Insiemi di credenziali di Microsoft.KeyVault
Definizione di risorsa Bicep
Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni di destinazione:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Commenti
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Formato di risorsa
Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il modello Bicep seguente.
resource symbolicname 'Microsoft.KeyVault/vaults@2023-07-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableRbacAuthorization: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
ignoreMissingVnetServiceEndpoint: bool
}
]
}
provisioningState: 'string'
publicNetworkAccess: 'string'
sku: {
family: 'A'
name: 'string'
}
softDeleteRetentionInDays: int
tenantId: 'string'
vaultUri: 'string'
}
}
Valori delle proprietà
insiemi di credenziali
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 3-24 Caratteri validi: Caratteri alfanumerici e trattini. Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi. Il nome della risorsa deve essere univoco in Azure. |
posizione | Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. | stringa (obbligatoria) |
tags | Tag assegnati all'insieme di credenziali delle chiavi. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
properties | Proprietà dell'insieme di credenziali | VaultProperties (obbligatorio) |
VaultProperties
Nome | Descrizione | Valore |
---|---|---|
accessPolicies | Matrice di identità da 0 a 1024 che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover , i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. |
AccessPolicyEntry[] |
createMode | La modalità di creazione dell'insieme di credenziali indica se l'insieme di credenziali deve essere recuperato o meno. | 'default' 'recupera' |
enabledForDeployment | Proprietà per specificare se l'Macchine virtuali di Azure può recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. | bool |
enabledForDiskEncryption | Proprietà per specificare se Crittografia dischi di Azure è consentita per recuperare i segreti dall'insieme di credenziali e annullare il recupero delle chiavi. | bool |
enabledForTemplateDeployment | Proprietà per specificare se l'Resource Manager di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. | bool |
enablePurgeProtection | Proprietà che specifica se la protezione contro l'eliminazione è abilitata per questo insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione contro l'eliminazione di questo insieme di credenziali e il relativo contenuto. Solo il servizio di Key Vault può avviare un'eliminazione difficile e irrecuperabile. L'impostazione è efficace solo se l'eliminazione temporanea è abilitata. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. | bool |
enableRbacAuthorization | Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il Controllo di accesso controllo degli accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Quando false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se null o non specificato, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con controllo degli accessi in base al ruolo. | bool |
enableSoftDelete | Proprietà per specificare se la funzionalità 'soft delete' è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. | bool |
networkAcls | Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da posizioni di rete specifiche. | NetworkRuleSet |
provisioningState | Stato di provisioning dell'insieme di credenziali. | 'RegistrazioneDns' 'Successed' |
publicNetworkAccess | Proprietà per specificare se l'insieme di credenziali accetterà il traffico da Internet pubblico. Se impostato su "disabilitato" tutto il traffico, ad eccezione del traffico dell'endpoint privato e che proviene da servizi attendibili, verrà bloccato. Questa operazione eseguirà l'override delle regole del firewall impostate, ovvero anche se le regole del firewall sono presenti non verranno rispettate. | string |
sku | Dettagli SKU | Sku (obbligatorio) |
softDeleteRetentionInDays | giorni di conservazione dei dati softDelete. >Accetta =7 e <=90. | INT |
TenantId | ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatoria) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
VaultUri | URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. | string |
AccessPolicyEntry
Nome | Descrizione | Valore |
---|---|---|
applicationId | ID applicazione del client che effettua una richiesta per conto di un'entità | string Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. | stringa (obbligatoria) |
autorizzazioni | Le autorizzazioni per l'identità hanno chiavi, segreti e certificati. | Autorizzazioni (necessarie) |
TenantId | ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatoria) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorizzazioni
Nome | Descrizione | Valore |
---|---|---|
certificates | Autorizzazioni per i certificati | Matrice di stringhe contenente uno qualsiasi di: 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purge' 'recupera' 'restore' 'setissuers' 'update' |
chiavi | Autorizzazioni per le chiavi | Matrice di stringhe contenente uno qualsiasi di: 'all' 'backup' 'create' 'decrittografa' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purge' 'recupera' 'release' 'restore' 'ruota' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verifica' 'wrappingKey' |
chiavi private | Autorizzazioni per i segreti | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'backup' 'delete' 'get' 'list' 'ripulitura' 'recover' 'restore' 'set' |
storage | Autorizzazioni per gli account di archiviazione | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'ripulitura' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
NetworkRuleSet
Nome | Descrizione | Valore |
---|---|---|
ignorare | Indica il traffico che può ignorare le regole di rete. Può trattarsi di 'AzureServices' o 'None'. Se non è specificato, il valore predefinito è "AzureServices". | 'AzureServices' 'Nessuno' |
Defaultaction | Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrisponde. Questa opzione viene utilizzata solo dopo la valutazione della proprietà bypass. | 'Consenti' 'Deny' |
ipRules | Elenco di regole di indirizzo IP. | IPRule[] |
virtualNetworkRules | Elenco di regole di rete virtuale. | VirtualNetworkRule[] |
IPRule
Nome | Descrizione | Valore |
---|---|---|
Valore | Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio "124.56.78.91" (indirizzo IP semplice) o "124.56.78.0/24" (tutti gli indirizzi che iniziano con 124.56.78). | stringa (obbligatorio) |
VirtualNetworkRule
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa completo di una subnet della rete virtuale, ad esempio "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". | stringa (obbligatorio) |
ignoreMissingVnetServiceEndpoint | Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoints configurato. | bool |
Sku
Nome | Descrizione | Valore |
---|---|---|
famiglia | Nome della famiglia di SKU | 'A' (obbligatorio) |
name | Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. | 'Premium' 'standard' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Modello di avvio rapido sas 9.4 e Viya per Azure |
Il modello di avvio rapido SAS® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4, SAS Enterprise Miner 15.1 e SAS®® Visual Analytics 8.5 in Linux e SAS® Visual Data Mining e Machine Learning 8.5 in Linux per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie cloud-friendly. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da poter sfruttare entrambi i mondi. SAS® Viya è un motore di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere problemi analitici complessi. Sas® Viya offre un'elaborazione più rapida per l'analisi usando una codebase standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e viene distribuito facilmente in qualsiasi ecosistema di infrastrutture o applicazioni. |
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti. |
Area di lavoro di Azure Machine Learning |
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights |
Creare un KeyVault |
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app dapr pub-sub servicebus usando App contenitore |
Creare un'app dapr pub-sub servicebus usando App contenitore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale windows crittografata usando l'immagine della raccolta server 2k12. |
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12. |
Questo modello crittografa una macchina virtuale Windows in esecuzione |
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione |
Abilitare la crittografia in una macchina virtuale Windows in esecuzione |
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione. |
Creare e crittografare una nuova macchina virtuale Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando la versione più recente delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da lì alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare un Key Vault di Azure e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. |
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Connettersi a un Key Vault tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato. |
Creare un Key Vault e un elenco di segreti |
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare Key Vault con la registrazione abilitata |
Questo modello crea un Key Vault di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere le risorse di Key Vault e archiviazione. |
Creare un'area di lavoro AML con più set di dati & archivi dati |
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati. |
Configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato. |
Configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato. |
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato |
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato. |
Creare un'area di lavoro del servizio Azure Machine Learning |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente. |
Creare un'area di lavoro del servizio Azure Machine Learning (rete virtuale) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, gateway applicazione Controller in ingresso, Registro Azure Container, Log Analytics e Key Vault |
Creare un gateway applicazione V2 con Key Vault |
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione. |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Creare gateway applicazione con certificati |
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione. |
Crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente |
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita all'interno di un Key Vault. |
ambiente del servizio app con back-end Azure SQL |
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
App per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con Gestione API interno e app Web |
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:
- Gruppi di risorse - Vedere i comandi di distribuzione dei gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.
Commenti
Per indicazioni sull'uso degli insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando un modello di Resource Manager.
Formato di risorsa
Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2023-07-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableRbacAuthorization": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string",
"ignoreMissingVnetServiceEndpoint": "bool"
}
]
},
"provisioningState": "string",
"publicNetworkAccess": "string",
"sku": {
"family": "A",
"name": "string"
},
"softDeleteRetentionInDays": "int",
"tenantId": "string",
"vaultUri": "string"
}
}
Valori delle proprietà
insiemi di credenziali
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.KeyVault/vaults' |
apiVersion | Versione dell'API della risorsa | '2023-07-01' |
name | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 3-24 Caratteri validi: Caratteri alfanumerici e trattini. Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi. Il nome della risorsa deve essere univoco in Azure. |
posizione | Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. | stringa (obbligatorio) |
tags | Tag che verranno assegnati all'insieme di credenziali delle chiavi. | Dizionario di nomi e valori di tag. Vedere Tag nei modelli |
properties | Proprietà dell'insieme di credenziali | VaultProperties (obbligatorio) |
VaultProperties
Nome | Descrizione | Valore |
---|---|---|
accessPolicies | Matrice di identità da 0 a 1024 che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Se createMode è impostato su recover , i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. |
AccessPolicyEntry[] |
createMode | Modalità di creazione dell'insieme di credenziali per indicare se l'insieme di credenziali deve essere recuperato o meno. | 'default' 'recover' |
enabledForDeployment | Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. | bool |
enabledForDiskEncryption | Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali e annullare il wrapping delle chiavi. | bool |
enabledForTemplateDeployment | Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. | bool |
enablePurgeProtection | Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione dell'insieme di credenziali e del relativo contenuto. Solo il servizio di Key Vault può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. | bool |
enableRbacAuthorization | Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il controllo degli Controllo di accesso accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Se false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se null o non è specificato, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo. | bool |
enableSoftDelete | Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. | bool |
networkAcls | Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da percorsi di rete specifici. | NetworkRuleSet |
provisioningState | Stato di provisioning dell'insieme di credenziali. | 'RegisteringDns' 'Succeeded' |
publicNetworkAccess | Proprietà per specificare se l'insieme di credenziali accetterà il traffico da Internet pubblico. Se impostato su "disabilitato" tutto il traffico, ad eccezione del traffico dell'endpoint privato e che proviene da servizi attendibili, verrà bloccato. Questa operazione eseguirà l'override delle regole del firewall impostate, ovvero anche se le regole del firewall sono presenti non verranno rispettate. | string |
sku | Dettagli SKU | Sku (obbligatorio) |
softDeleteRetentionInDays | giorni di conservazione dei dati softDelete. >Accetta =7 e <=90. | INT |
TenantId | ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatoria) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
VaultUri | URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. | string |
AccessPolicyEntry
Nome | Descrizione | Valore |
---|---|---|
applicationId | ID applicazione del client che effettua una richiesta per conto di un'entità | string Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. | stringa (obbligatoria) |
autorizzazioni | Le autorizzazioni per l'identità hanno chiavi, segreti e certificati. | Autorizzazioni (necessarie) |
TenantId | ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatoria) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorizzazioni
Nome | Descrizione | Valore |
---|---|---|
certificates | Autorizzazioni per i certificati | Matrice di stringhe contenente uno qualsiasi di: 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purge' 'recupera' 'restore' 'setissuers' 'update' |
chiavi | Autorizzazioni per le chiavi | Matrice di stringhe contenente uno qualsiasi di: 'all' 'backup' 'create' 'decrittografa' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purge' 'recupera' 'release' 'restore' 'ruota' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verifica' 'wrappingKey' |
chiavi private | Autorizzazioni per i segreti | Matrice di stringhe contenente uno qualsiasi di: 'all' 'backup' 'delete' 'get' 'list' 'purge' 'recupera' 'restore' 'set' |
storage | Autorizzazioni per gli account di archiviazione | Matrice di stringhe contenente uno qualsiasi di: 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listas' 'purge' 'recupera' 'regeneratekey' 'restore' 'set' 'setas' 'update' |
NetworkRuleSet
Nome | Descrizione | Valore |
---|---|---|
ignorare | Indica il traffico che può ignorare le regole di rete. Questo può essere 'AzureServices' o 'Nessuno'. Se non è specificato il valore predefinito è "AzureServices". | 'AzureServices' 'Nessuno' |
Defaultaction | Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrisponde. Questa operazione viene usata solo dopo la valutazione della proprietà bypass. | 'Allow' 'Deny' |
ipRules | Elenco delle regole di indirizzo IP. | IPRule[] |
virtualNetworkRules | Elenco delle regole di rete virtuale. | VirtualNetworkRule[] |
IPRule
Nome | Descrizione | Valore |
---|---|---|
Valore | Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio '124.56.78.91' (indirizzo IP semplice) o '124.56.78.0/24' (tutti gli indirizzi che iniziano con 124.56.78). | stringa (obbligatoria) |
VirtualNetworkRule
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa completo di una subnet di rete virtuale, ad esempio '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | stringa (obbligatoria) |
ignoreMissingVnetServiceEndpoint | Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoint configurata. | bool |
Sku
Nome | Descrizione | Valore |
---|---|---|
famiglia | Nome famiglia SKU | 'A' (obbligatorio) |
name | Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. | 'Premium' 'standard' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Modello di avvio rapido sas 9.4 e Viya per Azure |
Il modello di avvio rapido sas® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4,® SAS Enterprise Miner 15.1 e® SAS Visual Analytics 8.5 in Linux e Visual Data Mining e Machine Learning 8.5 in Linux® per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie compatibili con il cloud. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da sfruttare entrambi i mondi. SAS® Viya è un motore di analisi di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere i problemi analitici complessi. Sas® Viya offre un'elaborazione più veloce per l'analisi usando una code base standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e distribuisce facilmente in qualsiasi infrastruttura o ecosistema di applicazioni. |
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire l'architettura di Sports Analytics in Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. L'identità AAD per l'utente che distribuisce il modello e l'identità gestita per l'istanza di ADF verrà concessa al ruolo Collaboratore dati BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti. |
Area di lavoro di Azure Machine Learning |
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights |
Creare un insieme di credenziali delle chiavi |
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01. |
Creare un servizio di Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app dapr pub-sub servicebus usando App contenitore |
Creare un'app Dapr pub-sub servicebus usando App contenitore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta 2k12 del server. |
Creare un nuovo disco gestito crittografato win-vm dall'immagine della raccolta |
Questo modello crea una nuova vm windows con dischi gestiti crittografati usando l'immagine della raccolta 2k12 del server. |
Questo modello crittografa un set di scalabilità di macchine virtuali Windows in esecuzione |
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione |
Abilitare la crittografia in una macchina virtuale Windows in esecuzione |
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare un Key Vault di Azure e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. |
Creare un Key Vault di Azure con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. Invece di basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Connettersi a un Key Vault tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere alle Key Vault tramite endpoint privato. |
Creare un Key Vault e un elenco di segreti |
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare Key Vault con la registrazione abilitata |
Questo modello crea un Key Vault di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere le risorse di Key Vault e di archiviazione. |
Creare un'area di lavoro AML con più set di dati & archivi dati |
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati. |
Configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato |
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning specificata con un indirizzo IP privato. |
Creare un'area di lavoro del servizio Azure Machine Learning |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning. |
Creare un'area di lavoro del servizio Azure Machine Learning |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, controller di ingresso gateway applicazione, Registro Azure Container, Log Analytics e Key Vault |
Creare un gateway applicazione V2 con Key Vault |
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, un Key Vault, un segreto (dati del certificato) e i criteri di accesso per Key Vault e gateway applicazione. |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio Firewall di Azure Premium e Firewall con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
Creare gateway applicazione con certificati |
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione. |
Crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente |
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita all'interno di un Key Vault. |
ambiente del servizio app con back-end Azure SQL |
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
App per le funzioni di Azure e una funzione attivata tramite HTTP |
In questo esempio viene distribuita un'app per le funzioni di Azure e una funzione attivata da HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con Gestione API e app Web interne |
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure. |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni di destinazione:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il modello terraform seguente.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2023-07-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableRbacAuthorization = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
ignoreMissingVnetServiceEndpoint = bool
}
]
}
provisioningState = "string"
publicNetworkAccess = "string"
sku = {
family = "A"
name = "string"
}
softDeleteRetentionInDays = int
tenantId = "string"
vaultUri = "string"
}
})
}
Valori delle proprietà
insiemi di credenziali
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.KeyVault/vaults@2023-07-01" |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 3-24 Caratteri validi: Caratteri alfanumerici e trattini. Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi. Il nome della risorsa deve essere univoco in Azure. |
posizione | Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. | stringa (obbligatoria) |
parent_id | Per distribuire in un gruppo di risorse, usare l'ID del gruppo di risorse. | stringa (obbligatoria) |
tags | Tag assegnati all'insieme di credenziali delle chiavi. | Dizionario dei nomi e dei valori dei tag. |
properties | Proprietà dell'insieme di credenziali | VaultProperties (obbligatorio) |
VaultProperties
Nome | Descrizione | Valore |
---|---|---|
accessPolicies | Matrice di identità da 0 a 1024 che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover , i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. |
AccessPolicyEntry[] |
createMode | La modalità di creazione dell'insieme di credenziali indica se l'insieme di credenziali deve essere recuperato o meno. | "default" "recupera" |
enabledForDeployment | Proprietà per specificare se l'Macchine virtuali di Azure può recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. | bool |
enabledForDiskEncryption | Proprietà per specificare se Crittografia dischi di Azure è consentita per recuperare i segreti dall'insieme di credenziali e annullare il recupero delle chiavi. | bool |
enabledForTemplateDeployment | Proprietà per specificare se l'Resource Manager di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. | bool |
enablePurgeProtection | Proprietà che specifica se la protezione contro l'eliminazione è abilitata per questo insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione contro l'eliminazione di questo insieme di credenziali e il relativo contenuto. Solo il servizio di Key Vault può avviare un'eliminazione difficile e irrecuperabile. L'impostazione è efficace solo se l'eliminazione temporanea è abilitata. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. | bool |
enableRbacAuthorization | Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il Controllo di accesso controllo degli accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Quando false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se null o non specificato, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con controllo degli accessi in base al ruolo. | bool |
enableSoftDelete | Proprietà per specificare se la funzionalità 'soft delete' è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. | bool |
networkAcls | Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da posizioni di rete specifiche. | NetworkRuleSet |
provisioningState | Stato di provisioning dell'insieme di credenziali. | "RegistrazioneDns" "Riuscito" |
publicNetworkAccess | Proprietà per specificare se l'insieme di credenziali accetterà il traffico da Internet pubblico. Se impostato su "disabilitato" tutto il traffico, ad eccezione del traffico dell'endpoint privato e che proviene da servizi attendibili, verrà bloccato. Questa operazione eseguirà l'override delle regole del firewall impostate, ovvero anche se le regole del firewall sono presenti non verranno rispettate. | string |
sku | Dettagli SKU | Sku (obbligatorio) |
softDeleteRetentionInDays | giorni di conservazione dei dati softDelete. Accetta >=7 e <=90. | INT |
TenantId | ID tenant di Azure Active Directory da usare per autenticare le richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. | string |
AccessPolicyEntry
Nome | Descrizione | Valore |
---|---|---|
applicationId | ID applicazione del client che effettua una richiesta per conto di un'entità | string Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID oggetto di un utente, di un'entità servizio o di un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. | stringa (obbligatorio) |
autorizzazioni | Autorizzazioni per l'identità per chiavi, segreti e certificati. | Autorizzazioni (obbligatorio) |
TenantId | ID tenant di Azure Active Directory da usare per autenticare le richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorizzazioni
Nome | Descrizione | Valore |
---|---|---|
certificates | Autorizzazioni per i certificati | Matrice di stringhe contenente uno dei seguenti elementi: "all" "backup" "create" "delete" "deleteissuers" "get" "getissuers" "import" "elenco" "listissuers" "managecontacts" "manageissuers" "ripulitura" "recover" "restore" "setissuers" "update" |
chiavi | Autorizzazioni per le chiavi | Matrice di stringhe contenente uno dei seguenti elementi: "all" "backup" "create" "decrypt" "delete" "encrypt" "get" "getrotationpolicy" "import" "elenco" "ripulitura" "recover" "release" "restore" "ruota" "setrotationpolicy" "sign" "unwrapKey" "update" "verify" "wrapKey" |
chiavi private | Autorizzazioni per i segreti | Matrice di stringhe contenente uno dei seguenti elementi: "all" "backup" "delete" "get" "elenco" "ripulitura" "recover" "restore" "set" |
storage | Autorizzazioni per gli account di archiviazione | Matrice di stringhe contenente uno dei seguenti elementi: "all" "backup" "delete" "deletesas" "get" "getsas" "elenco" "liste" "pulizia" "recupera" "regeneratekey" "restore" "set" "setas" "update" |
NetworkRuleSet
Nome | Descrizione | Valore |
---|---|---|
ignorare | Indica il traffico che può ignorare le regole di rete. Questo può essere 'AzureServices' o 'Nessuno'. Se non è specificato il valore predefinito è "AzureServices". | "AzureServices" "None" |
Defaultaction | Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrisponde. Questa operazione viene usata solo dopo la valutazione della proprietà bypass. | "Consenti" "Nega" |
ipRules | Elenco delle regole di indirizzo IP. | IPRule[] |
virtualNetworkRules | Elenco delle regole di rete virtuale. | VirtualNetworkRule[] |
IPRule
Nome | Descrizione | Valore |
---|---|---|
Valore | Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio '124.56.78.91' (indirizzo IP semplice) o '124.56.78.0/24' (tutti gli indirizzi che iniziano con 124.56.78). | stringa (obbligatoria) |
VirtualNetworkRule
Nome | Descrizione | Valore |
---|---|---|
id | ID risorsa completo di una subnet di rete virtuale, ad esempio '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | stringa (obbligatoria) |
ignoreMissingVnetServiceEndpoint | Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoint configurata. | bool |
Sku
Nome | Descrizione | Valore |
---|---|---|
famiglia | Nome famiglia SKU | "A" (obbligatorio) |
name | Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. | "Premium" "standard" (obbligatorio) |