Udostępnij za pośrednictwem


Microsoft.KeyVault vaults/accessPolicies

Definicja zasobu Bicep

Typ zasobu vaults/accessPolicies można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Wartości właściwości

vaults/accessPolicies

Nazwa Opis Wartość
nazwa Nazwa zasobu

Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w Bicep.
ciąg (wymagany)
rodzic W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym.

Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym.
Nazwa symboliczna zasobu typu: magazyny
Właściwości Właściwości zasad dostępu VaultAccessPolicyProperties (wymagane)

VaultAccessPolicyProperties

Nazwa Opis Wartość
accessPolicies Tablica od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. AccessPolicyEntry[] (wymagane)

AccessPolicyEntry

Nazwa Opis Wartość
applicationId Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń struna

Ograniczenia:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. ciąg (wymagany)
Uprawnienia Uprawnienia tożsamości mają klucze, wpisy tajne i certyfikaty. Uprawnienia (wymagane)
tenantId Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań do magazynu kluczy. ciąg (wymagany)

Ograniczenia:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Uprawnienia

Nazwa Opis Wartość
Certyfikaty Uprawnienia do certyfikatów Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"create"
"usuń"
"deleteissuers"
"get"
"getissuers"
"import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"przeczyszczanie"
"Odzyskaj"
"Przywracanie"
"setissuers"
"update"
Klucze Uprawnienia do kluczy Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"create"
"Odszyfruj"
"usuń"
"szyfruj"
"get"
"getrotationpolicy"
"import"
"list"
"przeczyszczanie"
"Odzyskaj"
"release"
"Przywracanie"
"obróć"
"setrotationpolicy"
"znak"
"unwrapKey"
"update"
"Verify"
"wrapKey"
Tajemnice Uprawnienia do wpisów tajnych Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"usuń"
"get"
"list"
"przeczyszczanie"
"Odzyskaj"
"Przywracanie"
"set"
składowanie Uprawnienia do kont magazynu Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"usuń"
"deletesas"
"get"
"getsas"
"list"
"listas"
"przeczyszczanie"
"Odzyskaj"
"Regeneratekey"
"Przywracanie"
"set"
"setsas"
"update"

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Szablon Opis
Tworzenie programu Azure SQL Server z funkcją ochrony szyfrowania danych

wdrażanie w usłudze Azure
Ten szablon tworzy serwer Usługi Azure SQL, aktywuje funkcję ochrony szyfrowania danych przy użyciu danego klucza przechowywanego w danym usłudze Key Vault
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu środowiska PE,CMK wszystkich formularzy

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami PrivateEndpoint i zarządzanymi oraz kluczem CMK z szyfrowaniem DBFS.
szablon usługi AzureDatabricks z domyślną zaporą magazynu

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks przy użyciu usługi Privateendpoint, wszystkich trzech form klucza zarządzania kluczami i łącznika User-Assigned Access Connector.
wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi 3 formularzami CMK

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami zarządzanymi i kluczem cmK z szyfrowaniem DBFS.
wdrażanie usługi Azure Databricks WS z kluczem CMK na potrzeby szyfrowania DBFS

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z kluczem CMK na potrzeby szyfrowania głównego dbFS
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu zarządzania dyskami zarządzanymi

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego dysków.
wdrażanie obszaru roboczego usługi Azure Databricks za pomocą zarządzania usługami zarządzanymi

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego usług.
wdrażanie konta usługi Data Lake Store przy użyciu usługi Encryption (Key Vault)

wdrażanie w usłudze Azure
Ten szablon umożliwia wdrożenie konta usługi Azure Data Lake Store z włączonym szyfrowaniem danych. To konto używa usługi Azure Key Vault do zarządzania kluczem szyfrowania.
dodawanie zasad dostępu usługi KeyVault

wdrażanie w usłudze Azure
Dodaj zasady dostępu do istniejącej usługi KeyVault bez usuwania istniejących zasad.
szablon przypisywania roli tożsamości przypisanej przez użytkownika

wdrażanie w usłudze Azure
Szablon, który tworzy przypisania roli tożsamości przypisanej przez użytkownika na zasobach, od których zależy obszar roboczy usługi Azure Machine Learning

Definicja zasobu szablonu usługi ARM

Typ zasobu vaults/accessPolicies można wdrożyć przy użyciu operacji docelowych:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2023-07-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Wartości właściwości

vaults/accessPolicies

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.KeyVault/vaults/accessPolicies"
apiVersion Wersja interfejsu API zasobów '2023-07-01'
nazwa Nazwa zasobu

Zobacz, jak ustawiać nazwy i typy dla zasobów podrzędnych w szablonach usługi ARM JSON.
ciąg (wymagany)
Właściwości Właściwości zasad dostępu VaultAccessPolicyProperties (wymagane)

VaultAccessPolicyProperties

Nazwa Opis Wartość
accessPolicies Tablica od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. AccessPolicyEntry[] (wymagane)

AccessPolicyEntry

Nazwa Opis Wartość
applicationId Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń struna

Ograniczenia:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. ciąg (wymagany)
Uprawnienia Uprawnienia tożsamości mają klucze, wpisy tajne i certyfikaty. Uprawnienia (wymagane)
tenantId Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań do magazynu kluczy. ciąg (wymagany)

Ograniczenia:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Uprawnienia

Nazwa Opis Wartość
Certyfikaty Uprawnienia do certyfikatów Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"create"
"usuń"
"deleteissuers"
"get"
"getissuers"
"import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"przeczyszczanie"
"Odzyskaj"
"Przywracanie"
"setissuers"
"update"
Klucze Uprawnienia do kluczy Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"create"
"Odszyfruj"
"usuń"
"szyfruj"
"get"
"getrotationpolicy"
"import"
"list"
"przeczyszczanie"
"Odzyskaj"
"release"
"Przywracanie"
"obróć"
"setrotationpolicy"
"znak"
"unwrapKey"
"update"
"Verify"
"wrapKey"
Tajemnice Uprawnienia do wpisów tajnych Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"usuń"
"get"
"list"
"przeczyszczanie"
"Odzyskaj"
"Przywracanie"
"set"
składowanie Uprawnienia do kont magazynu Tablica ciągów zawierająca dowolną z:
"wszystko"
"kopia zapasowa"
"usuń"
"deletesas"
"get"
"getsas"
"list"
"listas"
"przeczyszczanie"
"Odzyskaj"
"Regeneratekey"
"Przywracanie"
"set"
"setsas"
"update"

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Szablon Opis
Tworzenie programu Azure SQL Server z funkcją ochrony szyfrowania danych

wdrażanie w usłudze Azure
Ten szablon tworzy serwer Usługi Azure SQL, aktywuje funkcję ochrony szyfrowania danych przy użyciu danego klucza przechowywanego w danym usłudze Key Vault
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu środowiska PE,CMK wszystkich formularzy

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami PrivateEndpoint i zarządzanymi oraz kluczem CMK z szyfrowaniem DBFS.
szablon usługi AzureDatabricks z domyślną zaporą magazynu

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks przy użyciu usługi Privateendpoint, wszystkich trzech form klucza zarządzania kluczami i łącznika User-Assigned Access Connector.
wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi 3 formularzami CMK

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami zarządzanymi i kluczem cmK z szyfrowaniem DBFS.
wdrażanie usługi Azure Databricks WS z kluczem CMK na potrzeby szyfrowania DBFS

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z kluczem CMK na potrzeby szyfrowania głównego dbFS
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu zarządzania dyskami zarządzanymi

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego dysków.
wdrażanie obszaru roboczego usługi Azure Databricks za pomocą zarządzania usługami zarządzanymi

wdrażanie w usłudze Azure
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego usług.
wdrażanie konta usługi Data Lake Store przy użyciu usługi Encryption (Key Vault)

wdrażanie w usłudze Azure
Ten szablon umożliwia wdrożenie konta usługi Azure Data Lake Store z włączonym szyfrowaniem danych. To konto używa usługi Azure Key Vault do zarządzania kluczem szyfrowania.
dodawanie zasad dostępu usługi KeyVault

wdrażanie w usłudze Azure
Dodaj zasady dostępu do istniejącej usługi KeyVault bez usuwania istniejących zasad.
szablon przypisywania roli tożsamości przypisanej przez użytkownika

wdrażanie w usłudze Azure
Szablon, który tworzy przypisania roli tożsamości przypisanej przez użytkownika na zasobach, od których zależy obszar roboczy usługi Azure Machine Learning

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu vaults/accessPolicies można wdrożyć przy użyciu operacji docelowych:

  • grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Wartości właściwości

vaults/accessPolicies

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
nazwa Nazwa zasobu ciąg (wymagany)
parent_id Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. Identyfikator zasobu typu: magazyny
Właściwości Właściwości zasad dostępu VaultAccessPolicyProperties (wymagane)

VaultAccessPolicyProperties

Nazwa Opis Wartość
accessPolicies Tablica od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. AccessPolicyEntry[] (wymagane)

AccessPolicyEntry

Nazwa Opis Wartość
applicationId Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń struna

Ograniczenia:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. ciąg (wymagany)
Uprawnienia Uprawnienia tożsamości mają klucze, wpisy tajne i certyfikaty. Uprawnienia (wymagane)
tenantId Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań do magazynu kluczy. ciąg (wymagany)

Ograniczenia:
Minimalna długość = 36
Maksymalna długość = 36
Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Uprawnienia

Nazwa Opis Wartość
Certyfikaty Uprawnienia do certyfikatów Tablica ciągów zawierająca dowolną z:
"wszystko"
"Kopia zapasowa"
"utwórz"
"usuń"
"deleteissuers"
"get"
"getissuers"
"import"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
"przeczyszczanie"
"Odzyskaj"
"Przywracanie"
"setissuers"
"update"
Klucze Uprawnienia do kluczy Tablica ciągów zawierająca dowolną z:
"wszystko"
"Kopia zapasowa"
"utwórz"
"Odszyfruj"
"usuń"
"Szyfruj"
"get"
"getrotationpolicy"
"import"
"lista"
"przeczyszczanie"
"Odzyskaj"
"release"
"Przywracanie"
"obróć"
"setrotationpolicy"
"znak"
"unwrapKey"
"update"
"Verify"
"wrapKey"
Tajemnice Uprawnienia do wpisów tajnych Tablica ciągów zawierająca dowolną z:
"wszystko"
"Kopia zapasowa"
"usuń"
"get"
"lista"
"przeczyszczanie"
"Odzyskaj"
"Przywracanie"
"set"
składowanie Uprawnienia do kont magazynu Tablica ciągów zawierająca dowolną z:
"wszystko"
"Kopia zapasowa"
"usuń"
"deletesas"
"get"
"getsas"
"lista"
"listas"
"przeczyszczanie"
"Odzyskaj"
"Regeneratekey"
"Przywracanie"
"set"
"setsas"
"update"