Partilhar via


Cofres Microsoft.KeyVault

Definição de recursos do bíceps

O tipo de recurso vaults pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter orientação sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.

Para obter um início rápido na criação de um segredo, consulte Guia de início rápido: definir e recuperar um segredo do Cofre de Chaves do Azure usando um modelo ARM.

Para obter um início rápido na criação de uma chave, consulte Guia de início rápido : criar um cofre de chaves do Azure e uma chave usando o modelo ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults@2023-07-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Valores de propriedade

cofres

Designação Descrição Valor
Designação O nome do recurso string (obrigatório)

Limite de caracteres: 3-24

Caracteres válidos:
Alfanuméricos e hífenes.

Comece pela letra. Termine com letra ou algarismo. Não é possível conter hífenes consecutivas.

O nome do recurso deve ser exclusivo no Azure.
Localização O local do Azure com suporte onde o cofre de chaves deve ser criado. string (obrigatório)
Etiquetas As tags que serão atribuídas ao cofre de chaves. Dicionário de nomes e valores de tags. Consulte Tags em modelos
propriedades Propriedades do cofre VaultProperties (obrigatório)

VaultProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. 'Padrão'
'Recuperar'
enabledForDeployment Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. Bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. Bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. Bool
enablePurgeProtection Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. Bool
enableRbacAuthorization Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. Bool
enableSoftDelete Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. Bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. NetworkRuleSet
provisionamentoEstado Estado de provisionamento do cofre. 'RegistrandoDns'
'Conseguiu'
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. string
SKU Detalhes do SKU Sku (obrigatório)
softDeleteRetentionInDays softDelete dias de retenção de dados. Aceita >= 7 e <= 90. Int
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri O URI do cofre para executar operações em chaves e segredos. string

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'Suprimir'
«Eliminar emitentes»
'obter'
'Getissuers'
«Importação»
'lista'
«Listemitentes»
'Gerenciarcontatos'
«Gestores»
'Expurgo'
'Recuperar'
'Restaurar'
«Setissuers»
'atualização'
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'desencriptar'
'Suprimir'
'encriptar'
'obter'
'GetRotationPolicy'
«Importação»
'lista'
'Expurgo'
'Recuperar'
'Lançamento'
'Restaurar'
'girar'
'Política de rotatividade'
'sinal'
'desembrulhar'
'atualização'
'verificar'
'Chave de embrulho'
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'obter'
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'conjunto'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'Eliminações'
'obter'
'Getsas'
'lista'
'Listsas'
'Expurgo'
'Recuperar'
'RegenerateKey'
'Restaurar'
'conjunto'
'Setsas'
'atualização'

NetworkRuleSet

Designação Descrição Valor
Desvio Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. 'AzureServices'
'Nenhuma'
defaultAction A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. 'Permitir'
'Negar'
ipRegras A lista de regras de endereço IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule []

IPRule

Designação Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). string (obrigatório)

VirtualNetworkRule

Designação Descrição Valor
ID ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. Bool

Referência

Designação Descrição Valor
Família Nome de família SKU «A» (obrigatório)
Designação Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. «Prémio»
«Standard» (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Cluster AKS com um gateway NAT e um gateway de aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada.
Criar um cluster AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública.
Implantar o Sports Analytics no Azure Architecture

Implantar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves.
do Espaço de Trabalho do Azure Machine Learning

Implantar no Azure
Este modelo cria um novo Espaço de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, KeyVault e Registo do Applications Insights
criar um KeyVault

Implantar no Azure
Este módulo cria um recurso KeyVault com apiVersion 2019-09-01.
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault

Implantar no Azure
Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner

Implantar no Azure
Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
Criar uma nova VM do Windows criptografada a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm criptografada do Windows usando a imagem da galeria do servidor 2k12.
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12.
Este modelo encripta um VMSS do Windows em execução

Implantar no Azure
Este modelo permite a criptografia em um Conjunto de Dimensionamento de VM do Windows em execução
Habilitar a criptografia em um de VM do Windows em execução

Implantar no Azure
Este modelo permite a criptografia em uma vm do Windows em execução.
Criar e criptografar um novo VMSS do Windows com jumpbox

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. Este modelo permite a criptografia no Conjunto de Escala de VMs do Windows.
Criar um Cofre de Chaves do Azure e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo.
Criar um Cofre de Chaves do Azure com RBAC e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Criar cofre de chaves, identidade gerenciada e de atribuição de função

Implantar no Azure
Este modelo cria um cofre de chaves, identidade gerenciada e atribuição de função.
Conecte-se a um Cofre de Chaves por meio de de ponto final privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado.
Criar um Cofre de Chaves e uma lista de segredos

Implantar no Azure
Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros
Criar Cofre de Chaves com o registo ativado

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento.
de configuração básica do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
de configuração básica do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Azure AI Studio com o Microsoft Entra ID Authentication

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure.
Criar espaço de trabalho AML com vários Datasets & Datastores

Implantar no Azure
Este modelo cria o espaço de trabalho do Azure Machine Learning com vários conjuntos de dados & armazenamentos de dados.
configuração segura completa do Azure Machine Learning

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Crie um destino de computação AKS com um endereço IP privado

Implantar no Azure
Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado.
Criar um espaço de trabalho de serviço do Azure Machine Learning

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK)

Implantar no Azure
Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia.
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
cluster AKS com o Application Gateway Ingress Controller

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault
Criar um Application Gateway V2 com o Key Vault

Implantar no Azure
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway.
Ambiente de teste para o Azure Firewall Premium

Implantar no Azure
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Cria um recurso de ponto de extremidade privado entre locatários

Implantar no Azure
Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns.
Criar gateway de aplicativo com certificados

Implantar no Azure
Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway.
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente

Implantar no Azure
Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves.
Ambiente do Serviço de Aplicativo com back-end SQL do Azure

Implantar no Azure
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado.
aplicativo Azure Function e uma função acionada por HTTP

Implantar no Azure
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função.
Application Gateway com gerenciamento interno de API e de aplicativos Web

Implantar no Azure
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.

Definição de recurso de modelo ARM

O tipo de recurso vaults pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter orientação sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.

Para obter um início rápido na criação de um segredo, consulte Guia de início rápido: definir e recuperar um segredo do Cofre de Chaves do Azure usando um modelo ARM.

Para obter um início rápido na criação de uma chave, consulte Guia de início rápido : criar um cofre de chaves do Azure e uma chave usando o modelo ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2023-07-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Valores de propriedade

cofres

Designação Descrição Valor
tipo O tipo de recurso 'Microsoft.KeyVault/cofres'
apiVersion A versão da api de recursos '2023-07-01'
Designação O nome do recurso string (obrigatório)

Limite de caracteres: 3-24

Caracteres válidos:
Alfanuméricos e hífenes.

Comece pela letra. Termine com letra ou algarismo. Não é possível conter hífenes consecutivas.

O nome do recurso deve ser exclusivo no Azure.
Localização O local do Azure com suporte onde o cofre de chaves deve ser criado. string (obrigatório)
Etiquetas As tags que serão atribuídas ao cofre de chaves. Dicionário de nomes e valores de tags. Consulte Tags em modelos
propriedades Propriedades do cofre VaultProperties (obrigatório)

VaultProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. 'Padrão'
'Recuperar'
enabledForDeployment Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. Bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. Bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. Bool
enablePurgeProtection Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. Bool
enableRbacAuthorization Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. Bool
enableSoftDelete Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. Bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. NetworkRuleSet
provisionamentoEstado Estado de provisionamento do cofre. 'RegistrandoDns'
'Conseguiu'
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. string
SKU Detalhes do SKU Sku (obrigatório)
softDeleteRetentionInDays softDelete dias de retenção de dados. Aceita >= 7 e <= 90. Int
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri O URI do cofre para executar operações em chaves e segredos. string

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'Suprimir'
«Eliminar emitentes»
'obter'
'Getissuers'
«Importação»
'lista'
«Listemitentes»
'Gerenciarcontatos'
«Gestores»
'Expurgo'
'Recuperar'
'Restaurar'
«Setissuers»
'atualização'
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'desencriptar'
'Suprimir'
'encriptar'
'obter'
'GetRotationPolicy'
«Importação»
'lista'
'Expurgo'
'Recuperar'
'Lançamento'
'Restaurar'
'girar'
'Política de rotatividade'
'sinal'
'desembrulhar'
'atualização'
'verificar'
'Chave de embrulho'
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'obter'
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'conjunto'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'Eliminações'
'obter'
'Getsas'
'lista'
'Listsas'
'Expurgo'
'Recuperar'
'RegenerateKey'
'Restaurar'
'conjunto'
'Setsas'
'atualização'

NetworkRuleSet

Designação Descrição Valor
Desvio Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. 'AzureServices'
'Nenhuma'
defaultAction A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. 'Permitir'
'Negar'
ipRegras A lista de regras de endereço IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule []

IPRule

Designação Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). string (obrigatório)

VirtualNetworkRule

Designação Descrição Valor
ID ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. Bool

Referência

Designação Descrição Valor
Família Nome de família SKU «A» (obrigatório)
Designação Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. «Prémio»
«Standard» (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Cluster AKS com um gateway NAT e um gateway de aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada.
Criar um cluster AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública.
Implantar o Sports Analytics no Azure Architecture

Implantar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves.
do Espaço de Trabalho do Azure Machine Learning

Implantar no Azure
Este modelo cria um novo Espaço de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, KeyVault e Registo do Applications Insights
criar um KeyVault

Implantar no Azure
Este módulo cria um recurso KeyVault com apiVersion 2019-09-01.
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault

Implantar no Azure
Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner

Implantar no Azure
Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
Criar uma nova VM do Windows criptografada a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm criptografada do Windows usando a imagem da galeria do servidor 2k12.
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12.
Este modelo encripta um VMSS do Windows em execução

Implantar no Azure
Este modelo permite a criptografia em um Conjunto de Dimensionamento de VM do Windows em execução
Habilitar a criptografia em um de VM do Windows em execução

Implantar no Azure
Este modelo permite a criptografia em uma vm do Windows em execução.
Criar e criptografar um novo VMSS do Windows com jumpbox

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. Este modelo permite a criptografia no Conjunto de Escala de VMs do Windows.
Criar um Cofre de Chaves do Azure e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo.
Criar um Cofre de Chaves do Azure com RBAC e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Criar cofre de chaves, identidade gerenciada e de atribuição de função

Implantar no Azure
Este modelo cria um cofre de chaves, identidade gerenciada e atribuição de função.
Conecte-se a um Cofre de Chaves por meio de de ponto final privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado.
Criar um Cofre de Chaves e uma lista de segredos

Implantar no Azure
Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros
Criar Cofre de Chaves com o registo ativado

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento.
de configuração básica do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
de configuração básica do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Azure AI Studio com o Microsoft Entra ID Authentication

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure.
Criar espaço de trabalho AML com vários Datasets & Datastores

Implantar no Azure
Este modelo cria o espaço de trabalho do Azure Machine Learning com vários conjuntos de dados & armazenamentos de dados.
configuração segura completa do Azure Machine Learning

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Crie um destino de computação AKS com um endereço IP privado

Implantar no Azure
Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado.
Criar um espaço de trabalho de serviço do Azure Machine Learning

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK)

Implantar no Azure
Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia.
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
cluster AKS com o Application Gateway Ingress Controller

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault
Criar um Application Gateway V2 com o Key Vault

Implantar no Azure
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway.
Ambiente de teste para o Azure Firewall Premium

Implantar no Azure
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Cria um recurso de ponto de extremidade privado entre locatários

Implantar no Azure
Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns.
Criar gateway de aplicativo com certificados

Implantar no Azure
Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway.
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente

Implantar no Azure
Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves.
Ambiente do Serviço de Aplicativo com back-end SQL do Azure

Implantar no Azure
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado.
aplicativo Azure Function e uma função acionada por HTTP

Implantar no Azure
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função.
Application Gateway com gerenciamento interno de API e de aplicativos Web

Implantar no Azure
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso vaults pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2023-07-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Valores de propriedade

cofres

Designação Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults@2023-07-01"
Designação O nome do recurso string (obrigatório)

Limite de caracteres: 3-24

Caracteres válidos:
Alfanuméricos e hífenes.

Comece pela letra. Termine com letra ou algarismo. Não é possível conter hífenes consecutivas.

O nome do recurso deve ser exclusivo no Azure.
Localização O local do Azure com suporte onde o cofre de chaves deve ser criado. string (obrigatório)
parent_id Para implantar em um grupo de recursos, use a ID desse grupo de recursos. string (obrigatório)
Etiquetas As tags que serão atribuídas ao cofre de chaves. Dicionário de nomes e valores de tags.
propriedades Propriedades do cofre VaultProperties (obrigatório)

VaultProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. "Padrão"
"Recuperar"
enabledForDeployment Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. Bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. Bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. Bool
enablePurgeProtection Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. Bool
enableRbacAuthorization Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. Bool
enableSoftDelete Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. Bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. NetworkRuleSet
provisionamentoEstado Estado de provisionamento do cofre. "RegistrandoDns"
"Conseguiu"
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. string
SKU Detalhes do SKU Sku (obrigatório)
softDeleteRetentionInDays softDelete dias de retenção de dados. Aceita >= 7 e <= 90. Int
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri O URI do cofre para executar operações em chaves e segredos. string

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
"Todos"
"Cópia de segurança"
"criar"
"suprimir"
"excluirem-se"
"obter"
"Getissuers"
"importação"
"Lista"
"Listemissores"
"Gerenciarcontatos"
"Gerenciar emissores"
"Expurgo"
"Recuperar"
"restaurar"
"Setissuers"
"atualização"
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
"Todos"
"Cópia de segurança"
"criar"
"Desencriptar"
"suprimir"
"encriptar"
"obter"
"GetRotationPolicy"
"importação"
"Lista"
"Expurgo"
"Recuperar"
"Lançamento"
"restaurar"
"girar"
"SetrotationPolicy"
"Assinar"
"Desembrulhar"
"atualização"
"verificar"
"Chave de embrulho"
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
"Todos"
"Cópia de segurança"
"suprimir"
"obter"
"Lista"
"Expurgo"
"Recuperar"
"restaurar"
"conjunto"
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
"Todos"
"Cópia de segurança"
"suprimir"
"Eliminações"
"obter"
"Getsas"
"Lista"
"Listsas"
"Expurgo"
"Recuperar"
"RegenerateKey"
"restaurar"
"conjunto"
"Setsas"
"atualização"

NetworkRuleSet

Designação Descrição Valor
Desvio Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. "AzureServices"
"Nenhuma"
defaultAction A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. "Permitir"
"Negar"
ipRegras A lista de regras de endereço IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule []

IPRule

Designação Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). string (obrigatório)

VirtualNetworkRule

Designação Descrição Valor
ID ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. Bool

Referência

Designação Descrição Valor
Família Nome de família SKU "A" (obrigatório)
Designação Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. "Prêmio"
"standard" (obrigatório)