Microsoft.KeyVault vaults/accessPolicies
Definicja zasobu Bicep
Typ zasobu vaults/accessPolicies można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Wartości właściwości
vaults/accessPolicies
Nazwa | Opis | Wartość |
---|---|---|
nazwa | Nazwa zasobu Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w Bicep. |
ciąg (wymagany) |
rodzic | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu: magazyny |
Właściwości | Właściwości zasad dostępu | VaultAccessPolicyProperties (wymagane) |
VaultAccessPolicyProperties
Nazwa | Opis | Wartość |
---|---|---|
accessPolicies | Tablica od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. | AccessPolicyEntry[] (wymagane) |
AccessPolicyEntry
Nazwa | Opis | Wartość |
---|---|---|
applicationId | Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń | struna Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. | ciąg (wymagany) |
Uprawnienia | Uprawnienia tożsamości mają klucze, wpisy tajne i certyfikaty. | Uprawnienia (wymagane) |
tenantId | Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań do magazynu kluczy. | ciąg (wymagany) Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Uprawnienia
Nazwa | Opis | Wartość |
---|---|---|
Certyfikaty | Uprawnienia do certyfikatów | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "create" "usuń" "deleteissuers" "get" "getissuers" "import" "list" "listissuers" "managecontacts" "manageissuers" "przeczyszczanie" "Odzyskaj" "Przywracanie" "setissuers" "update" |
Klucze | Uprawnienia do kluczy | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "create" "Odszyfruj" "usuń" "szyfruj" "get" "getrotationpolicy" "import" "list" "przeczyszczanie" "Odzyskaj" "release" "Przywracanie" "obróć" "setrotationpolicy" "znak" "unwrapKey" "update" "Verify" "wrapKey" |
Tajemnice | Uprawnienia do wpisów tajnych | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "usuń" "get" "list" "przeczyszczanie" "Odzyskaj" "Przywracanie" "set" |
składowanie | Uprawnienia do kont magazynu | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "usuń" "deletesas" "get" "getsas" "list" "listas" "przeczyszczanie" "Odzyskaj" "Regeneratekey" "Przywracanie" "set" "setsas" "update" |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
Tworzenie programu Azure SQL Server z funkcją ochrony szyfrowania danych wdrażanie |
Ten szablon tworzy serwer Usługi Azure SQL, aktywuje funkcję ochrony szyfrowania danych przy użyciu danego klucza przechowywanego w danym usłudze Key Vault |
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu środowiska PE,CMK wszystkich formularzy wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami PrivateEndpoint i zarządzanymi oraz kluczem CMK z szyfrowaniem DBFS. |
szablon usługi AzureDatabricks z domyślną zaporą magazynu wdrażanie |
Ten szablon umożliwia utworzenie domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks przy użyciu usługi Privateendpoint, wszystkich trzech form klucza zarządzania kluczami i łącznika User-Assigned Access Connector. |
wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi 3 formularzami CMK wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami zarządzanymi i kluczem cmK z szyfrowaniem DBFS. |
wdrażanie usługi Azure Databricks WS z kluczem CMK na potrzeby szyfrowania DBFS wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z kluczem CMK na potrzeby szyfrowania głównego dbFS |
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu zarządzania dyskami zarządzanymi wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego dysków. |
wdrażanie obszaru roboczego usługi Azure Databricks za pomocą zarządzania usługami zarządzanymi wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego usług. |
wdrażanie konta usługi Data Lake Store przy użyciu usługi Encryption (Key Vault) wdrażanie |
Ten szablon umożliwia wdrożenie konta usługi Azure Data Lake Store z włączonym szyfrowaniem danych. To konto używa usługi Azure Key Vault do zarządzania kluczem szyfrowania. |
dodawanie zasad dostępu usługi KeyVault wdrażanie |
Dodaj zasady dostępu do istniejącej usługi KeyVault bez usuwania istniejących zasad. |
szablon przypisywania roli tożsamości przypisanej przez użytkownika wdrażanie |
Szablon, który tworzy przypisania roli tożsamości przypisanej przez użytkownika na zasobach, od których zależy obszar roboczy usługi Azure Machine Learning |
Definicja zasobu szablonu usługi ARM
Typ zasobu vaults/accessPolicies można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2023-07-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Wartości właściwości
vaults/accessPolicies
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.KeyVault/vaults/accessPolicies" |
apiVersion | Wersja interfejsu API zasobów | '2023-07-01' |
nazwa | Nazwa zasobu Zobacz, jak ustawiać nazwy i typy dla zasobów podrzędnych w szablonach usługi ARM JSON. |
ciąg (wymagany) |
Właściwości | Właściwości zasad dostępu | VaultAccessPolicyProperties (wymagane) |
VaultAccessPolicyProperties
Nazwa | Opis | Wartość |
---|---|---|
accessPolicies | Tablica od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. | AccessPolicyEntry[] (wymagane) |
AccessPolicyEntry
Nazwa | Opis | Wartość |
---|---|---|
applicationId | Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń | struna Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. | ciąg (wymagany) |
Uprawnienia | Uprawnienia tożsamości mają klucze, wpisy tajne i certyfikaty. | Uprawnienia (wymagane) |
tenantId | Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań do magazynu kluczy. | ciąg (wymagany) Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Uprawnienia
Nazwa | Opis | Wartość |
---|---|---|
Certyfikaty | Uprawnienia do certyfikatów | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "create" "usuń" "deleteissuers" "get" "getissuers" "import" "list" "listissuers" "managecontacts" "manageissuers" "przeczyszczanie" "Odzyskaj" "Przywracanie" "setissuers" "update" |
Klucze | Uprawnienia do kluczy | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "create" "Odszyfruj" "usuń" "szyfruj" "get" "getrotationpolicy" "import" "list" "przeczyszczanie" "Odzyskaj" "release" "Przywracanie" "obróć" "setrotationpolicy" "znak" "unwrapKey" "update" "Verify" "wrapKey" |
Tajemnice | Uprawnienia do wpisów tajnych | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "usuń" "get" "list" "przeczyszczanie" "Odzyskaj" "Przywracanie" "set" |
składowanie | Uprawnienia do kont magazynu | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "usuń" "deletesas" "get" "getsas" "list" "listas" "przeczyszczanie" "Odzyskaj" "Regeneratekey" "Przywracanie" "set" "setsas" "update" |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Szablon | Opis |
---|---|
Tworzenie programu Azure SQL Server z funkcją ochrony szyfrowania danych wdrażanie |
Ten szablon tworzy serwer Usługi Azure SQL, aktywuje funkcję ochrony szyfrowania danych przy użyciu danego klucza przechowywanego w danym usłudze Key Vault |
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu środowiska PE,CMK wszystkich formularzy wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami PrivateEndpoint i zarządzanymi oraz kluczem CMK z szyfrowaniem DBFS. |
szablon usługi AzureDatabricks z domyślną zaporą magazynu wdrażanie |
Ten szablon umożliwia utworzenie domyślnej zapory magazynu z włączonym obszarem roboczym usługi Azure Databricks przy użyciu usługi Privateendpoint, wszystkich trzech form klucza zarządzania kluczami i łącznika User-Assigned Access Connector. |
wdrażanie obszaru roboczego usługi Azure Databricks ze wszystkimi 3 formularzami CMK wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami zarządzanymi i kluczem cmK z szyfrowaniem DBFS. |
wdrażanie usługi Azure Databricks WS z kluczem CMK na potrzeby szyfrowania DBFS wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z kluczem CMK na potrzeby szyfrowania głównego dbFS |
wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu zarządzania dyskami zarządzanymi wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego dysków. |
wdrażanie obszaru roboczego usługi Azure Databricks za pomocą zarządzania usługami zarządzanymi wdrażanie |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą klucza zarządzanego usług. |
wdrażanie konta usługi Data Lake Store przy użyciu usługi Encryption (Key Vault) wdrażanie |
Ten szablon umożliwia wdrożenie konta usługi Azure Data Lake Store z włączonym szyfrowaniem danych. To konto używa usługi Azure Key Vault do zarządzania kluczem szyfrowania. |
dodawanie zasad dostępu usługi KeyVault wdrażanie |
Dodaj zasady dostępu do istniejącej usługi KeyVault bez usuwania istniejących zasad. |
szablon przypisywania roli tożsamości przypisanej przez użytkownika wdrażanie |
Szablon, który tworzy przypisania roli tożsamości przypisanej przez użytkownika na zasobach, od których zależy obszar roboczy usługi Azure Machine Learning |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu vaults/accessPolicies można wdrożyć przy użyciu operacji docelowych:
- grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Wartości właściwości
vaults/accessPolicies
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01" |
nazwa | Nazwa zasobu | ciąg (wymagany) |
parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: magazyny |
Właściwości | Właściwości zasad dostępu | VaultAccessPolicyProperties (wymagane) |
VaultAccessPolicyProperties
Nazwa | Opis | Wartość |
---|---|---|
accessPolicies | Tablica od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. | AccessPolicyEntry[] (wymagane) |
AccessPolicyEntry
Nazwa | Opis | Wartość |
---|---|---|
applicationId | Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń | struna Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. | ciąg (wymagany) |
Uprawnienia | Uprawnienia tożsamości mają klucze, wpisy tajne i certyfikaty. | Uprawnienia (wymagane) |
tenantId | Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań do magazynu kluczy. | ciąg (wymagany) Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Uprawnienia
Nazwa | Opis | Wartość |
---|---|---|
Certyfikaty | Uprawnienia do certyfikatów | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "utwórz" "usuń" "deleteissuers" "get" "getissuers" "import" "lista" "listissuers" "managecontacts" "manageissuers" "przeczyszczanie" "Odzyskaj" "Przywracanie" "setissuers" "update" |
Klucze | Uprawnienia do kluczy | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "utwórz" "Odszyfruj" "usuń" "Szyfruj" "get" "getrotationpolicy" "import" "lista" "przeczyszczanie" "Odzyskaj" "release" "Przywracanie" "obróć" "setrotationpolicy" "znak" "unwrapKey" "update" "Verify" "wrapKey" |
Tajemnice | Uprawnienia do wpisów tajnych | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "usuń" "get" "lista" "przeczyszczanie" "Odzyskaj" "Przywracanie" "set" |
składowanie | Uprawnienia do kont magazynu | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "usuń" "deletesas" "get" "getsas" "lista" "listas" "przeczyszczanie" "Odzyskaj" "Regeneratekey" "Przywracanie" "set" "setsas" "update" |