Microsoft.KeyVault-kluizen 2019-09-01
Bicep-resourcedefinitie
Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Geheimen beheren met bicep voor hulp bij het gebruik van sleutelkluizen voor veilige waarden.
Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.
Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.
Resource-indeling
Als u een Microsoft.KeyVault/vaults-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.KeyVault/vaults@2019-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableRbacAuthorization: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
ignoreMissingVnetServiceEndpoint: bool
}
]
}
provisioningState: 'string'
sku: {
family: 'A'
name: 'string'
}
softDeleteRetentionInDays: int
tenantId: 'string'
vaultUri: 'string'
}
}
Eigenschapswaarden
Kluizen
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 3-24 Geldige tekens: Alfanumerieken en afbreekstreepjes. Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten. De resourcenaam moet uniek zijn in Azure. |
location | De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. | tekenreeks (vereist) |
tags | De tags die worden toegewezen aan de sleutelkluis. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
properties | Eigenschappen van de kluis | VaultProperties (vereist) |
VaultEigenschappen
Naam | Description | Waarde |
---|---|---|
accessPolicies | Een matrix van 0 tot 1024 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. Wanneer createMode is ingesteld op recover , is toegangsbeleid niet vereist. Anders is toegangsbeleid vereist. |
AccessPolicyEntry[] |
createMode | De modus voor het maken van de kluis om aan te geven of de kluis moet worden hersteld of niet. | 'standaard' 'herstellen' |
enabledForDeployment | Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. | booleaans |
enabledForDiskEncryption | Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. | booleaans |
enabledForTemplateDeployment | Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. | booleaans |
enablePurgeProtection | Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt beveiliging geactiveerd tegen opschoning van deze kluis en de inhoud ervan. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen effectief als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden, dat wil gezegd dat de eigenschap false niet accepteert als waarde. | booleaans |
enableRbacAuthorization | Eigenschap die bepaalt hoe gegevensacties worden geautoriseerd. Indien waar, gebruikt de sleutelkluis op rollen gebaseerde Access Control (RBAC) voor de autorisatie van gegevensacties en wordt het toegangsbeleid dat is opgegeven in kluiseigenschappen genegeerd. Als dit onwaar is, gebruikt de sleutelkluis het toegangsbeleid dat is opgegeven in de eigenschappen van de kluis en worden alle beleidsregels die zijn opgeslagen in Azure Resource Manager genegeerd. Als null of niet is opgegeven, wordt de kluis gemaakt met de standaardwaarde false. Beheeracties worden altijd geautoriseerd met RBAC. | booleaans |
enableSoftDelete | Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. Als deze niet is ingesteld op een waarde (true of false) bij het maken van een nieuwe sleutelkluis, wordt deze standaard ingesteld op true. Zodra deze is ingesteld op waar, kan deze niet meer worden teruggezet naar onwaar. | booleaans |
networkAcls | Regels voor de toegankelijkheid van de sleutelkluis vanaf specifieke netwerklocaties. | NetworkRuleSet |
provisioningState | Inrichtingsstatus van de kluis. | 'RegisteringDns' Geslaagd |
sku | SKU-details | SKU (vereist) |
softDeleteRetentionInDays | softDelete dagen voor gegevensretentie. Het accepteert >=7 en <=90. | int |
tenantId | De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. | tekenreeks (vereist) Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. Deze eigenschap is alleen-lezen | tekenreeks |
AccessPolicyEntry
Naam | Description | Waarde |
---|---|---|
applicationId | Toepassings-id van de client die een aanvraag indient namens een principal | tekenreeks Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. | tekenreeks (vereist) |
permissions | Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. | Machtigingen (vereist) |
tenantId | De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. | tekenreeks (vereist) Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Machtigingen
Naam | Description | Waarde |
---|---|---|
certificaten | Machtigingen voor certificaten | Tekenreeksmatrix met een van de volgende waarden: 'alle' 'back-up' 'maken' 'verwijderen' 'deleteissuers' 'get' 'getissuers' 'importeren' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'leegmaken' 'herstellen' 'herstellen' 'setissuers' 'update' |
keys | Machtigingen voor sleutels | Tekenreeksmatrix met een van de volgende waarden: 'alle' 'back-up' 'maken' 'ontsleutelen' 'verwijderen' 'encrypt' 'get' 'importeren' 'list' 'leegmaken' 'herstellen' 'herstellen' 'sign' 'unwrapKey' 'update' 'verifiëren' 'wrapKey' |
geheimen | Machtigingen voor geheimen | Tekenreeksmatrix met een van de volgende waarden: 'alle' 'back-up' 'verwijderen' 'get' 'list' 'leegmaken' 'herstellen' 'herstellen' 'set' |
opslag | Machtigingen voor opslagaccounts | Tekenreeksmatrix met een van de volgende: 'alle' 'back-up' 'verwijderen' 'deletesas' 'get' 'getsas' 'lijst' 'listsas' 'leegmaken' 'herstellen' 'regeneratekey' 'herstellen' 'set' 'setsas' 'update' |
NetworkRuleSet
Naam | Description | Waarde |
---|---|---|
Rondweg | Hiermee wordt aangegeven welk verkeer netwerkregels kan omzeilen. Dit kan 'AzureServices' of 'None' zijn. Als dit niet is opgegeven, is de standaardwaarde 'AzureServices'. | 'AzureServices' 'Geen' |
defaultAction | De standaardactie wanneer geen regel van ipRules en van virtualNetworkRules overeenkomen. Dit wordt alleen gebruikt nadat de bypass-eigenschap is geëvalueerd. | 'Toestaan' 'Weigeren' |
ipRules | De lijst met IP-adresregels. | IPRule[] |
virtualNetworkRules | De lijst met regels voor virtuele netwerken. | VirtualNetworkRule[] |
IP-adresregel
Naam | Description | Waarde |
---|---|---|
waarde | Een IPv4-adresbereik in CIDR-notatie, zoals '124.56.78.91' (eenvoudig IP-adres) of '124.56.78.0/24' (alle adressen die beginnen met 124.56.78). | tekenreeks (vereist) |
VirtualNetworkRule
Naam | Description | Waarde |
---|---|---|
id | Volledige resource-id van een vnet-subnet, zoals '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | tekenreeks (vereist) |
ignoreMissingVnetServiceEndpoint | Eigenschap om op te geven of NRP de controle negeert als bovenliggend subnet serviceEndpoints heeft geconfigureerd. | booleaans |
Sku
Naam | Description | Waarde |
---|---|---|
gezin | SKU-familienaam | 'A' (vereist) |
naam | SKU-naam om op te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. | 'premium' 'standaard' (vereist) |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
SAS 9.4 en Viya-snelstartsjabloon voor Azure |
De quickstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een in de cloud ingeschakelde analyse-engine in het geheugen. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het ondersteunt ook cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem. |
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Een privé-AKS-cluster maken met een openbare DNS-zone |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
Sportanalyse implementeren in Azure-architectuur |
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Bijdrager voor opslagblobgegevens toegewezen voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor gebruiksvoorbeelden voor streaming). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault geheimengebruiker. |
Azure Machine Learning-werkruimte |
Met deze sjabloon maakt u een nieuwe Azure Machine Learning-werkruimte, samen met een versleuteld opslagaccount, KeyVault en Application Insights-logboekregistratie |
Een KeyVault maken |
Met deze module maakt u een KeyVault-resource met apiVersion 2019-09-01. |
Een API Management-service met SSL maken vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps |
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een nieuwe versleutelde Windows-VM maken vanuit de galerie-installatiekopieën |
Met deze sjabloon maakt u een nieuwe versleutelde Windows-VM met behulp van de server 2k12 gallery-installatiekopieën. |
Nieuwe win-vm voor versleutelde beheerde schijven maken vanuit de galerie-installatiekopieën |
Met deze sjabloon maakt u een nieuwe versleutelde windows-vm met behulp van de server 2k12-galerieinstallatiekopieën. |
Deze sjabloon versleutelt een actieve Windows VMSS |
Met deze sjabloon kunt u versleuteling inschakelen op een actieve Windows VM-schaalset |
Versleuteling inschakelen op een actieve Windows-VM |
Met deze sjabloon wordt versleuteling ingeschakeld op een actieve Windows-VM. |
Een nieuwe Windows-VMSS maken en versleutelen met jumpbox |
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en van daaruit verbinding maken met vm's in de schaalset via privé-IP-adressen. Met deze sjabloon kunt u versleuteling inschakelen op de VM-schaalset van Windows-VM's. |
Een Azure-Key Vault en een geheim maken |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. |
Een Azure-Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren |
Sleutelkluis, beheerde identiteit en roltoewijzing maken |
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing. |
Verbinding maken met een Key Vault via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt. |
Een Key Vault en een lijst met geheimen maken |
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven |
Key Vault maken waarvoor logboekregistratie is ingeschakeld |
Met deze sjabloon maakt u een Azure-Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Optioneel worden er resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen. |
AML-werkruimte maken met meerdere gegevenssets & gegevensarchieven |
Met deze sjabloon maakt u een Azure Machine Learning-werkruimte met meerdere gegevenssets & gegevensarchieven. |
Veilige end-to-end-installatie van Azure Machine Learning |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
End-to-end beveiligde installatie van Azure Machine Learning (verouderd) |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
Een AKS-rekendoel met een privé-IP-adres maken |
Met deze sjabloon maakt u een AKS-rekendoel in een opgegeven Azure Machine Learning Service-werkruimte met een privé-IP-adres. |
Een Azure Machine Learning Service-werkruimte maken |
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In deze configuratie wordt de minimale set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning. |
Een Azure Machine Learning Service-werkruimte (CMK) maken |
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In het voorbeeld ziet u hoe u Azure Machine Learning configureert voor versleuteling met een door de klant beheerde versleutelingssleutel. |
Een Azure Machine Learning Service-werkruimte maken (vnet) |
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie. |
Een Azure Machine Learning Service-werkruimte maken (verouderd) |
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie. |
AKS-cluster met de Application Gateway toegangscontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault |
Een Application Gateway V2 maken met Key Vault |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway. |
Testomgeving voor Azure Firewall Premium |
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
Application Gateway maken met certificaten |
Deze sjabloon laat zien hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway. |
Azure Storage-accountversleuteling met door de klant beheerde sleutel |
Met deze sjabloon wordt een opslagaccount geïmplementeerd met een door de klant beheerde sleutel voor versleuteling die wordt gegenereerd en in een Key Vault wordt geplaatst. |
App Service Environment met Azure SQL back-end |
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten en bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving. |
Azure Function-app en een door HTTP geactiveerde functie |
In dit voorbeeld wordt een Azure-functie-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Geheimen beheren met Bicep voor hulp bij het gebruik van sleutelkluizen voor beveiligde waarden.
Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.
Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.
Resource-indeling
Als u een Resource Microsoft.KeyVault/vaults wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2019-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableRbacAuthorization": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string",
"ignoreMissingVnetServiceEndpoint": "bool"
}
]
},
"provisioningState": "string",
"sku": {
"family": "A",
"name": "string"
},
"softDeleteRetentionInDays": "int",
"tenantId": "string",
"vaultUri": "string"
}
}
Eigenschapswaarden
Kluizen
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.KeyVault/vaults' |
apiVersion | De resource-API-versie | '2019-09-01' |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 3-24 Geldige tekens: Alfanumeriek en afbreekstreepjes. Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten. De resourcenaam moet uniek zijn in Azure. |
location | De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. | tekenreeks (vereist) |
tags | De tags die worden toegewezen aan de sleutelkluis. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
properties | Eigenschappen van de kluis | VaultProperties (vereist) |
VaultEigenschappen
Naam | Description | Waarde |
---|---|---|
accessPolicies | Een matrix van 0 tot 1024 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. Wanneer createMode is ingesteld op recover , is toegangsbeleid niet vereist. Anders is toegangsbeleid vereist. |
AccessPolicyEntry[] |
createMode | De modus voor het maken van de kluis om aan te geven of de kluis moet worden hersteld of niet. | 'default' 'herstellen' |
enabledForDeployment | Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. | booleaans |
enabledForDiskEncryption | Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. | booleaans |
enabledForTemplateDeployment | Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. | booleaans |
enablePurgeProtection | Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt beveiliging tegen opschoning voor deze kluis en de inhoud geactiveerd. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen effectief als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden gemaakt. Dit betekent dat de eigenschap false niet accepteert als waarde. | booleaans |
enableRbacAuthorization | Eigenschap die bepaalt hoe gegevensacties worden geautoriseerd. Als waar is, gebruikt de sleutelkluis op rollen gebaseerde Access Control (RBAC) voor de autorisatie van gegevensacties en wordt het toegangsbeleid dat is opgegeven in de eigenschappen van de kluis, genegeerd. Wanneer onwaar is, gebruikt de sleutelkluis het toegangsbeleid dat is opgegeven in kluiseigenschappen en wordt elk beleid dat is opgeslagen in Azure Resource Manager genegeerd. Als null of niet is opgegeven, wordt de kluis gemaakt met de standaardwaarde false. Houd er rekening mee dat beheeracties altijd worden geautoriseerd met RBAC. | booleaans |
enableSoftDelete | Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. Als deze niet is ingesteld op een waarde (waar of onwaar) bij het maken van een nieuwe sleutelkluis, wordt deze standaard ingesteld op true. Zodra deze is ingesteld op true, kan deze niet meer worden teruggezet naar false. | booleaans |
networkAcls | Regels voor de toegankelijkheid van de sleutelkluis vanaf specifieke netwerklocaties. | NetworkRuleSet |
provisioningState | Inrichtingsstatus van de kluis. | 'RegisteringDns' Geslaagd |
sku | SKU-details | SKU (vereist) |
softDeleteRetentionInDays | softDelete dagen voor gegevensretentie. Het accepteert >=7 en <=90. | int |
tenantId | De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. | tekenreeks (vereist) Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. Deze eigenschap is alleen-lezen | tekenreeks |
AccessPolicyEntry
Naam | Description | Waarde |
---|---|---|
applicationId | Toepassings-id van de client die een aanvraag indient namens een principal | tekenreeks Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. | tekenreeks (vereist) |
permissions | Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. | Machtigingen (vereist) |
tenantId | De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. | tekenreeks (vereist) Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Machtigingen
Naam | Description | Waarde |
---|---|---|
certificaten | Machtigingen voor certificaten | Tekenreeksmatrix met een van de volgende waarden: 'alle' 'back-up' 'maken' 'verwijderen' 'deleteissuers' 'get' 'getissuers' 'importeren' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'leegmaken' 'herstellen' 'herstellen' 'setissuers' 'update' |
keys | Machtigingen voor sleutels | Tekenreeksmatrix met een van de volgende waarden: 'alle' 'back-up' 'maken' 'ontsleutelen' 'verwijderen' 'encrypt' 'get' 'importeren' 'list' 'leegmaken' 'herstellen' 'herstellen' 'sign' 'unwrapKey' 'update' 'verifiëren' 'wrapKey' |
geheimen | Machtigingen voor geheimen | Tekenreeksmatrix met een van de volgende waarden: 'alle' 'back-up' 'verwijderen' 'get' 'list' 'leegmaken' 'herstellen' 'herstellen' 'set' |
opslag | Machtigingen voor opslagaccounts | Tekenreeksmatrix met een van de volgende waarden: 'alle' 'back-up' 'verwijderen' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'leegmaken' 'herstellen' 'regeneratekey' 'herstellen' 'set' 'setsas' 'update' |
NetworkRuleSet
Naam | Description | Waarde |
---|---|---|
Rondweg | Hiermee wordt aangegeven welk verkeer netwerkregels kan omzeilen. Dit kan 'AzureServices' of 'None' zijn. Als dit niet is opgegeven, is de standaardwaarde 'AzureServices'. | 'AzureServices' 'Geen' |
defaultAction | De standaardactie wanneer er geen regel van ipRules en van virtualNetworkRules overeenkomen. Dit wordt alleen gebruikt nadat de bypass-eigenschap is geëvalueerd. | 'Toestaan' Weigeren |
ipRules | De lijst met IP-adresregels. | IPRule[] |
virtualNetworkRules | De lijst met regels voor virtuele netwerken. | VirtualNetworkRule[] |
IP-adresregel
Naam | Description | Waarde |
---|---|---|
waarde | Een IPv4-adresbereik in CIDR-notatie, zoals '124.56.78.91' (eenvoudig IP-adres) of '124.56.78.0/24' (alle adressen die beginnen met 124.56.78). | tekenreeks (vereist) |
VirtualNetworkRule
Naam | Description | Waarde |
---|---|---|
id | Volledige resource-id van een vnet-subnet, zoals '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | tekenreeks (vereist) |
ignoreMissingVnetServiceEndpoint | Eigenschap om op te geven of NRP de controle negeert als bovenliggend subnet serviceEndpoints heeft geconfigureerd. | booleaans |
Sku
Naam | Description | Waarde |
---|---|---|
gezin | SKU-familienaam | 'A' (vereist) |
naam | SKU-naam om aan te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. | 'premium' 'standaard' (vereist) |
Snelstartsjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
SAS 9.4 en Viya-snelstartsjabloon voor Azure |
De snelstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een cloud-enabled, in-memory analyse-engine. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het biedt ook ondersteuning voor cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem. |
AKS-cluster met een NAT-gateway en een Application Gateway |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT Gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen. |
Een privé-AKS-cluster met een openbare DNS-zone maken |
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone. |
De Sports Analytics in Azure-architectuur implementeren |
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Inzender voor opslagblobgegevens verleend voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor streaming-use cases). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Geheimengebruiker. |
Azure Machine Learning-werkruimte |
Met deze sjabloon maakt u een nieuwe Azure Machine Learning-werkruimte, samen met een versleuteld opslagaccount, KeyVault en Application Insights-logboekregistratie |
Een sleutelkluis maken |
In deze module wordt een KeyVault-resource gemaakt met apiVersion 2019-09-01. |
Een API Management-service met SSL maken vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps |
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een nieuwe versleutelde Windows-VM maken vanuit de galerie-installatiekopieën |
Met deze sjabloon maakt u een nieuwe versleutelde windows-VM met behulp van de server 2k12-galerie-installatiekopieën. |
Nieuwe versleutelde beheerde schijven maken win-vm vanuit galerie-installatiekopieën |
Met deze sjabloon maakt u een nieuwe windows-vm met versleutelde schijven met behulp van de server 2k12-galerieinstallatiekopieën. |
Deze sjabloon versleutelt een actieve Windows VMSS |
Met deze sjabloon wordt versleuteling ingeschakeld op een actieve Windows VM-schaalset |
Versleuteling inschakelen op een actieve Windows-VM |
Met deze sjabloon wordt versleuteling ingeschakeld op een actieve Windows-VM. |
Een nieuwe Windows-VMSS maken en versleutelen met jumpbox |
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en vervolgens van daaruit verbinding maken met vm's in de schaalset via privé-IP-adressen. Met deze sjabloon wordt versleuteling ingeschakeld op de VM-schaalset met Windows-VM's. |
Een Azure Key Vault en een geheim maken |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. |
Een Azure-Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren |
Sleutelkluis, beheerde identiteit en roltoewijzing maken |
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing. |
Verbinding maken met een Key Vault via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt. |
Een Key Vault en een lijst met geheimen maken |
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven |
Key Vault maken waarvoor logboekregistratie is ingeschakeld |
Met deze sjabloon maakt u een Azure Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. U kunt eventueel resourcevergrendelingen maken om uw Key Vault en opslagresources te beveiligen. |
Een AML-werkruimte maken met meerdere gegevenssets & gegevensarchieven |
Met deze sjabloon maakt u een Azure Machine Learning-werkruimte met meerdere gegevenssets & gegevensarchieven. |
End-to-end beveiligde installatie van Azure Machine Learning |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
End-to-end beveiligde installatie van Azure Machine Learning (verouderd) |
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een beveiligde configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster. |
Een AKS-rekendoel maken met een privé-IP-adres |
Met deze sjabloon maakt u een AKS-rekendoel in een opgegeven Azure Machine Learning Service-werkruimte met een privé-IP-adres. |
Een Azure Machine Learning Service-werkruimte maken |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de minimale set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning. |
Een Azure Machine Learning Service-werkruimte (CMK) maken |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In het voorbeeld ziet u hoe u Azure Machine Learning configureert voor versleuteling met een door de klant beheerde versleutelingssleutel. |
Een Azure Machine Learning Service-werkruimte (vnet) maken |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd. |
Een Azure Machine Learning Service-werkruimte maken (verouderd) |
Deze implementatiesjabloon specificeert een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een netwerk dat is geïsoleerd. |
AKS-cluster met de Application Gateway toegangsbeheerobjectcontroller |
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway controller voor inkomend verkeer, Azure Container Registry, Log Analytics en Key Vault |
Een Application Gateway V2 maken met Key Vault |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid op Key Vault en Application Gateway. |
Testomgeving voor Azure Firewall Premium |
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën |
Application Gateway maken met certificaten |
In deze sjabloon ziet u hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway. |
Azure Storage-accountversleuteling met door de klant beheerde sleutel |
Met deze sjabloon wordt een opslagaccount geïmplementeerd met een door de klant beheerde sleutel voor versleuteling die wordt gegenereerd en in een Key Vault wordt geplaatst. |
App Service Environment met Azure SQL back-end |
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten, samen met gekoppelde resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving. |
Azure Function-app en een door HTTP geactiveerde functie |
In dit voorbeeld wordt een Azure Function-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Terraform-resourcedefinitie (AzAPI-provider)
Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Microsoft.KeyVault/vaults-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2019-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableRbacAuthorization = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
ignoreMissingVnetServiceEndpoint = bool
}
]
}
provisioningState = "string"
sku = {
family = "A"
name = "string"
}
softDeleteRetentionInDays = int
tenantId = "string"
vaultUri = "string"
}
})
}
Eigenschapswaarden
Kluizen
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.KeyVault/vaults@2019-09-01" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 3-24 Geldige tekens: Alfanumeriek en afbreekstreepjes. Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten. De resourcenaam moet uniek zijn in Azure. |
location | De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. | tekenreeks (vereist) |
parent_id | Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. | tekenreeks (vereist) |
tags | De tags die worden toegewezen aan de sleutelkluis. | Woordenlijst met tagnamen en -waarden. |
properties | Eigenschappen van de kluis | VaultProperties (vereist) |
VaultEigenschappen
Naam | Description | Waarde |
---|---|---|
accessPolicies | Een matrix van 0 tot 1024 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. Wanneer createMode is ingesteld op recover , is toegangsbeleid niet vereist. Anders is toegangsbeleid vereist. |
AccessPolicyEntry[] |
createMode | De modus voor het maken van de kluis om aan te geven of de kluis moet worden hersteld of niet. | "default" "herstellen" |
enabledForDeployment | Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. | booleaans |
enabledForDiskEncryption | Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. | booleaans |
enabledForTemplateDeployment | Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. | booleaans |
enablePurgeProtection | Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt beveiliging tegen opschoning voor deze kluis en de inhoud geactiveerd. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen effectief als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden gemaakt. Dit betekent dat de eigenschap false niet accepteert als waarde. | booleaans |
enableRbacAuthorization | Eigenschap die bepaalt hoe gegevensacties worden geautoriseerd. Als waar is, gebruikt de sleutelkluis op rollen gebaseerde Access Control (RBAC) voor de autorisatie van gegevensacties en wordt het toegangsbeleid dat is opgegeven in de eigenschappen van de kluis, genegeerd. Wanneer onwaar is, gebruikt de sleutelkluis het toegangsbeleid dat is opgegeven in kluiseigenschappen en wordt elk beleid dat is opgeslagen in Azure Resource Manager genegeerd. Als null of niet is opgegeven, wordt de kluis gemaakt met de standaardwaarde false. Houd er rekening mee dat beheeracties altijd worden geautoriseerd met RBAC. | booleaans |
enableSoftDelete | Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. Als deze niet is ingesteld op een waarde (waar of onwaar) bij het maken van een nieuwe sleutelkluis, wordt deze standaard ingesteld op true. Zodra deze is ingesteld op true, kan deze niet meer worden teruggezet naar false. | booleaans |
networkAcls | Regels voor de toegankelijkheid van de sleutelkluis vanaf specifieke netwerklocaties. | NetworkRuleSet |
provisioningState | Inrichtingsstatus van de kluis. | "RegisteringDns" "Geslaagd" |
sku | SKU-details | SKU (vereist) |
softDeleteRetentionInDays | softDelete dagen voor gegevensretentie. Het accepteert >=7 en <=90. | int |
tenantId | De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. | tekenreeks (vereist) Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. Deze eigenschap is alleen-lezen | tekenreeks |
AccessPolicyEntry
Naam | Description | Waarde |
---|---|---|
applicationId | Toepassings-id van de client die een aanvraag indient namens een principal | tekenreeks Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. | tekenreeks (vereist) |
permissions | Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. | Machtigingen (vereist) |
tenantId | De Tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. | tekenreeks (vereist) Beperkingen: Minimale lengte = 36 Maximale lengte = 36 Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Machtigingen
Naam | Description | Waarde |
---|---|---|
certificaten | Machtigingen voor certificaten | Tekenreeksmatrix met een van de volgende: "alle" "back-up" "maken" "verwijderen" "deleteissuers" "get" "getissuers" "importeren" "list" "listissuers" "managecontacts" "manageissuers" "purge" "herstellen" "herstellen" "setissuers" "update" |
keys | Machtigingen voor sleutels | Tekenreeksmatrix met een van de volgende: "alle" "back-up" "maken" "ontsleutelen" "verwijderen" "encrypt" "get" "importeren" "list" "purge" "herstellen" "herstellen" "sign" "unwrapKey" "update" "verifiëren" "wrapKey" |
geheimen | Machtigingen voor geheimen | Tekenreeksmatrix met een van de volgende: "alle" "back-up" "verwijderen" "get" "list" "purge" "herstellen" "herstellen" "instellen" |
opslag | Machtigingen voor opslagaccounts | Tekenreeksmatrix met een van de volgende: "alle" "back-up" "verwijderen" "deletesas" "get" "getsas" "list" "listsas" "purge" "herstellen" "regeneratekey" "herstellen" "instellen" "setsas" "update" |
NetworkRuleSet
Naam | Description | Waarde |
---|---|---|
Rondweg | Hiermee wordt aangegeven welk verkeer netwerkregels kan omzeilen. Dit kan 'AzureServices' of 'None' zijn. Als dit niet is opgegeven, is de standaardwaarde 'AzureServices'. | "AzureServices" "Geen" |
defaultAction | De standaardactie wanneer er geen regel van ipRules en van virtualNetworkRules overeenkomen. Dit wordt alleen gebruikt nadat de bypass-eigenschap is geëvalueerd. | "Toestaan" "Weigeren" |
ipRules | De lijst met IP-adresregels. | IPRule[] |
virtualNetworkRules | De lijst met regels voor virtuele netwerken. | VirtualNetworkRule[] |
IP-adresregel
Naam | Description | Waarde |
---|---|---|
waarde | Een IPv4-adresbereik in CIDR-notatie, zoals '124.56.78.91' (eenvoudig IP-adres) of '124.56.78.0/24' (alle adressen die beginnen met 124.56.78). | tekenreeks (vereist) |
VirtualNetworkRule
Naam | Description | Waarde |
---|---|---|
id | Volledige resource-id van een vnet-subnet, zoals '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | tekenreeks (vereist) |
ignoreMissingVnetServiceEndpoint | Eigenschap om op te geven of NRP de controle negeert als bovenliggend subnet serviceEndpoints heeft geconfigureerd. | booleaans |
Sku
Naam | Description | Waarde |
---|---|---|
gezin | SKU-familienaam | "A" (vereist) |
naam | SKU-naam om aan te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. | "premium" "standaard" (vereist) |