Microsoft.KeyVault-valv

Bicep-resursdefinition

Valvresurstypen kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Kommentarer

Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.

En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.

En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med arm-mall.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults-resurs lägger du till följande Bicep i mallen.

resource symbolicname 'Microsoft.KeyVault/vaults@2023-07-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Egenskapsvärden

Valv

Name Beskrivning Värde
name Resursnamnet sträng (krävs)

Teckengräns: 3–24

Giltiga tecken:
Alfanumeriska tecken och bindestreck.

Börja med bokstav. Avsluta med bokstav eller siffra. Det går inte att innehålla bindestreck i följd.

Resursnamnet måste vara unikt i Hela Azure.
location Den Azure-plats som stöds där nyckelvalvet ska skapas. sträng (krävs)
tags Taggarna som ska tilldelas till nyckelvalvet. Ordlista med taggnamn och värden. Se Taggar i mallar
properties Egenskaper för valvet VaultProperties (krävs)

ValvEgenskaper

Name Beskrivning Värde
accessPolicies En matris med 0 till 1 024 identiteter som har åtkomst till nyckelvalvet. Alla identiteter i matrisen måste använda samma klient-ID som nyckelvalvets klient-ID. När createMode är inställt på recoverkrävs inte åtkomstprinciper. Annars krävs åtkomstprinciper. AccessPolicyEntry[]
createMode Valvets skapandeläge för att ange om valvet behöver återställas eller inte. "standard"
"återställa"
enabledForDeployment Egenskap för att ange om Azure Virtual Machines tillåts hämta certifikat som lagras som hemligheter från nyckelvalvet. boolesk
enabledForDiskEncryption Egenskap för att ange om Azure Disk Encryption tillåts hämta hemligheter från valvet och packa upp nycklar. boolesk
enabledForTemplateDeployment Egenskap som anger om Azure Resource Manager tillåts hämta hemligheter från nyckelvalvet. boolesk
enablePurgeProtection Egenskap som anger om skydd mot rensning är aktiverat för det här valvet. Om du ställer in den här egenskapen på true aktiveras skydd mot rensning för det här valvet och dess innehåll – endast Key Vault-tjänsten kan initiera en hård, oåterkallelig borttagning. Inställningen gäller endast om mjuk borttagning också är aktiverat. Det går inte att ångra aktiveringen av den här funktionen. Egenskapen accepterar inte false som värde. boolesk
enableRbacAuthorization Egenskap som styr hur dataåtgärder auktoriseras. När det är sant använder nyckelvalvet rollbaserad Access Control (RBAC) för auktorisering av dataåtgärder, och åtkomstprinciperna som anges i valvegenskaper ignoreras. När det är falskt använder nyckelvalvet de åtkomstprinciper som anges i valvegenskaper, och alla principer som lagras i Azure Resource Manager ignoreras. Om null eller inte anges skapas valvet med standardvärdet false. Observera att hanteringsåtgärder alltid är auktoriserade med RBAC. boolesk
enableSoftDelete Egenskap för att ange om funktionen "mjuk borttagning" är aktiverad för det här nyckelvalvet. Om det inte är inställt på något värde (sant eller falskt) när du skapar ett nytt nyckelvalv anges det till sant som standard. När värdet är sant kan det inte återställas till falskt. boolesk
networkAcls Regler som styr åtkomsten till nyckelvalvet från specifika nätverksplatser. NetworkRuleSet
provisioningState Etableringstillstånd för valvet. "RegisteringDns"
"Lyckades"
publicNetworkAccess Egenskap för att ange om valvet ska acceptera trafik från offentligt Internet. Om den är inställd på "inaktiverad" blockeras all trafik utom privat slutpunktstrafik som kommer från betrodda tjänster. Detta åsidosätter de angivna brandväggsreglerna, vilket innebär att även om brandväggsreglerna finns kommer vi inte att respektera reglerna. sträng
sku SKU-information SKU (krävs)
softDeleteRetentionInDays softDelete data retention days. Den accepterar >=7 och <=90. int
tenantId Det Azure Active Directory-klientorganisations-ID som ska användas för att autentisera begäranden till nyckelvalvet. sträng (krävs)

Begränsningar:
Minsta längd = 36
Maxlängd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI för valvet för att utföra åtgärder på nycklar och hemligheter. sträng

AccessPolicyEntry

Name Beskrivning Värde
applicationId Program-ID för klienten som begär för ett huvudkonto sträng

Begränsningar:
Minsta längd = 36
Maxlängd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Objekt-ID för en användare, tjänstens huvudnamn eller säkerhetsgrupp i Azure Active Directory-klientorganisationen för valvet. Objekt-ID:t måste vara unikt för listan över åtkomstprinciper. sträng (krävs)
behörigheter Behörigheter som identiteten har för nycklar, hemligheter och certifikat. Behörigheter (krävs)
tenantId Det Azure Active Directory-klientorganisations-ID som ska användas för att autentisera begäranden till nyckelvalvet. sträng (krävs)

Begränsningar:
Minsta längd = 36
Maxlängd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Behörigheter

Name Beskrivning Värde
certifikat Behörigheter till certifikat Strängmatris som innehåller något av:
'all'
"säkerhetskopiering"
"skapa"
"ta bort"
"deleteissuers"
"get"
"getissuers"
"import"
'list'
"listissuers"
"managecontacts"
"manageissuers"
"rensa"
"återställ"
"restore"
"setissuers"
"update"
keys Behörigheter till nycklar Strängmatris som innehåller något av:
'all'
"säkerhetskopiering"
"skapa"
"dekryptera"
"ta bort"
"kryptera"
"get"
"getrotationpolicy"
"import"
'list'
"rensa"
"återställ"
"release"
"restore"
"rotera"
"setrotationpolicy"
'sign'
"unwrapKey"
"update"
"verifiera"
'wrapKey'
secrets Behörigheter till hemligheter Strängmatris som innehåller något av:
'all'
"säkerhetskopiering"
"ta bort"
"get"
'list'
"rensa"
"återställ"
"restore"
'set'
storage Behörigheter till lagringskonton Strängmatris som innehåller något av:
'all'
"säkerhetskopiering"
"ta bort"
"deletesas"
"get"
"getsas"
'list'
"listsas"
"rensa"
"återställ"
"regeneratekey"
"restore"
'set'
"setsas"
"update"

NetworkRuleSet

Name Beskrivning Värde
Förbifartsleden Anger vilken trafik som kan kringgå nätverksregler. Detta kan vara "AzureServices" eller "None". Om inget anges är standardvärdet "AzureServices". "AzureServices"
"Ingen"
defaultAction Standardåtgärden när ingen regel från ipRules och från virtualNetworkRules matchar. Detta används endast när egenskapen bypass har utvärderats. "Tillåt"
"Neka"
ipRules Listan över IP-adressregler. IPRule[]
virtualNetworkRules Listan över regler för virtuella nätverk. VirtualNetworkRule[]

IPRule

Name Beskrivning Värde
värde Ett IPv4-adressintervall i CIDR-notation, till exempel "124.56.78.91" (enkel IP-adress) eller "124.56.78.0/24" (alla adresser som börjar med 124.56.78). sträng (krävs)

VirtualNetworkRule

Name Beskrivning Värde
id Fullständigt resurs-ID för ett vnet-undernät, till exempel "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sträng (krävs)
ignoreMissingVnetServiceEndpoint Egenskap för att ange om NRP ska ignorera kontrollen om det överordnade undernätet har serviceEndpoints konfigurerade. boolesk

Sku

Name Beskrivning Värde
familj SKU-familjenamn "A" (krävs)
name SKU-namn för att ange om nyckelvalvet är ett standardvalv eller ett Premium-valv. "premium"
"standard" (obligatoriskt)

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
Sas 9.4- och Viya-snabbstartsmall för Azure

Distribuera till Azure
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 i Linux och SAS® Visual Data Mining and Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världar. SAS® Viya är en molnaktiverad minnesintern analysmotor. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Det stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem.
AKS-kluster med en NAT-gateway och en Application Gateway

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med NAT Gateway för utgående anslutningar och en Application Gateway för inkommande anslutningar.
Skapa ett privat AKS-kluster med en offentlig DNS-zon

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett privat AKS-kluster med en offentlig DNS-zon.
Distribuera Sports Analytics i Azure-arkitekturen

Distribuera till Azure
Skapar ett Azure-lagringskonto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (en Azure SQL-databas om den distribueras) och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data-deltagare för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL-databas och en Azure Event Hub (för användningsfall för direktuppspelning). När en Azure-Key Vault distribueras beviljas den hanterade identiteten för datafabriken och AAD-identiteten för den användare som distribuerar mallen rollen Key Vault hemligheter.
Azure Machine Learning-arbetsyta

Distribuera till Azure
Den här mallen skapar en ny Azure Machine Learning-arbetsyta tillsammans med ett krypterat lagringskonto, KeyVault och Application Insights-loggning
Skapa ett KeyVault

Distribuera till Azure
Den här modulen skapar en KeyVault-resurs med apiVersion 2019-09-01.
Skapa en API Management-tjänst med SSL från KeyVault

Distribuera till Azure
Den här mallen distribuerar en API Management-tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme.
Skapar en Dapr pub-sub servicebus-app med containerappar

Distribuera till Azure
Skapa en Dapr pub-sub servicebus-app med containerappar.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
Skapa en ny krypterad virtuell Windows-dator från galleriavbildning

Distribuera till Azure
Den här mallen skapar en ny krypterad virtuell Windows-dator med hjälp av server 2k12-galleriavbildningen.
Skapa nya krypterade hanterade diskar win-vm från galleriavbildningen

Distribuera till Azure
Den här mallen skapar en ny krypterad virtuell Windows-dator med hjälp av server 2k12-galleriavbildningen.
Den här mallen krypterar en windows-VMSS som körs

Distribuera till Azure
Den här mallen aktiverar kryptering på en windows-VM-skalningsuppsättning som körs
Aktivera kryptering på en virtuell Windows-dator som körs

Distribuera till Azure
Den här mallen aktiverar kryptering på en virtuell Windows-dator som körs.
Skapa och kryptera en ny Windows VMSS med jumpbox

Distribuera till Azure
Med den här mallen kan du distribuera en enkel VM-skalningsuppsättning med virtuella Windows-datorer med den senaste korrigerade versionen av serverbaserade Windows-versioner. Den här mallen distribuerar också en jumpbox med en offentlig IP-adress i samma virtuella nätverk. Du kan ansluta till jumpboxen via den här offentliga IP-adressen och sedan ansluta därifrån till virtuella datorer i skalningsuppsättningen via privata IP-adresser. Den här mallen aktiverar kryptering på VM-skalningsuppsättningen för virtuella Windows-datorer.
Skapa en Azure-Key Vault och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet.
Skapa en Azure-Key Vault med RBAC och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper utnyttjar den Azure RBAC för att hantera auktorisering för hemligheter
Skapa nyckelvalv, hanterad identitet och rolltilldelning

Distribuera till Azure
Den här mallen skapar ett nyckelvalv, hanterad identitet och rolltilldelning.
Ansluta till en Key Vault via privat slutpunkt

Distribuera till Azure
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att komma åt Key Vault via privat slutpunkt.
Skapa en Key Vault och en lista över hemligheter

Distribuera till Azure
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickats tillsammans med parametrarna
Skapa Key Vault med loggning aktiverat

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och ett Azure Storage-konto som används för loggning. Du kan också skapa resurslås för att skydda dina Key Vault- och lagringsresurser.
Skapa en AML-arbetsyta med flera datauppsättningar & datalager

Distribuera till Azure
Den här mallen skapar En Azure Machine Learning-arbetsyta med flera datauppsättningar & datalager.
Säker installation från slutpunkt till slutpunkt för Azure Machine Learning

Distribuera till Azure
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret.
Säker installation från slutpunkt till slutpunkt för Azure Machine Learning (äldre)

Distribuera till Azure
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret.
Skapa ett AKS-beräkningsmål med en privat IP-adress

Distribuera till Azure
Den här mallen skapar ett AKS-beräkningsmål i den angivna Azure Machine Learning-tjänstens arbetsyta med en privat IP-adress.
Skapa en Arbetsyta för Azure Machine Learning-tjänsten

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den minimala uppsättning resurser som du behöver för att komma igång med Azure Machine Learning.
Skapa en Azure Machine Learning Service-arbetsyta (CMK)

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Exemplet visar hur du konfigurerar Azure Machine Learning för kryptering med en kundhanterad krypteringsnyckel.
Skapa en Arbetsyta för Azure Machine Learning-tjänsten (vnet)

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration.
Skapa en Azure Machine Learning-tjänstarbetsyta (äldre)

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration.
AKS-kluster med Application Gateway ingresskontrollant

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault
Skapa en Application Gateway V2 med Key Vault

Distribuera till Azure
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway.
Testmiljö för Azure Firewall Premium

Distribuera till Azure
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering
Skapa Application Gateway med certifikat

Distribuera till Azure
Den här mallen visar hur du genererar Key Vault självsignerade certifikat och sedan refererar från Application Gateway.
Azure Storage-kontokryptering med kundhanterad nyckel

Distribuera till Azure
Den här mallen distribuerar ett lagringskonto med en kundhanterad nyckel för kryptering som genereras och placeras i en Key Vault.
App Service-miljön med Azure SQL serverdel

Distribuera till Azure
Den här mallen skapar en App Service-miljön med en Azure SQL serverdel tillsammans med privata slutpunkter tillsammans med associerade resurser som vanligtvis används i en privat/isolerad miljö.
Azure-funktionsapp och en HTTP-utlöst funktion

Distribuera till Azure
Det här exemplet distribuerar en Azure-funktionsapp och en HTTP-utlöst funktion infogad i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel.
Application Gateway med interna API Management och webbappar

Distribuera till Azure
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp.

Resursdefinition för ARM-mall

Valvresurstypen kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Kommentarer

Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.

En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.

En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med arm-mall.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults-resurs lägger du till följande JSON i mallen.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2023-07-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Egenskapsvärden

Valv

Name Beskrivning Värde
typ Resurstypen "Microsoft.KeyVault/vaults"
apiVersion Resurs-API-versionen '2023-07-01'
name Resursnamnet sträng (krävs)

Teckengräns: 3–24

Giltiga tecken:
Alfanumeriska tecken och bindestreck.

Börja med bokstav. Avsluta med bokstav eller siffra. Det går inte att innehålla bindestreck i följd.

Resursnamnet måste vara unikt i Hela Azure.
location Den Azure-plats som stöds där nyckelvalvet ska skapas. sträng (krävs)
tags Taggarna som ska tilldelas till nyckelvalvet. Ordlista med taggnamn och värden. Se Taggar i mallar
properties Egenskaper för valvet VaultProperties (krävs)

ValvEgenskaper

Name Beskrivning Värde
accessPolicies En matris med 0 till 1 024 identiteter som har åtkomst till nyckelvalvet. Alla identiteter i matrisen måste använda samma klient-ID som nyckelvalvets klient-ID. När createMode är inställt på recoverkrävs inte åtkomstprinciper. Annars krävs åtkomstprinciper. AccessPolicyEntry[]
createMode Valvets skapandeläge för att ange om valvet behöver återställas eller inte. "standard"
"återställa"
enabledForDeployment Egenskap för att ange om Azure Virtual Machines tillåts hämta certifikat som lagras som hemligheter från nyckelvalvet. boolesk
enabledForDiskEncryption Egenskap för att ange om Azure Disk Encryption tillåts hämta hemligheter från valvet och packa upp nycklar. boolesk
enabledForTemplateDeployment Egenskap som anger om Azure Resource Manager tillåts hämta hemligheter från nyckelvalvet. boolesk
enablePurgeProtection Egenskap som anger om skydd mot rensning är aktiverat för det här valvet. Om du ställer in den här egenskapen på true aktiveras skydd mot rensning för det här valvet och dess innehåll – endast Key Vault-tjänsten kan initiera en hård, oåterkallelig borttagning. Inställningen gäller endast om mjuk borttagning också är aktiverat. Det går inte att ångra aktiveringen av den här funktionen. Egenskapen accepterar inte false som värde. boolesk
enableRbacAuthorization Egenskap som styr hur dataåtgärder auktoriseras. När det är sant använder nyckelvalvet rollbaserad Access Control (RBAC) för auktorisering av dataåtgärder, och åtkomstprinciperna som anges i valvegenskaper ignoreras. När det är falskt använder nyckelvalvet de åtkomstprinciper som anges i valvegenskaper, och alla principer som lagras i Azure Resource Manager ignoreras. Om null eller inte anges skapas valvet med standardvärdet false. Observera att hanteringsåtgärder alltid är auktoriserade med RBAC. boolesk
enableSoftDelete Egenskap för att ange om funktionen "mjuk borttagning" är aktiverad för det här nyckelvalvet. Om det inte är inställt på något värde (sant eller falskt) när du skapar ett nytt nyckelvalv anges det till sant som standard. När värdet är sant kan det inte återställas till falskt. boolesk
networkAcls Regler som styr åtkomsten till nyckelvalvet från specifika nätverksplatser. NetworkRuleSet
provisioningState Etableringstillstånd för valvet. "RegisteringDns"
"Lyckades"
publicNetworkAccess Egenskap för att ange om valvet ska acceptera trafik från offentligt Internet. Om den är inställd på "inaktiverad" blockeras all trafik utom privat slutpunktstrafik och den som kommer från betrodda tjänster. Detta åsidosätter de angivna brandväggsreglerna, vilket innebär att även om brandväggsreglerna finns kommer vi inte att respektera reglerna. sträng
sku SKU-information Sku (krävs)
softDeleteRetentionInDays softTa bort datakvarhållningsdagar. Den accepterar >=7 och <=90. int
tenantId Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. sträng (krävs)

Begränsningar:
Minsta längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI för valvet för att utföra åtgärder på nycklar och hemligheter. sträng

AccessPolicyEntry

Name Beskrivning Värde
applicationId Program-ID för klienten som begär för ett huvudnamn sträng

Begränsningar:
Minsta längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Objekt-ID för en användare, tjänstens huvudnamn eller säkerhetsgrupp i Azure Active Directory-klientorganisationen för valvet. Objekt-ID:t måste vara unikt för listan över åtkomstprinciper. sträng (krävs)
behörigheter Behörigheter som identiteten har för nycklar, hemligheter och certifikat. Behörigheter (krävs)
tenantId Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. sträng (krävs)

Begränsningar:
Minsta längd = 36
Maximal längd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Behörigheter

Name Beskrivning Värde
certifikat Behörigheter till certifikat Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"skapa"
"ta bort"
"deleteissuers"
"get"
"getissuers"
"import"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
"rensa"
"återställa"
"återställning"
"setissuers"
"update"
keys Behörigheter till nycklar Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"skapa"
"dekryptera"
"ta bort"
"kryptera"
"get"
"getrotationpolicy"
"import"
"lista"
"rensa"
"återställa"
"release"
"återställning"
"rotera"
"setrotationpolicy"
"sign"
"unwrapKey"
"update"
"verifiera"
"wrapKey"
secrets Behörigheter till hemligheter Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"ta bort"
"get"
"lista"
"rensa"
"återställa"
"återställning"
"set"
storage Behörigheter till lagringskonton Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"ta bort"
"deletesas"
"get"
"getsas"
"lista"
"listsas"
"rensa"
"återställa"
"regeneratekey"
"återställning"
"set"
"setsas"
"update"

NetworkRuleSet

Name Beskrivning Värde
Förbifartsleden Talar om för vilken trafik som kan kringgå nätverksregler. Detta kan vara "AzureServices" eller "None". Om det inte anges är standardvärdet "AzureServices". "AzureServices"
"Ingen"
defaultAction Standardåtgärden när ingen regel från ipRules och virtualNetworkRules matchar. Detta används endast när egenskapen bypass har utvärderats. "Tillåt"
"Neka"
ipRules Listan över IP-adressregler. IPRule[]
virtualNetworkRules Listan över regler för virtuella nätverk. VirtualNetworkRule[]

IPRule

Name Beskrivning Värde
värde Ett IPv4-adressintervall i CIDR-notation, till exempel "124.56.78.91" (enkel IP-adress) eller "124.56.78.0/24" (alla adresser som börjar med 124.56.78). sträng (krävs)

VirtualNetworkRule

Name Beskrivning Värde
id Fullständigt resurs-ID för ett vnet-undernät, till exempel "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sträng (krävs)
ignoreMissingVnetServiceEndpoint Egenskap för att ange om NRP ska ignorera kontrollen om det överordnade undernätet har serviceEndpoints konfigurerade. boolesk

Sku

Name Beskrivning Värde
familj SKU-familjenamn "A" (krävs)
name SKU-namn för att ange om nyckelvalvet är ett standardvalv eller ett Premium-valv. "premium"
"standard" (krävs)

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
SAS 9.4- och Viya-snabbstartsmall för Azure

Distribuera till Azure
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 på Linux och SAS® Visual Data Mining och Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världarna. SAS® Viya är en molnaktiverad analysmotor i minnet. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Den stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem.
AKS-kluster med en NAT-gateway och en Application Gateway

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med NAT Gateway för utgående anslutningar och en Application Gateway för inkommande anslutningar.
Skapa ett privat AKS-kluster med en offentlig DNS-zon

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett privat AKS-kluster med en offentlig DNS-zon.
Distribuera Sports Analytics i Azure-arkitekturen

Distribuera till Azure
Skapar ett Azure Storage-konto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (en Azure SQL-databas om den distribueras) och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data Contributor för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL-databas och en Azure Event Hub (för användningsfall för direktuppspelning). När en Azure-Key Vault distribueras beviljas datafabrikens hanterade identitet och AAD-identiteten för den användare som distribuerar mallen rollen Key Vault Secrets User.
Azure Machine Learning-arbetsyta

Distribuera till Azure
Den här mallen skapar en ny Azure Machine Learning-arbetsyta, tillsammans med ett krypterat lagringskonto, KeyVault och Application Insights-loggning
Skapa en KeyVault

Distribuera till Azure
Den här modulen skapar en KeyVault-resurs med apiVersion 2019-09-01.
Skapa en API Management-tjänst med SSL från KeyVault

Distribuera till Azure
Den här mallen distribuerar en API Management tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme.
Skapar en Dapr pub-sub servicebus-app med containerappar

Distribuera till Azure
Skapa en Dapr pub-sub servicebus-app med containerappar.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
Skapa en ny krypterad virtuell Windows-dator från galleriavbildningen

Distribuera till Azure
Den här mallen skapar en ny krypterad virtuell Windows-dator med server 2k12-galleriavbildningen.
Skapa nya krypterade hanterade diskar win-vm från galleriavbildningen

Distribuera till Azure
Den här mallen skapar en ny krypterad hanterad disk windows vm med hjälp av server 2k12-galleriavbildningen.
Den här mallen krypterar en Windows VMSS som körs

Distribuera till Azure
Den här mallen aktiverar kryptering på en windows-VM-skalningsuppsättning som körs
Aktivera kryptering på en virtuell Windows-dator som körs

Distribuera till Azure
Den här mallen aktiverar kryptering på en virtuell Windows-dator som körs.
Skapa och kryptera en ny Windows VMSS med jumpbox

Distribuera till Azure
Med den här mallen kan du distribuera en enkel VM-skalningsuppsättning med virtuella Windows-datorer med den senaste korrigerade versionen av serverbaserade Windows-versioner. Den här mallen distribuerar också en jumpbox med en offentlig IP-adress i samma virtuella nätverk. Du kan ansluta till jumpboxen via den här offentliga IP-adressen och sedan ansluta därifrån till virtuella datorer i skalningsuppsättningen via privata IP-adresser. Den här mallen aktiverar kryptering på VM-skalningsuppsättningen för virtuella Windows-datorer.
Skapa en Azure-Key Vault och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet.
Skapa en Azure-Key Vault med RBAC och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper använder den Azure RBAC för att hantera auktorisering för hemligheter
Skapa nyckelvalv, hanterad identitet och rolltilldelning

Distribuera till Azure
Den här mallen skapar ett nyckelvalv, hanterad identitet och rolltilldelning.
Ansluta till en Key Vault via privat slutpunkt

Distribuera till Azure
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att få åtkomst till Key Vault via en privat slutpunkt.
Skapa en Key Vault och en lista över hemligheter

Distribuera till Azure
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickas tillsammans med parametrarna
Skapa Key Vault med loggning aktiverat

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och ett Azure Storage-konto som används för loggning. Du kan också skapa resurslås för att skydda dina Key Vault- och lagringsresurser.
Skapa en AML-arbetsyta med flera datauppsättningar & datalager

Distribuera till Azure
Den här mallen skapar En Azure Machine Learning-arbetsyta med flera datauppsättningar & datalager.
Säker installation av Azure Machine Learning från slutpunkt till slutpunkt

Distribuera till Azure
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret.
Säker installation från slutpunkt till slutpunkt för Azure Machine Learning (äldre)

Distribuera till Azure
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret.
Skapa ett AKS-beräkningsmål med en privat IP-adress

Distribuera till Azure
Den här mallen skapar ett AKS-beräkningsmål i den angivna Azure Machine Learning-tjänstens arbetsyta med en privat IP-adress.
Skapa en Arbetsyta för Azure Machine Learning-tjänsten

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den minimala uppsättning resurser som du behöver för att komma igång med Azure Machine Learning.
Skapa en Azure Machine Learning-tjänstarbetsyta (CMK)

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Exemplet visar hur du konfigurerar Azure Machine Learning för kryptering med en kundhanterad krypteringsnyckel.
Skapa en Azure Machine Learning-tjänstarbetsyta (vnet)

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration.
Skapa en Azure Machine Learning-tjänstarbetsyta (äldre)

Distribuera till Azure
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration.
AKS-kluster med Application Gateway ingresskontrollant

Distribuera till Azure
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault
Skapa en Application Gateway V2 med Key Vault

Distribuera till Azure
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway.
Testmiljö för Azure Firewall Premium

Distribuera till Azure
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering
Skapa Application Gateway med certifikat

Distribuera till Azure
Den här mallen visar hur du genererar Key Vault självsignerade certifikat och refererar sedan från Application Gateway.
Azure Storage-kontokryptering med kundhanterad nyckel

Distribuera till Azure
Den här mallen distribuerar ett lagringskonto med en kundhanterad nyckel för kryptering som genereras och placeras i en Key Vault.
App Service-miljön med Azure SQL serverdel

Distribuera till Azure
Den här mallen skapar en App Service-miljön med en Azure SQL serverdel tillsammans med privata slutpunkter tillsammans med associerade resurser som vanligtvis används i en privat/isolerad miljö.
Azure-funktionsapp och en HTTP-utlöst funktion

Distribuera till Azure
I det här exemplet distribueras en Azure-funktionsapp och en HTTP-utlöst funktion infogat i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel.
Application Gateway med interna API Management och webbappar

Distribuera till Azure
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp.

Resursdefinition för Terraform (AzAPI-provider)

Valvresurstypen kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults-resurs lägger du till följande Terraform i mallen.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2023-07-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Egenskapsvärden

Valv

Name Beskrivning Värde
typ Resurstypen "Microsoft.KeyVault/vaults@2023-07-01"
name Resursnamnet sträng (krävs)

Teckengräns: 3–24

Giltiga tecken:
Alfanumeriska tecken och bindestreck.

Börja med bokstav. Avsluta med bokstav eller siffra. Får inte innehålla bindestreck i följd.

Resursnamnet måste vara unikt i Hela Azure.
location Den Azure-plats som stöds där nyckelvalvet ska skapas. sträng (krävs)
parent_id Om du vill distribuera till en resursgrupp använder du ID:t för den resursgruppen. sträng (krävs)
tags Taggarna som ska tilldelas till nyckelvalvet. Ordlista med taggnamn och värden.
properties Egenskaper för valvet VaultProperties (obligatoriskt)

ValvEgenskaper

Name Beskrivning Värde
accessPolicies En matris med 0 till 1 024 identiteter som har åtkomst till nyckelvalvet. Alla identiteter i matrisen måste använda samma klientorganisations-ID som nyckelvalvets klientorganisations-ID. När createMode är inställt på recoverkrävs inte åtkomstprinciper. Annars krävs åtkomstprinciper. AccessPolicyEntry[]
createMode Valvets skapandeläge för att ange om valvet behöver återställas eller inte. "standard"
"återställ"
enabledForDeployment Egenskap som anger om Azure Virtual Machines tillåts hämta certifikat som lagras som hemligheter från nyckelvalvet. boolesk
enabledForDiskEncryption Egenskap som anger om Azure Disk Encryption tillåts hämta hemligheter från valvet och ta bort nycklar. boolesk
enabledForTemplateDeployment Egenskap som anger om Azure Resource Manager tillåts hämta hemligheter från nyckelvalvet. boolesk
enablePurgeProtection Egenskap som anger om skydd mot rensning är aktiverat för det här valvet. Om den här egenskapen anges till true aktiveras skydd mot rensning för det här valvet och dess innehåll – endast Key Vault-tjänsten kan initiera en hård, oåterkallelig borttagning. Inställningen gäller endast om mjuk borttagning också är aktiverat. Det går inte att ångra aktiveringen av den här funktionen. Egenskapen accepterar inte false som värde. boolesk
enableRbacAuthorization Egenskap som styr hur dataåtgärder auktoriseras. När det är sant använder nyckelvalvet rollbaserad Access Control (RBAC) för auktorisering av dataåtgärder, och de åtkomstprinciper som anges i valvegenskaperna ignoreras. När det är falskt använder nyckelvalvet de åtkomstprinciper som anges i valvegenskaperna, och alla principer som lagras i Azure Resource Manager ignoreras. Om värdet är null eller inte anges skapas valvet med standardvärdet false. Observera att hanteringsåtgärder alltid auktoriseras med RBAC. boolesk
enableSoftDelete Egenskap för att ange om funktionen "mjuk borttagning" är aktiverad för det här nyckelvalvet. Om det inte är inställt på något värde (sant eller falskt) när du skapar ett nytt nyckelvalv anges det till true som standard. När värdet är true kan det inte återställas till falskt. boolesk
networkAcls Regler som styr åtkomsten till nyckelvalvet från specifika nätverksplatser. NetworkRuleSet
provisioningState Etableringstillstånd för valvet. "RegisteringDns"
"Lyckades"
publicNetworkAccess Egenskap för att ange om valvet ska acceptera trafik från offentligt Internet. Om den är inställd på "inaktiverad" blockeras all trafik utom privat slutpunktstrafik som kommer från betrodda tjänster. Detta åsidosätter de angivna brandväggsreglerna, vilket innebär att även om brandväggsreglerna finns kommer vi inte att respektera reglerna. sträng
sku SKU-information SKU (krävs)
softDeleteRetentionInDays softDelete data retention days. Den accepterar >=7 och <=90. int
tenantId Det Azure Active Directory-klientorganisations-ID som ska användas för att autentisera begäranden till nyckelvalvet. sträng (krävs)

Begränsningar:
Minsta längd = 36
Maxlängd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI för valvet för att utföra åtgärder på nycklar och hemligheter. sträng

AccessPolicyEntry

Name Beskrivning Värde
applicationId Program-ID för klienten som begär för ett huvudkonto sträng

Begränsningar:
Minsta längd = 36
Maxlängd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Objekt-ID för en användare, tjänstens huvudnamn eller säkerhetsgrupp i Azure Active Directory-klientorganisationen för valvet. Objekt-ID:t måste vara unikt för listan över åtkomstprinciper. sträng (krävs)
behörigheter Behörigheter som identiteten har för nycklar, hemligheter och certifikat. Behörigheter (krävs)
tenantId Det Azure Active Directory-klientorganisations-ID som ska användas för att autentisera begäranden till nyckelvalvet. sträng (krävs)

Begränsningar:
Minsta längd = 36
Maxlängd = 36
Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Behörigheter

Name Beskrivning Värde
certifikat Behörigheter till certifikat Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"skapa"
"ta bort"
"deleteissuers"
"get"
"getissuers"
"import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"rensa"
"återställ"
"restore"
"setissuers"
"update"
keys Behörigheter till nycklar Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"skapa"
"dekryptera"
"ta bort"
"kryptera"
"get"
"getrotationpolicy"
"import"
"list"
"rensa"
"återställ"
"release"
"restore"
"rotera"
"setrotationpolicy"
"sign"
"unwrapKey"
"update"
"verifiera"
"wrapKey"
secrets Behörigheter till hemligheter Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"ta bort"
"get"
"list"
"rensa"
"återställ"
"restore"
"set"
storage Behörigheter till lagringskonton Strängmatris som innehåller något av:
"alla"
"säkerhetskopiering"
"ta bort"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"rensa"
"återställ"
"regeneratekey"
"återställning"
"set"
"setsas"
"update"

NetworkRuleSet

Name Beskrivning Värde
Förbifartsleden Talar om för vilken trafik som kan kringgå nätverksregler. Detta kan vara "AzureServices" eller "None". Om det inte anges är standardvärdet "AzureServices". "AzureServices"
"Ingen"
defaultAction Standardåtgärden när ingen regel från ipRules och virtualNetworkRules matchar. Detta används endast när egenskapen bypass har utvärderats. "Tillåt"
"Neka"
ipRules Listan över IP-adressregler. IPRule[]
virtualNetworkRules Listan över regler för virtuella nätverk. VirtualNetworkRule[]

IPRule

Name Beskrivning Värde
värde Ett IPv4-adressintervall i CIDR-notation, till exempel "124.56.78.91" (enkel IP-adress) eller "124.56.78.0/24" (alla adresser som börjar med 124.56.78). sträng (krävs)

VirtualNetworkRule

Name Beskrivning Värde
id Fullständigt resurs-ID för ett vnet-undernät, till exempel "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sträng (krävs)
ignoreMissingVnetServiceEndpoint Egenskap för att ange om NRP ska ignorera kontrollen om det överordnade undernätet har serviceEndpoints konfigurerade. boolesk

Sku

Name Beskrivning Värde
familj SKU-familjenamn "A" (krävs)
name SKU-namn för att ange om nyckelvalvet är ett standardvalv eller ett Premium-valv. "premium"
"standard" (krävs)