Cofres/accessPolicies do Microsoft.KeyVault
Definição de recurso do Bicep
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao modelo.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Valores de propriedade
vaults/accessPolicies
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos para recursos filho no Bicep. |
cadeia de caracteres (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte Recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: cofres |
properties | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Nome | Descrição | Valor |
---|---|---|
accessPolicies | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Nome | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. | cadeia de caracteres (obrigatório) |
permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
tenantId | A ID de locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. | cadeia de caracteres (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Nome | Descrição | Valor |
---|---|---|
certificates | Permissões para certificados | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purge' 'recuperar' 'restore' 'setissuers' 'update' |
chaves | Permissões para chaves | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'create' 'descriptografar' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purge' 'recuperar' 'release' 'restore' 'girar' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'delete' 'get' 'list' 'purge' 'recuperar' 'restore' 'set' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purge' 'recuperar' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Criar um servidor SQL do Azure, com protetor de criptografia de dados |
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Key Vault |
Implantar um workspace do Azure Databricks com PE, CMK todos os formulários |
Este modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
Implantar um workspace do Azure Databricks com todas as três formas de CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
Implantar um WS do Azure Databricks com o CMK para criptografia DBFS |
Este modelo permite que você crie um workspace do Azure Databricks com o CMK para criptografia raiz do DBFS |
Implantar um Workspace do Azure Databricks com Managed Disks CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com Managed Disks CMK. |
Implantar o Workspace do Azure Databricks com a CMK dos Serviços Gerenciados |
Esse modelo permite que você crie um workspace do Azure Databricks com a CMK dos Serviços Gerenciados. |
Implantar conta do Data Lake Store com criptografia(Key Vault) |
Esse modelo permite implantar uma conta do Azure Data Lake Store com a criptografia de dados habilitada. Essa conta usa o Key Vault do Azure para gerenciar a chave de criptografia. |
Adicionar Política de Acesso do KeyVault |
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes. |
Modelo de atribuição de função de identidade atribuída pelo usuário |
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende |
Definição de recurso de modelo do ARM
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2023-07-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Valores de propriedade
vaults/accessPolicies
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.KeyVault/vaults/accessPolicies' |
apiVersion | A versão da API de recursos | '2023-07-01' |
name | O nome do recurso Veja como definir nomes e tipos para recursos filho em modelos do ARM JSON. |
cadeia de caracteres (obrigatório) |
properties | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Nome | Descrição | Valor |
---|---|---|
accessPolicies | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Nome | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. | cadeia de caracteres (obrigatório) |
permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
tenantId | A ID de locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. | cadeia de caracteres (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Nome | Descrição | Valor |
---|---|---|
certificates | Permissões para certificados | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purge' 'recuperar' 'restore' 'setissuers' 'update' |
chaves | Permissões para chaves | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'create' 'descriptografar' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purge' 'recuperar' 'release' 'restore' 'girar' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'delete' 'get' 'list' 'purge' 'recuperar' 'restore' 'set' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres que contém qualquer um dos: 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purge' 'recuperar' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Criar um servidor SQL do Azure, com protetor de criptografia de dados |
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Key Vault |
Implantar um workspace do Azure Databricks com PE, CMK todos os formulários |
Este modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
Implantar um workspace do Azure Databricks com todas as três formas de CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
Implantar um WS do Azure Databricks com o CMK para criptografia DBFS |
Este modelo permite que você crie um workspace do Azure Databricks com o CMK para criptografia raiz do DBFS |
Implantar um Workspace do Azure Databricks com Managed Disks CMK |
Esse modelo permite que você crie um workspace do Azure Databricks com Managed Disks CMK. |
Implantar o Workspace do Azure Databricks com a CMK dos Serviços Gerenciados |
Esse modelo permite que você crie um workspace do Azure Databricks com a CMK dos Serviços Gerenciados. |
Implantar conta do Data Lake Store com criptografia(Key Vault) |
Esse modelo permite implantar uma conta do Azure Data Lake Store com a criptografia de dados habilitada. Essa conta usa o Key Vault do Azure para gerenciar a chave de criptografia. |
Adicionar Política de Acesso do KeyVault |
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes. |
Modelo de atribuição de função de identidade atribuída pelo usuário |
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende |
Definição de recurso do Terraform (provedor AzAPI)
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Valores de propriedade
vaults/accessPolicies
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01" |
name | O nome do recurso | cadeia de caracteres (obrigatório) |
parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: cofres |
properties | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Nome | Descrição | Valor |
---|---|---|
accessPolicies | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Nome | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. | cadeia de caracteres (obrigatório) |
permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
tenantId | A ID de locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. | cadeia de caracteres (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Nome | Descrição | Valor |
---|---|---|
certificates | Permissões para certificados | Matriz de cadeia de caracteres que contém qualquer um dos: "all" "backup" "create" "delete" "deleteissuers" "get" "getissuers" "import" "lista" "listissuers" "managecontacts" "manageissuers" "limpar" "recuperar" "restore" "setissuers" "update" |
chaves | Permissões para chaves | Matriz de cadeia de caracteres que contém qualquer um dos: "all" "backup" "create" "descriptografar" "delete" "criptografar" "get" "getrotationpolicy" "import" "lista" "limpar" "recuperar" "release" "restore" "girar" "setrotationpolicy" "sign" "unwrapKey" "update" "verificar" "wrapKey" |
segredos | Permissões para segredos | Matriz de cadeia de caracteres que contém qualquer um dos: "all" "backup" "delete" "get" "lista" "limpar" "recuperar" "restore" "set" |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres que contém qualquer um dos: "all" "backup" "delete" "deletesas" "get" "getsas" "lista" "listsas" "limpar" "recuperar" "regeneratekey" "restore" "set" "setsas" "update" |
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de