Insiemi di credenziali di Microsoft.KeyVault 2019-09-01

Definizione di risorsa Bicep

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni di destinazione:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Commenti

Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.

Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.

Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il modello Bicep seguente.

resource symbolicname 'Microsoft.KeyVault/vaults@2019-09-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Valori delle proprietà

insiemi di credenziali

Nome Descrizione valore
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 3-24

Caratteri validi:
Caratteri alfanumerici e trattini.

Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi.

Il nome della risorsa deve essere univoco in Azure.
posizione Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. stringa (obbligatoria)
tags Tag assegnati all'insieme di credenziali delle chiavi. Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli
properties Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)

VaultProperties

Nome Descrizione Valore
accessPolicies Matrice di identità da 0 a 1024 che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover, i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. AccessPolicyEntry[]
createMode La modalità di creazione dell'insieme di credenziali indica se l'insieme di credenziali deve essere recuperato o meno. 'default'
'recupera'
enabledForDeployment Proprietà per specificare se l'Macchine virtuali di Azure può recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. bool
enabledForDiskEncryption Proprietà per specificare se Crittografia dischi di Azure è consentita per recuperare i segreti dall'insieme di credenziali e annullare il recupero delle chiavi. bool
enabledForTemplateDeployment Proprietà per specificare se l'Resource Manager di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. bool
enablePurgeProtection Proprietà che specifica se la protezione contro l'eliminazione è abilitata per questo insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione contro l'eliminazione di questo insieme di credenziali e il relativo contenuto. Solo il servizio di Key Vault può avviare un'eliminazione difficile e irrecuperabile. L'impostazione è efficace solo se l'eliminazione temporanea è abilitata. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. bool
enableRbacAuthorization Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il Controllo di accesso controllo degli accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Quando false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se null o non specificato, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con controllo degli accessi in base al ruolo. bool
enableSoftDelete Proprietà per specificare se la funzionalità 'soft delete' è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. bool
networkAcls Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da posizioni di rete specifiche. NetworkRuleSet
provisioningState Stato di provisioning dell'insieme di credenziali. 'RegisteringDns'
'Succeeded'
sku Dettagli SKU Sku (obbligatorio)
softDeleteRetentionInDays softDelete data retention days (Giorni di conservazione dei dati softDelete). Accetta >=7 e <=90. INT
TenantId ID tenant di Azure Active Directory da usare per autenticare le richieste all'insieme di credenziali delle chiavi. stringa (obbligatorio)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. Questa proprietà è di sola lettura string

AccessPolicyEntry

Nome Descrizione Valore
applicationId ID applicazione del client che effettua una richiesta per conto di un'entità string

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID oggetto di un utente, di un'entità servizio o di un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatorio)
autorizzazioni Autorizzazioni per l'identità per chiavi, segreti e certificati. Autorizzazioni (obbligatorio)
TenantId ID tenant di Azure Active Directory da usare per autenticare le richieste all'insieme di credenziali delle chiavi. stringa (obbligatorio)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorizzazioni

Nome Descrizione Valore
certificates Autorizzazioni per i certificati Matrice di stringhe contenente uno dei seguenti elementi:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'ripulitura'
'recover'
'restore'
'setissuers'
'update'
chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno dei seguenti elementi:
'all'
'backup'
'create'
'decrypt'
'delete'
'encrypt'
'get'
'import'
'list'
'ripulitura'
'recover'
'restore'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
chiavi private Autorizzazioni per i segreti Matrice di stringhe contenente uno dei seguenti elementi:
'all'
'backup'
'delete'
'get'
'list'
'ripulitura'
'recover'
'restore'
'set'
storage Autorizzazioni per gli account di archiviazione Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listas'
'purge'
'recupera'
'regeneratekey'
'restore'
'set'
'setas'
'update'

NetworkRuleSet

Nome Descrizione Valore
ignorare Indica il traffico che può ignorare le regole di rete. Questo può essere 'AzureServices' o 'Nessuno'. Se non è specificato il valore predefinito è "AzureServices". 'AzureServices'
'Nessuno'
Defaultaction Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrisponde. Questa operazione viene usata solo dopo la valutazione della proprietà bypass. 'Allow'
'Deny'
ipRules Elenco delle regole di indirizzo IP. IPRule[]
virtualNetworkRules Elenco delle regole di rete virtuale. VirtualNetworkRule[]

IPRule

Nome Descrizione Valore
Valore Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio '124.56.78.91' (indirizzo IP semplice) o '124.56.78.0/24' (tutti gli indirizzi che iniziano con 124.56.78). stringa (obbligatoria)

VirtualNetworkRule

Nome Descrizione Valore
id ID risorsa completo di una subnet di rete virtuale, ad esempio '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. stringa (obbligatoria)
ignoreMissingVnetServiceEndpoint Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoint configurata. bool

Sku

Nome Descrizione Valore
famiglia Nome famiglia SKU 'A' (obbligatorio)
name Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. 'Premium'
'standard' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Modello di avvio rapido sas 9.4 e Viya per Azure

Distribuisci in Azure
Il modello di avvio rapido sas® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4,® SAS Enterprise Miner 15.1 e® SAS Visual Analytics 8.5 in Linux e Visual Data Mining e Machine Learning 8.5 in Linux® per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie compatibili con il cloud. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da sfruttare entrambi i mondi. SAS® Viya è un motore di analisi di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere i problemi analitici complessi. Sas® Viya offre un'elaborazione più veloce per l'analisi usando una code base standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e distribuisce facilmente in qualsiasi infrastruttura o ecosistema di applicazioni.
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire l'architettura di Sports Analytics in Azure

Distribuisci in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. L'identità AAD per l'utente che distribuisce il modello e l'identità gestita per l'istanza di ADF verrà concessa al ruolo Collaboratore dati BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti.
Area di lavoro di Azure Machine Learning

Distribuisci in Azure
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights
Creare un KeyVault

Distribuisci in Azure
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01.
Creare un servizio di Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app dapr pub-sub servicebus usando App contenitore

Distribuisci in Azure
Creare un'app Dapr pub-sub servicebus usando App contenitore.
crea un cluster Azure Stack HCI 23H2

Distribuisci in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta 2k12 del server.
Creare un nuovo disco gestito crittografato win-vm dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova vm windows con dischi gestiti crittografati usando l'immagine della raccolta 2k12 del server.
Questo modello crittografa un set di scalabilità di macchine virtuali Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione
Abilitare la crittografia in una macchina virtuale Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione.
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox

Distribuisci in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows.
Creare un Key Vault di Azure e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto.
Creare un Key Vault di Azure con il controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Invece di basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuisci in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Connettersi a un Key Vault tramite endpoint privato

Distribuisci in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere alle Key Vault tramite endpoint privato.
Creare un Key Vault e un elenco di segreti

Distribuisci in Azure
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri
Creare Key Vault con la registrazione abilitata

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere le risorse di Key Vault e di archiviazione.
Creare un'area di lavoro AML con più set di dati & archivi dati

Distribuisci in Azure
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati.
Configurazione sicura end-to-end di Azure Machine Learning

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
Configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato

Distribuisci in Azure
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning specificata con un indirizzo IP privato.
Creare un'area di lavoro del servizio Azure Machine Learning

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning.
Creare un'area di lavoro del servizio Azure Machine Learning

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Creare un'area di lavoro del servizio Azure Machine Learning (vnet)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete.
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault
Creare un gateway applicazione V2 con Key Vault

Distribuisci in Azure
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, un Key Vault, un segreto (dati del certificato) e i criteri di accesso per Key Vault e gateway applicazione.
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio Firewall di Azure Premium e Firewall con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web
Creare gateway applicazione con certificati

Distribuisci in Azure
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione.
Crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente

Distribuisci in Azure
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita all'interno di un Key Vault.
ambiente del servizio app con back-end Azure SQL

Distribuisci in Azure
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato.
App per le funzioni di Azure e una funzione attivata tramite HTTP

Distribuisci in Azure
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni.
gateway applicazione con Gestione API interno e app Web

Distribuisci in Azure
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure.

Definizione della risorsa modello di Resource Manager

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni di destinazione:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Commenti

Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.

Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.

Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2019-09-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Valori delle proprietà

insiemi di credenziali

Nome Descrizione Valore
tipo Tipo di risorsa 'Microsoft.KeyVault/vaults'
apiVersion Versione dell'API risorsa '2019-09-01'
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 3-24

Caratteri validi:
Caratteri alfanumerici e trattini.

Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi.

Il nome della risorsa deve essere univoco in Azure.
posizione Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. stringa (obbligatoria)
tags Tag assegnati all'insieme di credenziali delle chiavi. Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli
properties Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)

VaultProperties

Nome Descrizione Valore
accessPolicies Matrice di identità da 0 a 1024 che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover, i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. AccessPolicyEntry[]
createMode La modalità di creazione dell'insieme di credenziali indica se l'insieme di credenziali deve essere recuperato o meno. 'default'
'recupera'
enabledForDeployment Proprietà per specificare se l'Macchine virtuali di Azure può recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. bool
enabledForDiskEncryption Proprietà per specificare se Crittografia dischi di Azure è consentita per recuperare i segreti dall'insieme di credenziali e annullare il recupero delle chiavi. bool
enabledForTemplateDeployment Proprietà per specificare se l'Resource Manager di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. bool
enablePurgeProtection Proprietà che specifica se la protezione contro l'eliminazione è abilitata per questo insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione contro l'eliminazione di questo insieme di credenziali e il relativo contenuto. Solo il servizio di Key Vault può avviare un'eliminazione difficile e irrecuperabile. L'impostazione è efficace solo se l'eliminazione temporanea è abilitata. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. bool
enableRbacAuthorization Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il Controllo di accesso controllo degli accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Quando false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se null o non specificato, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con controllo degli accessi in base al ruolo. bool
enableSoftDelete Proprietà per specificare se la funzionalità 'soft delete' è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. bool
networkAcls Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da posizioni di rete specifiche. NetworkRuleSet
provisioningState Stato di provisioning dell'insieme di credenziali. 'RegistrazioneDns'
'Successed'
sku Dettagli SKU Sku (obbligatorio)
softDeleteRetentionInDays giorni di conservazione dei dati softDelete. >Accetta =7 e <=90. INT
TenantId ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. stringa (obbligatoria)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
VaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. Questa proprietà è readonly string

AccessPolicyEntry

Nome Descrizione Valore
applicationId ID applicazione del client che effettua una richiesta per conto di un'entità string

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatoria)
autorizzazioni Le autorizzazioni per l'identità hanno chiavi, segreti e certificati. Autorizzazioni (necessarie)
TenantId ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. stringa (obbligatoria)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorizzazioni

Nome Descrizione Valore
certificates Autorizzazioni per i certificati Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'recupera'
'restore'
'setissuers'
'update'
chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'create'
'decrittografa'
'delete'
'encrypt'
'get'
'import'
'list'
'purge'
'recupera'
'restore'
'sign'
'unwrapKey'
'update'
'verifica'
'wrappingKey'
chiavi private Autorizzazioni per i segreti Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recupera'
'restore'
'set'
storage Autorizzazioni per gli account di archiviazione Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'ripulitura'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

NetworkRuleSet

Nome Descrizione Valore
ignorare Indica il traffico che può ignorare le regole di rete. Può trattarsi di 'AzureServices' o 'None'. Se non è specificato, il valore predefinito è "AzureServices". 'AzureServices'
'Nessuno'
Defaultaction Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrisponde. Questa opzione viene utilizzata solo dopo la valutazione della proprietà bypass. 'Consenti'
'Deny'
ipRules Elenco di regole di indirizzo IP. IPRule[]
virtualNetworkRules Elenco di regole di rete virtuale. VirtualNetworkRule[]

IPRule

Nome Descrizione Valore
Valore Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio "124.56.78.91" (indirizzo IP semplice) o "124.56.78.0/24" (tutti gli indirizzi che iniziano con 124.56.78). stringa (obbligatorio)

VirtualNetworkRule

Nome Descrizione Valore
id ID risorsa completo di una subnet della rete virtuale, ad esempio "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". stringa (obbligatorio)
ignoreMissingVnetServiceEndpoint Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoints configurato. bool

Sku

Nome Descrizione Valore
famiglia Nome della famiglia di SKU 'A' (obbligatorio)
name Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. 'Premium'
'standard' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Modello di avvio rapido sas 9.4 e Viya per Azure

Distribuisci in Azure
Il modello di avvio rapido SAS® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4, SAS Enterprise Miner 15.1 e SAS®® Visual Analytics 8.5 in Linux e SAS® Visual Data Mining e Machine Learning 8.5 in Linux per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie cloud-friendly. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da poter sfruttare entrambi i mondi. SAS® Viya è un motore di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere problemi analitici complessi. Sas® Viya offre un'elaborazione più rapida per l'analisi usando una codebase standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e viene distribuito facilmente in qualsiasi ecosistema di infrastrutture o applicazioni.
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire Sports Analytics nell'architettura di Azure

Distribuisci in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, all'identità gestita della data factory e all'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti.
Area di lavoro di Azure Machine Learning

Distribuisci in Azure
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights
Creare un insieme di credenziali delle chiavi

Distribuisci in Azure
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01.
Creare un servizio di Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app dapr pub-sub servicebus usando App contenitore

Distribuisci in Azure
Creare un'app Dapr pub-sub servicebus usando App contenitore.
crea un cluster Azure Stack HCI 23H2

Distribuisci in Azure
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager.
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova macchina virtuale windows crittografata usando l'immagine della raccolta server 2k12.
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12.
Questo modello crittografa una macchina virtuale Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione
Abilitare la crittografia in una macchina virtuale Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione.
Creare e crittografare una nuova macchina virtuale Windows con jumpbox

Distribuisci in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando la versione più recente delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da lì alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows.
Creare un Key Vault di Azure e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto.
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuisci in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Connettersi a un Key Vault tramite endpoint privato

Distribuisci in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato.
Creare un Key Vault e un elenco di segreti

Distribuisci in Azure
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri
Creare Key Vault con la registrazione abilitata

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere le risorse di Key Vault e archiviazione.
Creare un'area di lavoro AML con più set di dati & archivi dati

Distribuisci in Azure
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati.
Configurazione sicura end-to-end di Azure Machine Learning

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato.
Configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato.
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato

Distribuisci in Azure
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato.
Creare un'area di lavoro del servizio Azure Machine Learning

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning.
Creare un'area di lavoro del servizio Azure Machine Learning (CMK)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Creare un'area di lavoro del servizio Azure Machine Learning (rete virtuale)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata.
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, gateway applicazione Controller in ingresso, Registro Azure Container, Log Analytics e Key Vault
Creare un gateway applicazione V2 con Key Vault

Distribuisci in Azure
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione.
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Creare gateway applicazione con certificati

Distribuisci in Azure
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione.
Crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente

Distribuisci in Azure
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita all'interno di un Key Vault.
ambiente del servizio app con back-end Azure SQL

Distribuisci in Azure
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato.
App per le funzioni di Azure e una funzione attivata da HTTP

Distribuisci in Azure
In questo esempio viene distribuita un'app per le funzioni di Azure e una funzione attivata da HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni.
gateway applicazione con Gestione API e app Web interne

Distribuisci in Azure
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure.

Definizione della risorsa Terraform (provider AzAPI)

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni di destinazione:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il modello terraform seguente.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2019-09-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Valori delle proprietà

insiemi di credenziali

Nome Descrizione Valore
tipo Tipo di risorsa "Microsoft.KeyVault/vaults@2019-09-01"
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 3-24

Caratteri validi:
Caratteri alfanumerici e trattini.

Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi.

Il nome della risorsa deve essere univoco in Azure.
posizione Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. stringa (obbligatoria)
parent_id Per distribuire in un gruppo di risorse, usare l'ID del gruppo di risorse. stringa (obbligatoria)
tags Tag assegnati all'insieme di credenziali delle chiavi. Dizionario dei nomi e dei valori dei tag.
properties Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)

VaultProperties

Nome Descrizione Valore
accessPolicies Matrice di identità da 0 a 1024 che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover, i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. AccessPolicyEntry[]
createMode La modalità di creazione dell'insieme di credenziali indica se l'insieme di credenziali deve essere recuperato o meno. "default"
"recupera"
enabledForDeployment Proprietà per specificare se l'Macchine virtuali di Azure può recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. bool
enabledForDiskEncryption Proprietà per specificare se Crittografia dischi di Azure è consentita per recuperare i segreti dall'insieme di credenziali e annullare il recupero delle chiavi. bool
enabledForTemplateDeployment Proprietà per specificare se l'Resource Manager di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. bool
enablePurgeProtection Proprietà che specifica se la protezione contro l'eliminazione è abilitata per questo insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione contro l'eliminazione di questo insieme di credenziali e il relativo contenuto. Solo il servizio di Key Vault può avviare un'eliminazione difficile e irrecuperabile. L'impostazione è efficace solo se l'eliminazione temporanea è abilitata. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. bool
enableRbacAuthorization Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il Controllo di accesso controllo degli accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Quando false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se null o non specificato, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con controllo degli accessi in base al ruolo. bool
enableSoftDelete Proprietà per specificare se la funzionalità 'soft delete' è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. bool
networkAcls Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da posizioni di rete specifiche. NetworkRuleSet
provisioningState Stato di provisioning dell'insieme di credenziali. "RegistrazioneDns"
"Riuscito"
sku Dettagli SKU Sku (obbligatorio)
softDeleteRetentionInDays giorni di conservazione dei dati softDelete. >Accetta =7 e <=90. INT
TenantId ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. stringa (obbligatoria)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
VaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. Questa proprietà è readonly string

AccessPolicyEntry

Nome Descrizione Valore
applicationId ID applicazione del client che effettua una richiesta per conto di un'entità string

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatoria)
autorizzazioni Le autorizzazioni per l'identità hanno chiavi, segreti e certificati. Autorizzazioni (necessarie)
TenantId ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. stringa (obbligatoria)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorizzazioni

Nome Descrizione Valore
certificates Autorizzazioni per i certificati Matrice di stringhe contenente uno qualsiasi di:
"all"
"backup"
"create"
"delete"
"deleteissuers"
"get"
"getissuers"
"import"
"elenco"
"listissuers"
"managecontacts"
"manageissuers"
"pulizia"
"recupera"
"restore"
"setissuers"
"update"
chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno qualsiasi di:
"all"
"backup"
"create"
"decrittografa"
"delete"
"encrypt"
"get"
"import"
"elenco"
"pulizia"
"recupera"
"restore"
"firma"
"unwrapKey"
"update"
"verifica"
"wrappingKey"
chiavi private Autorizzazioni per i segreti Matrice di stringhe contenente uno qualsiasi di:
"all"
"backup"
"delete"
"get"
"elenco"
"pulizia"
"recupera"
"restore"
"set"
storage Autorizzazioni per gli account di archiviazione Matrice di stringhe contenente uno qualsiasi di:
"all"
"backup"
"delete"
"deletesas"
"get"
"getsas"
"elenco"
"liste"
"pulizia"
"recupera"
"regeneratekey"
"restore"
"set"
"setas"
"update"

NetworkRuleSet

Nome Descrizione Valore
ignorare Indica il traffico che può ignorare le regole di rete. Questo può essere 'AzureServices' o 'Nessuno'. Se non è specificato il valore predefinito è "AzureServices". "AzureServices"
"None"
Defaultaction Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrisponde. Questa operazione viene usata solo dopo la valutazione della proprietà bypass. "Consenti"
"Nega"
ipRules Elenco delle regole di indirizzo IP. IPRule[]
virtualNetworkRules Elenco delle regole di rete virtuale. VirtualNetworkRule[]

IPRule

Nome Descrizione Valore
Valore Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio '124.56.78.91' (indirizzo IP semplice) o '124.56.78.0/24' (tutti gli indirizzi che iniziano con 124.56.78). stringa (obbligatoria)

VirtualNetworkRule

Nome Descrizione Valore
id ID risorsa completo di una subnet di rete virtuale, ad esempio '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. stringa (obbligatoria)
ignoreMissingVnetServiceEndpoint Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoint configurata. bool

Sku

Nome Descrizione Valore
famiglia Nome famiglia SKU "A" (obbligatorio)
name Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. "Premium"
"standard" (obbligatorio)