil"
publicNetworkAccess Properti untuk menentukan apakah vault akan menerima lalu lintas dari internet publik. Jika diatur ke 'dinonaktifkan' semua lalu lintas kecuali lalu lintas titik akhir privat dan yang berasal dari layanan tepercaya akan diblokir. Ini akan mengesampingkan aturan firewall yang ditetapkan, yang berarti bahwa bahkan jika aturan firewall ada, kami tidak akan mematuhi aturan. string
sku Detail SKU Sku (diperlukan)
softDeleteRetentionInDays softDelete hari retensi data. Ini menerima >=7 dan <=90. int
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI vault untuk melakukan operasi pada kunci dan rahasia. string

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
permissions Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
"semua"
"pencadangan"
"buat"
"hapus"
"deleteissuers"
"dapatkan"
"getissuers"
"impor"
"daftar"
"listissuers"
"managecontacts"
"manageissuers"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"setissuers"
"update"
keys Izin ke kunci Array string yang berisi salah satu dari:
"semua"
"pencadangan"
"buat"
"dekripsi"
"hapus"
"enkripsi"
"dapatkan"
"getrotationpolicy"
"impor"
"daftar"
"hapus menyeluruh"
"pulihkan"
"rilis"
"pulihkan"
"putar"
"setrotationpolicy"
"tanda"
"unwrapKey"
"update"
"verifikasi"
"wrapKey"
secrets Izin ke rahasia Array string yang berisi salah satu dari:
"semua"
"pencadangan"
"hapus"
"dapatkan"
"daftar"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"set"
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
"semua"
"cadangan"
"hapus"
"deletesas"
"dapatkan"
"getsas"
"daftar"
"listsas"
"hapus menyeluruh"
"pulihkan"
"regeneratekey"
"pulihkan"
"set"
"setsas"
"update"

NetworkRuleSet

Nama Deskripsi Nilai
Bypass Memberi tahu lalu lintas apa yang dapat melewati aturan jaringan. Ini bisa berupa 'AzureServices' atau 'None'. Jika tidak ditentukan, defaultnya adalah 'AzureServices'. "AzureServices"
"Tidak Ada"
defaultAction Tindakan default ketika tidak ada aturan dari ipRules dan dari virtualNetworkRules yang cocok. Ini hanya digunakan setelah properti bypass dievaluasi. "Izinkan"
"Tolak"
ipRules Daftar aturan alamat IP. IPRule[]
virtualNetworkRules Daftar aturan jaringan virtual. VirtualNetworkRule[]

IPRule

Nama Deskripsi Nilai
nilai Rentang alamat IPv4 dalam notasi CIDR, seperti '124.56.78.91' (alamat IP sederhana) atau '124.56.78.0/24' (semua alamat yang dimulai dengan 124.56.78). string (diperlukan)

VirtualNetworkRule

Nama Deskripsi Nilai
id Id sumber daya lengkap subnet vnet, seperti '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (diperlukan)
ignoreMissingVnetServiceEndpoint Properti untuk menentukan apakah NRP akan mengabaikan pemeriksaan apakah subnet induk memiliki serviceEndpoints yang dikonfigurasi. bool

SKU

Nama Deskripsi Nilai
keluarga Nama keluarga SKU "A" (diperlukan)
nama Nama SKU untuk menentukan apakah brankas kunci adalah brankas standar atau brankas premium. "premium"
"standar" (diperlukan)