Microsoft.KeyVault-kluizen 2018-02-14

Bicep-resourcedefinitie

Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met bicep voor hulp bij het gebruik van sleutelkluizen voor veilige waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een Microsoft.KeyVault/vaults-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.KeyVault/vaults@2018-02-14' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
        }
      ]
    }
    sku: {
      family: 'A'
      name: 'string'
    }
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Eigenschapswaarden

Kluizen

Naam Description Waarde
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 3-24

Geldige tekens:
Alfanumerieken en afbreekstreepjes.

Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten.

De resourcenaam moet uniek zijn in Azure.
location De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. tekenreeks (vereist)
tags De tags die worden toegewezen aan de sleutelkluis. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
properties Eigenschappen van de kluis VaultProperties (vereist)

VaultEigenschappen

Naam Description Waarde
accessPolicies Een matrix van 0 tot 1024 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. Wanneer createMode is ingesteld op recover, is toegangsbeleid niet vereist. Anders is toegangsbeleid vereist. AccessPolicyEntry[]
createMode De modus voor het maken van de kluis om aan te geven of de kluis moet worden hersteld of niet. 'standaard'
'herstellen'
enabledForDeployment Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. booleaans
enabledForDiskEncryption Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. booleaans
enabledForTemplateDeployment Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. booleaans
enablePurgeProtection Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt beveiliging geactiveerd tegen opschoning van deze kluis en de inhoud ervan. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen effectief als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden, dat wil gezegd dat de eigenschap false niet accepteert als waarde. booleaans
enableSoftDelete Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. De waarde false wordt niet geaccepteerd. booleaans
networkAcls Regels voor de toegankelijkheid van de sleutelkluis vanaf specifieke netwerklocaties. NetworkRuleSet
sku SKU-details SKU (vereist)
tenantId De Tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. tekenreeks

AccessPolicyEntry

Naam Description Waarde
applicationId Toepassings-id van de client die namens een principal een aanvraag indient tekenreeks

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
permissions Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. Machtigingen (vereist)
tenantId De Tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Machtigingen

Naam Description Waarde
certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende:
'back-up'
'maken'
'verwijderen'
'deleteissuers'
'get'
'getissuers'
'importeren'
'lijst'
'listissuers'
'managecontacts'
'manageissuers'
'leegmaken'
'herstellen'
'herstellen'
"setissuers"
'update'
keys Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende:
'back-up'
'maken'
'ontsleutelen'
'verwijderen'
'versleutelen'
'get'
'importeren'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'sign'
'unwrapKey'
'update'
'verifiëren'
'wrapKey'
geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende:
'back-up'
'verwijderen'
'get'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'set'
opslag Machtigingen voor opslagaccounts Tekenreeksmatrix met een van de volgende:
'back-up'
'verwijderen'
'deletesas'
'get'
'getsas'
'lijst'
'listsas'
'leegmaken'
'herstellen'
'regeneratekey'
'herstellen'
'set'
'setsas'
'update'

NetworkRuleSet

Naam Description Waarde
Rondweg Hiermee wordt aangegeven welk verkeer netwerkregels kan omzeilen. Dit kan 'AzureServices' of 'None' zijn. Als dit niet is opgegeven, is de standaardwaarde 'AzureServices'. 'AzureServices'
'Geen'
defaultAction De standaardactie wanneer er geen regel van ipRules en van virtualNetworkRules overeenkomen. Dit wordt alleen gebruikt nadat de bypass-eigenschap is geëvalueerd. 'Toestaan'
Weigeren
ipRules De lijst met IP-adresregels. IPRule[]
virtualNetworkRules De lijst met regels voor virtuele netwerken. VirtualNetworkRule[]

IP-adresregel

Naam Description Waarde
waarde Een IPv4-adresbereik in CIDR-notatie, zoals '124.56.78.91' (eenvoudig IP-adres) of '124.56.78.0/24' (alle adressen die beginnen met 124.56.78). tekenreeks (vereist)

VirtualNetworkRule

Naam Description Waarde
id Volledige resource-id van een vnet-subnet, zoals '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. tekenreeks (vereist)

Sku

Naam Description Waarde
gezin SKU-familienaam 'A' (vereist)
naam SKU-naam om aan te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. 'premium'
'standaard' (vereist)

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
SAS 9.4 en Viya-snelstartsjabloon voor Azure

Implementeren op Azure
De snelstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een cloud-enabled, in-memory analyse-engine. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het biedt ook ondersteuning voor cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem.
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
Een privé-AKS-cluster met een openbare DNS-zone maken

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
De Sports Analytics in Azure-architectuur implementeren

Implementeren op Azure
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Inzender voor opslagblobgegevens verleend voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor streaming-use cases). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Geheimengebruiker.
Azure Machine Learning-werkruimte

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe Azure Machine Learning-werkruimte, samen met een versleuteld opslagaccount, KeyVault en Application Insights-logboekregistratie
Een sleutelkluis maken

Implementeren op Azure
In deze module wordt een KeyVault-resource gemaakt met apiVersion 2019-09-01.
Een API Management-service met SSL maken vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren.
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps

Implementeren op Azure
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps.
maakt een Azure Stack HCI 23H2-cluster

Implementeren op Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een nieuwe versleutelde Windows-VM maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde Windows-VM met behulp van de server 2k12 gallery-installatiekopieën.
Nieuwe win-vm voor versleutelde beheerde schijven maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde windows-vm met behulp van de server 2k12-galerieinstallatiekopieën.
Deze sjabloon versleutelt een actieve Windows VMSS

Implementeren op Azure
Met deze sjabloon kunt u versleuteling inschakelen op een actieve Windows VM-schaalset
Versleuteling inschakelen op een actieve Windows-VM

Implementeren op Azure
Met deze sjabloon wordt versleuteling ingeschakeld op een actieve Windows-VM.
Een nieuwe Windows-VMSS maken en versleutelen met jumpbox

Implementeren op Azure
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en vervolgens van daaruit verbinding maken met vm's in de schaalset via privé-IP-adressen. Met deze sjabloon wordt versleuteling ingeschakeld op de VM-schaalset met Windows-VM's.
Een Azure Key Vault en een geheim maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Sleutelkluis, beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing.
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
Een Key Vault en een lijst met geheimen maken

Implementeren op Azure
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven
Key Vault maken waarvoor logboekregistratie is ingeschakeld

Implementeren op Azure
Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. U kunt eventueel resourcevergrendelingen maken om uw Key Vault en opslagresources te beveiligen.
Een AML-werkruimte maken met meerdere gegevenssets & gegevensarchieven

Implementeren op Azure
Met deze sjabloon maakt u een Azure Machine Learning-werkruimte met meerdere gegevenssets & gegevensarchieven.
End-to-end beveiligde installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
Een AKS-rekendoel maken met een privé-IP-adres

Implementeren op Azure
Met deze sjabloon maakt u een AKS-rekendoel in een opgegeven Azure Machine Learning Service-werkruimte met een privé-IP-adres.
Een Azure Machine Learning Service-werkruimte maken

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de minimale set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning.
Een Azure Machine Learning Service-werkruimte (CMK) maken

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In het voorbeeld ziet u hoe u Azure Machine Learning configureert voor versleuteling met een door de klant beheerde versleutelingssleutel.
Een Azure Machine Learning Service-werkruimte (vnet) maken

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd.
Een Azure Machine Learning Service-werkruimte maken (verouderd)

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd.
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid op Key Vault en Application Gateway.
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën
Application Gateway maken met certificaten

Implementeren op Azure
In deze sjabloon ziet u hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway.
Azure Storage-accountversleuteling met door de klant beheerde sleutel

Implementeren op Azure
Met deze sjabloon wordt een opslagaccount geïmplementeerd met een door de klant beheerde sleutel voor versleuteling die wordt gegenereerd en in een Key Vault wordt geplaatst.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten, samen met gekoppelde resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Azure Function-app en een door HTTP geactiveerde functie

Implementeren op Azure
In dit voorbeeld wordt een Azure Function-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app.

Resourcedefinitie van ARM-sjabloon

Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met bicep voor hulp bij het gebruik van sleutelkluizen voor veilige waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een Microsoft.KeyVault/vaults-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2018-02-14",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string"
        }
      ]
    },
    "sku": {
      "family": "A",
      "name": "string"
    },
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Eigenschapswaarden

Kluizen

Naam Description Waarde
type Het resourcetype 'Microsoft.KeyVault/vaults'
apiVersion De resource-API-versie '2018-02-14'
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 3-24

Geldige tekens:
Alfanumeriek en afbreekstreepjes.

Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten.

De resourcenaam moet uniek zijn in Azure.
location De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. tekenreeks (vereist)
tags De tags die worden toegewezen aan de sleutelkluis. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
properties Eigenschappen van de kluis VaultProperties (vereist)

VaultEigenschappen

Naam Description Waarde
accessPolicies Een matrix van 0 tot 1024 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. Wanneer createMode is ingesteld op recover, is toegangsbeleid niet vereist. Anders is toegangsbeleid vereist. AccessPolicyEntry[]
createMode De modus voor het maken van de kluis om aan te geven of de kluis moet worden hersteld of niet. 'default'
'herstellen'
enabledForDeployment Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. booleaans
enabledForDiskEncryption Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. booleaans
enabledForTemplateDeployment Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. booleaans
enablePurgeProtection Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt beveiliging tegen opschoning voor deze kluis en de inhoud geactiveerd. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen effectief als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden gemaakt. Dit betekent dat de eigenschap false niet accepteert als waarde. booleaans
enableSoftDelete Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. De waarde false wordt niet geaccepteerd. booleaans
networkAcls Regels voor de toegankelijkheid van de sleutelkluis vanaf specifieke netwerklocaties. NetworkRuleSet
sku SKU-details SKU (vereist)
tenantId De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. tekenreeks

AccessPolicyEntry

Naam Description Waarde
applicationId Toepassings-id van de client die een aanvraag indient namens een principal tekenreeks

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
permissions Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. Machtigingen (vereist)
tenantId De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Machtigingen

Naam Description Waarde
certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende waarden:
'back-up'
'maken'
'verwijderen'
'deleteissuers'
'get'
'getissuers'
'importeren'
'lijst'
'listissuers'
'managecontacts'
'manageissuers'
'leegmaken'
'herstellen'
'herstellen'
"setissuers"
'update'
keys Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende:
'back-up'
'maken'
'ontsleutelen'
'verwijderen'
'versleutelen'
'get'
'importeren'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'sign'
'unwrapKey'
'update'
'verifiëren'
'wrapKey'
geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende:
'back-up'
'verwijderen'
'get'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'set'
opslag Machtigingen voor opslagaccounts Tekenreeksmatrix met een van de volgende:
'back-up'
'verwijderen'
'deletesas'
'get'
'getsas'
'lijst'
'listsas'
'leegmaken'
'herstellen'
'regeneratekey'
'herstellen'
'set'
'setsas'
'update'

NetworkRuleSet

Naam Description Waarde
Rondweg Hiermee wordt aangegeven welk verkeer netwerkregels kan omzeilen. Dit kan 'AzureServices' of 'None' zijn. Als dit niet is opgegeven, is de standaardwaarde 'AzureServices'. 'AzureServices'
'Geen'
defaultAction De standaardactie wanneer geen regel van ipRules en van virtualNetworkRules overeenkomen. Dit wordt alleen gebruikt nadat de bypass-eigenschap is geëvalueerd. 'Toestaan'
'Weigeren'
ipRules De lijst met IP-adresregels. IPRule[]
virtualNetworkRules De lijst met regels voor virtuele netwerken. VirtualNetworkRule[]

IP-adresregel

Naam Description Waarde
waarde Een IPv4-adresbereik in CIDR-notatie, zoals '124.56.78.91' (eenvoudig IP-adres) of '124.56.78.0/24' (alle adressen die beginnen met 124.56.78). tekenreeks (vereist)

VirtualNetworkRule

Naam Description Waarde
id Volledige resource-id van een vnet-subnet, zoals '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. tekenreeks (vereist)

Sku

Naam Description Waarde
gezin SKU-familienaam 'A' (vereist)
naam SKU-naam om aan te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. 'premium'
'standaard' (vereist)

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
SAS 9.4 en Viya-snelstartsjabloon voor Azure

Implementeren op Azure
De snelstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een cloud-enabled, in-memory analyse-engine. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het biedt ook ondersteuning voor cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem.
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
Een privé-AKS-cluster met een openbare DNS-zone maken

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
De Sports Analytics in Azure-architectuur implementeren

Implementeren op Azure
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Inzender voor opslagblobgegevens verleend voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor streaming-use cases). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Geheimengebruiker.
Azure Machine Learning-werkruimte

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe Azure Machine Learning-werkruimte, samen met een versleuteld opslagaccount, KeyVault en Application Insights-logboekregistratie
Een sleutelkluis maken

Implementeren op Azure
In deze module wordt een KeyVault-resource gemaakt met apiVersion 2019-09-01.
Een API Management-service met SSL maken vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren.
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps

Implementeren op Azure
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps.
maakt een Azure Stack HCI 23H2-cluster

Implementeren op Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een nieuwe versleutelde Windows-VM maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde Windows-VM met behulp van de server 2k12 gallery-installatiekopieën.
Nieuwe win-vm voor versleutelde beheerde schijven maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde windows-vm met behulp van de server 2k12-galerieinstallatiekopieën.
Deze sjabloon versleutelt een actieve Windows VMSS

Implementeren op Azure
Met deze sjabloon kunt u versleuteling inschakelen op een actieve Windows VM-schaalset
Versleuteling inschakelen op een actieve Windows-VM

Implementeren op Azure
Met deze sjabloon wordt versleuteling ingeschakeld op een actieve Windows-VM.
Een nieuwe Windows-VMSS maken en versleutelen met jumpbox

Implementeren op Azure
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en van daaruit verbinding maken met vm's in de schaalset via privé-IP-adressen. Met deze sjabloon kunt u versleuteling inschakelen op de VM-schaalset van Windows-VM's.
Een Azure-Key Vault en een geheim maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Sleutelkluis, beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing.
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
Een Key Vault en een lijst met geheimen maken

Implementeren op Azure
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven
Key Vault maken waarvoor logboekregistratie is ingeschakeld

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Optioneel worden er resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen.
AML-werkruimte maken met meerdere gegevenssets & gegevensarchieven

Implementeren op Azure
Met deze sjabloon maakt u een Azure Machine Learning-werkruimte met meerdere gegevenssets & gegevensarchieven.
Veilige end-to-end-installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
Een AKS-rekendoel met een privé-IP-adres maken

Implementeren op Azure
Met deze sjabloon maakt u een AKS-rekendoel in een opgegeven Azure Machine Learning Service-werkruimte met een privé-IP-adres.
Een Azure Machine Learning Service-werkruimte maken

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de minimale set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning.
Een Azure Machine Learning Service-werkruimte (CMK) maken

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In het voorbeeld ziet u hoe u Azure Machine Learning configureert voor versleuteling met een door de klant beheerde versleutelingssleutel.
Een Azure Machine Learning Service-werkruimte (vnet) maken

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd.
Een Azure Machine Learning Service-werkruimte maken (verouderd)

Implementeren op Azure
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd.
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid op Key Vault en Application Gateway.
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën
Application Gateway maken met certificaten

Implementeren op Azure
In deze sjabloon ziet u hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway.
Azure Storage-accountversleuteling met door de klant beheerde sleutel

Implementeren op Azure
Met deze sjabloon wordt een opslagaccount geïmplementeerd met een door de klant beheerde sleutel voor versleuteling die wordt gegenereerd en in een Key Vault wordt geplaatst.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten, samen met gekoppelde resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Azure Function-app en een door HTTP geactiveerde functie

Implementeren op Azure
In dit voorbeeld wordt een Azure Function-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app.

Terraform-resourcedefinitie (AzAPI-provider)

Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.KeyVault/vaults-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2018-02-14"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
          }
        ]
      }
      sku = {
        family = "A"
        name = "string"
      }
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Eigenschapswaarden

Kluizen

Naam Description Waarde
type Het resourcetype "Microsoft.KeyVault/vaults@2018-02-14"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 3-24

Geldige tekens:
Alfanumerieken en afbreekstreepjes.

Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten.

De resourcenaam moet uniek zijn in Azure.
location De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. tekenreeks (vereist)
parent_id Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. tekenreeks (vereist)
tags De tags die worden toegewezen aan de sleutelkluis. Woordenlijst met tagnamen en -waarden.
properties Eigenschappen van de kluis VaultProperties (vereist)

VaultEigenschappen

Naam Description Waarde
accessPolicies Een matrix van 0 tot 1024 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. Wanneer createMode is ingesteld op recover, is toegangsbeleid niet vereist. Anders is toegangsbeleid vereist. AccessPolicyEntry[]
createMode De modus voor het maken van de kluis om aan te geven of de kluis moet worden hersteld of niet. "standaard"
"herstellen"
enabledForDeployment Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. booleaans
enabledForDiskEncryption Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. booleaans
enabledForTemplateDeployment Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. booleaans
enablePurgeProtection Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt beveiliging tegen opschoning voor deze kluis en de inhoud geactiveerd. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen effectief als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden gemaakt. Dit betekent dat de eigenschap false niet accepteert als waarde. booleaans
enableSoftDelete Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. De waarde false wordt niet geaccepteerd. booleaans
networkAcls Regels voor de toegankelijkheid van de sleutelkluis vanaf specifieke netwerklocaties. NetworkRuleSet
sku SKU-details SKU (vereist)
tenantId De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. tekenreeks

AccessPolicyEntry

Naam Description Waarde
applicationId Toepassings-id van de client die een aanvraag indient namens een principal tekenreeks

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
permissions Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. Machtigingen (vereist)
tenantId De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Machtigingen

Naam Description Waarde
certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende waarden:
"back-up"
"maken"
"verwijderen"
"deleteissuers"
"get"
"getissuers"
"importeren"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"leegmaken"
"herstellen"
"herstellen"
"setissuers"
"update"
keys Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende waarden:
"back-up"
"maken"
"ontsleutelen"
"verwijderen"
"encrypt"
"get"
"importeren"
"list"
"leegmaken"
"herstellen"
"herstellen"
"sign"
"unwrapKey"
"update"
"verifiëren"
"wrapKey"
geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende waarden:
"back-up"
"verwijderen"
"get"
"list"
"purge"
"herstellen"
"herstellen"
"instellen"
opslag Machtigingen voor opslagaccounts Tekenreeksmatrix met een van de volgende:
"back-up"
"verwijderen"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"purge"
"herstellen"
"regeneratekey"
"herstellen"
"instellen"
"setsas"
"update"

NetworkRuleSet

Naam Description Waarde
Rondweg Hiermee wordt aangegeven welk verkeer netwerkregels kan omzeilen. Dit kan 'AzureServices' of 'None' zijn. Als dit niet is opgegeven, is de standaardwaarde 'AzureServices'. "AzureServices"
"Geen"
defaultAction De standaardactie wanneer geen regel van ipRules en van virtualNetworkRules overeenkomen. Dit wordt alleen gebruikt nadat de bypass-eigenschap is geëvalueerd. "Toestaan"
"Weigeren"
ipRules De lijst met IP-adresregels. IPRule[]
virtualNetworkRules De lijst met regels voor virtuele netwerken. VirtualNetworkRule[]

IP-adresregel

Naam Description Waarde
waarde Een IPv4-adresbereik in CIDR-notatie, zoals '124.56.78.91' (eenvoudig IP-adres) of '124.56.78.0/24' (alle adressen die beginnen met 124.56.78). tekenreeks (vereist)

VirtualNetworkRule

Naam Description Waarde
id Volledige resource-id van een vnet-subnet, zoals '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. tekenreeks (vereist)

Sku

Naam Description Waarde
gezin SKU-familienaam "A" (vereist)
naam SKU-naam om op te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. "premium"
"standaard" (vereist)