Поделиться через


Хранилища Microsoft.KeyVault/accessPolicies 2016-10-01

Определение ресурсов Bicep

Тип ресурса vaults/accessPolicies можно развернуть с помощью операций, предназначенных для следующих целей:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.KeyVault/vaults/accessPolicies, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2016-10-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Значения свойств

vaults/accessPolicies

Имя Описание Ценность
имя Имя ресурса

Узнайте, как задать имена и типы дочерних ресурсов в Bicep.
строка (обязательно)
родитель В Bicep можно указать родительский ресурс для дочернего ресурса. Это свойство необходимо добавить, только если дочерний ресурс объявлен за пределами родительского ресурса.

Дополнительные сведения см. в разделе Дочерний ресурс за пределами родительского ресурса.
Символьное имя ресурса типа: хранилища
свойства Свойства политики доступа VaultAccessPolicyProperties (обязательно)

VaultAccessPolicyProperties

Имя Описание Ценность
accessPolicies Массив от 0 до 16 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. AccessPolicyEntry[] (обязательно)

AccessPolicyEntry

Имя Описание Ценность
applicationId Идентификатор приложения клиента, выполняющего запрос от имени субъекта струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Идентификатор объекта пользователя, субъекта-службы или группы безопасности в клиенте Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. строка (обязательно)
Разрешения Разрешения удостоверения имеются для ключей, секретов и сертификатов. разрешения (обязательно)
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. строка (обязательно)

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Разрешения

Имя Описание Ценность
Сертификаты Разрешения на сертификаты Массив строк, содержащий любой из:
Create
"Delete"
"deleteissuers"
'get'
'getissuers'
"Import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Очистка"
"восстановление"
'setissuers'
"update"
Ключи Разрешения на ключи Массив строк, содержащий любой из:
"Backup"
Create
Расшифровка
"Delete"
"encrypt"
'get'
"Import"
"list"
"Очистка"
"восстановление"
"restore"
Знак
UnwrapKey
"update"
"проверка"
"wrapKey"
Секреты Разрешения на секреты Массив строк, содержащий любой из:
"Backup"
"Delete"
'get'
"list"
"Очистка"
"восстановление"
"restore"
'set'
хранение Разрешения для учетных записей хранения Массив строк, содержащий любой из:
"Backup"
"Delete"
Deletesas
'get'
"getsas"
"list"
"listsas"
"Очистка"
"восстановление"
"регенерировать ключ"
"restore"
'set'
"setsas"
"update"

Шаблоны быстрого запуска

Следующие шаблоны быстрого запуска развертывают этот тип ресурса.

Шаблон Описание
Создание SQL Server Azure с помощью защиты шифрования данных

развертывание в Azure
Этот шаблон создает сервер SQL Azure, активирует средство защиты шифрования данных с помощью заданного ключа, хранящегося в данном Key Vault.
развертывание рабочей области Azure Databricks с помощью PE,CMK всех форм

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с PrivateEndpoint и управляемыми службами и CMK с шифрованием DBFS.
шаблон AzureDatabricks с брандмауэром хранилища по умолчанию

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с поддержкой брандмауэра хранилища по умолчанию с помощью Privateendpoint, всех трех форм CMK и соединителя доступа User-Assigned.
развернуть рабочую область Azure Databricks со всеми 3 формами CMK

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с управляемыми службами и CMK с шифрованием DBFS.
Развертывание WS Azure Databricks с помощью CMK для шифрования DBFS

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с помощью CMK для корневого шифрования DBFS
Развертывание рабочей области Azure Databricks с помощью управляемых дисков CMK

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с управляемыми дисками CMK.
Развертывание рабочей области Azure Databricks с помощью управляемых служб

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с помощью CMK управляемых служб.
Развернуть учетную запись Data Lake Store с помощью шифрования (Key Vault)

развертывание в Azure
Этот шаблон позволяет развернуть учетную запись Azure Data Lake Store с включенным шифрованием данных. Эта учетная запись использует Azure Key Vault для управления ключом шифрования.
добавление политики доступа KeyVault

развертывание в Azure
Добавьте политику доступа в существующую keyVault без удаления существующих политик.
шаблон назначения ролей удостоверений, назначенный пользователем

развертывание в Azure
Шаблон, создающий назначения ролей назначаемого пользователем удостоверения на ресурсах, от которым зависит рабочая область Машинного обучения Azure.

Определение ресурса шаблона ARM

Тип ресурса vaults/accessPolicies можно развернуть с помощью операций, предназначенных для следующих целей:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.KeyVault/vaults/accessPolicies, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2016-10-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Значения свойств

vaults/accessPolicies

Имя Описание Ценность
тип Тип ресурса "Microsoft.KeyVault/vaults/accessPolicies"
apiVersion Версия API ресурсов '2016-10-01'
имя Имя ресурса

Узнайте, как задать имена и типы дочерних ресурсов в шаблонах ARM JSON.
строка (обязательно)
свойства Свойства политики доступа VaultAccessPolicyProperties (обязательно)

VaultAccessPolicyProperties

Имя Описание Ценность
accessPolicies Массив от 0 до 16 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. AccessPolicyEntry[] (обязательно)

AccessPolicyEntry

Имя Описание Ценность
applicationId Идентификатор приложения клиента, выполняющего запрос от имени субъекта струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Идентификатор объекта пользователя, субъекта-службы или группы безопасности в клиенте Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. строка (обязательно)
Разрешения Разрешения удостоверения имеются для ключей, секретов и сертификатов. разрешения (обязательно)
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. строка (обязательно)

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Разрешения

Имя Описание Ценность
Сертификаты Разрешения на сертификаты Массив строк, содержащий любой из:
Create
"Delete"
"deleteissuers"
'get'
'getissuers'
"Import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Очистка"
"восстановление"
'setissuers'
"update"
Ключи Разрешения на ключи Массив строк, содержащий любой из:
"Backup"
Create
Расшифровка
"Delete"
"encrypt"
'get'
"Import"
"list"
"Очистка"
"восстановление"
"restore"
Знак
UnwrapKey
"update"
"проверка"
"wrapKey"
Секреты Разрешения на секреты Массив строк, содержащий любой из:
"Backup"
"Delete"
'get'
"list"
"Очистка"
"восстановление"
"restore"
'set'
хранение Разрешения для учетных записей хранения Массив строк, содержащий любой из:
"Backup"
"Delete"
Deletesas
'get'
"getsas"
"list"
"listsas"
"Очистка"
"восстановление"
"регенерировать ключ"
"restore"
'set'
"setsas"
"update"

Шаблоны быстрого запуска

Следующие шаблоны быстрого запуска развертывают этот тип ресурса.

Шаблон Описание
Создание SQL Server Azure с помощью защиты шифрования данных

развертывание в Azure
Этот шаблон создает сервер SQL Azure, активирует средство защиты шифрования данных с помощью заданного ключа, хранящегося в данном Key Vault.
развертывание рабочей области Azure Databricks с помощью PE,CMK всех форм

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с PrivateEndpoint и управляемыми службами и CMK с шифрованием DBFS.
шаблон AzureDatabricks с брандмауэром хранилища по умолчанию

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с поддержкой брандмауэра хранилища по умолчанию с помощью Privateendpoint, всех трех форм CMK и соединителя доступа User-Assigned.
развернуть рабочую область Azure Databricks со всеми 3 формами CMK

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с управляемыми службами и CMK с шифрованием DBFS.
Развертывание WS Azure Databricks с помощью CMK для шифрования DBFS

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с помощью CMK для корневого шифрования DBFS
Развертывание рабочей области Azure Databricks с помощью управляемых дисков CMK

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с управляемыми дисками CMK.
Развертывание рабочей области Azure Databricks с помощью управляемых служб

развертывание в Azure
Этот шаблон позволяет создать рабочую область Azure Databricks с помощью CMK управляемых служб.
Развернуть учетную запись Data Lake Store с помощью шифрования (Key Vault)

развертывание в Azure
Этот шаблон позволяет развернуть учетную запись Azure Data Lake Store с включенным шифрованием данных. Эта учетная запись использует Azure Key Vault для управления ключом шифрования.
добавление политики доступа KeyVault

развертывание в Azure
Добавьте политику доступа в существующую keyVault без удаления существующих политик.
шаблон назначения ролей удостоверений, назначенный пользователем

развертывание в Azure
Шаблон, создающий назначения ролей назначаемого пользователем удостоверения на ресурсах, от которым зависит рабочая область Машинного обучения Azure.

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса vaults/accessPolicies можно развернуть с помощью операций, предназначенных для следующих целей:

  • групп ресурсов

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.KeyVault/vaults/accessPolicies, добавьте следующий объект Terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2016-10-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Значения свойств

vaults/accessPolicies

Имя Описание Ценность
тип Тип ресурса "Microsoft.KeyVault/vaults/accessPolicies@2016-10-01"
имя Имя ресурса строка (обязательно)
parent_id Идентификатор ресурса, который является родительским для этого ресурса. Идентификатор ресурса типа: хранилища
свойства Свойства политики доступа VaultAccessPolicyProperties (обязательно)

VaultAccessPolicyProperties

Имя Описание Ценность
accessPolicies Массив от 0 до 16 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. AccessPolicyEntry[] (обязательно)

AccessPolicyEntry

Имя Описание Ценность
applicationId Идентификатор приложения клиента, выполняющего запрос от имени субъекта струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Идентификатор объекта пользователя, субъекта-службы или группы безопасности в клиенте Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. строка (обязательно)
Разрешения Разрешения удостоверения имеются для ключей, секретов и сертификатов. разрешения (обязательно)
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. строка (обязательно)

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Разрешения

Имя Описание Ценность
Сертификаты Разрешения на сертификаты Массив строк, содержащий любой из:
"create"
"Delete"
"deleteissuers"
Get
"getissuers"
"import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Очистка"
"восстановление"
"setissuers"
"update"
Ключи Разрешения на ключи Массив строк, содержащий любой из:
"backup"
"create"
Расшифровка
"Delete"
"encrypt"
Get
"import"
"list"
"Очистка"
"восстановление"
"restore"
"sign" (знак)
UnwrapKey
"update"
"проверить"
"wrapKey"
Секреты Разрешения на секреты Массив строк, содержащий любой из:
"backup"
"Delete"
Get
"list"
"Очистка"
"восстановление"
"restore"
"set"
хранение Разрешения для учетных записей хранения Массив строк, содержащий любой из:
"backup"
"Delete"
"deletesas"
Get
"getas"
"list"
"listsas"
"Очистка"
"восстановление"
"регенерировать ключ"
"restore"
"set"
"setsas"
"update"