Microsoft.KeyVault-valv 2022-02-01-preview
Bicep-resursdefinition
Valvresurstypen kan distribueras med åtgärder som mål:
- Resursgrupper – Se kommandon för resursgruppsdistribution
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Kommentarer
Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.
En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.
En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med hjälp av ARM-mallen.
Resursformat
Om du vill skapa en Microsoft.KeyVault/vaults-resurs lägger du till följande Bicep i mallen.
resource symbolicname 'Microsoft.KeyVault/vaults@2022-02-01-preview' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableRbacAuthorization: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
ignoreMissingVnetServiceEndpoint: bool
}
]
}
provisioningState: 'string'
publicNetworkAccess: 'string'
sku: {
family: 'A'
name: 'string'
}
softDeleteRetentionInDays: int
tenantId: 'string'
vaultUri: 'string'
}
}
Egenskapsvärden
Valv
Name | Beskrivning | Värde |
---|---|---|
name | Resursnamnet | sträng (krävs) Teckengräns: 3–24 Giltiga tecken: Alfanumeriska tecken och bindestreck. Börja med bokstav. Avsluta med bokstav eller siffra. Får inte innehålla bindestreck i följd. Resursnamnet måste vara unikt i Hela Azure. |
location | Den Azure-plats som stöds där nyckelvalvet ska skapas. | sträng (krävs) |
tags | Taggarna som ska tilldelas till nyckelvalvet. | Ordlista med taggnamn och värden. Se Taggar i mallar |
properties | Egenskaper för valvet | VaultProperties (obligatoriskt) |
ValvEgenskaper
Name | Beskrivning | Värde |
---|---|---|
accessPolicies | En matris med 0 till 1 024 identiteter som har åtkomst till nyckelvalvet. Alla identiteter i matrisen måste använda samma klientorganisations-ID som nyckelvalvets klientorganisations-ID. När createMode är inställt på recover krävs inte åtkomstprinciper. Annars krävs åtkomstprinciper. |
AccessPolicyEntry[] |
createMode | Valvets skapandeläge för att ange om valvet behöver återställas eller inte. | "standard" "återställ" |
enabledForDeployment | Egenskap som anger om Azure Virtual Machines tillåts hämta certifikat som lagras som hemligheter från nyckelvalvet. | boolesk |
enabledForDiskEncryption | Egenskap som anger om Azure Disk Encryption tillåts hämta hemligheter från valvet och ta bort nycklar. | boolesk |
enabledForTemplateDeployment | Egenskap som anger om Azure Resource Manager tillåts hämta hemligheter från nyckelvalvet. | boolesk |
enablePurgeProtection | Egenskap som anger om skydd mot rensning är aktiverat för det här valvet. Om den här egenskapen anges till true aktiveras skydd mot rensning för det här valvet och dess innehåll – endast Key Vault-tjänsten kan initiera en hård, oåterkallelig borttagning. Inställningen gäller endast om mjuk borttagning också är aktiverat. Det går inte att ångra aktiveringen av den här funktionen. Egenskapen accepterar inte false som värde. | boolesk |
enableRbacAuthorization | Egenskap som styr hur dataåtgärder auktoriseras. När det är sant använder nyckelvalvet rollbaserad Access Control (RBAC) för auktorisering av dataåtgärder, och de åtkomstprinciper som anges i valvegenskaperna ignoreras. När det är falskt använder nyckelvalvet de åtkomstprinciper som anges i valvegenskaperna, och alla principer som lagras i Azure Resource Manager ignoreras. Om värdet är null eller inte anges skapas valvet med standardvärdet false. Observera att hanteringsåtgärder alltid auktoriseras med RBAC. | boolesk |
enableSoftDelete | Egenskap för att ange om funktionen "mjuk borttagning" är aktiverad för det här nyckelvalvet. Om det inte är inställt på något värde (sant eller falskt) när du skapar ett nytt nyckelvalv anges det till true som standard. När värdet är true kan det inte återställas till falskt. | boolesk |
networkAcls | Regler som styr åtkomsten till nyckelvalvet från specifika nätverksplatser. | NetworkRuleSet |
provisioningState | Etableringstillstånd för valvet. | "RegisteringDns" "Lyckades" |
publicNetworkAccess | Egenskap för att ange om valvet ska acceptera trafik från offentligt Internet. Om den är inställd på "inaktiverad" blockeras all trafik utom privat slutpunktstrafik och den som kommer från betrodda tjänster. Detta åsidosätter de angivna brandväggsreglerna, vilket innebär att även om brandväggsreglerna finns kommer vi inte att respektera reglerna. | sträng |
sku | SKU-information | Sku (krävs) |
softDeleteRetentionInDays | softTa bort datakvarhållningsdagar. Den accepterar >=7 och <=90. | int |
tenantId | Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. | sträng (krävs) Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI för valvet för att utföra åtgärder på nycklar och hemligheter. | sträng |
AccessPolicyEntry
Name | Beskrivning | Värde |
---|---|---|
applicationId | Program-ID för klienten som begär för ett huvudnamn | sträng Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Objekt-ID för en användare, tjänstens huvudnamn eller säkerhetsgrupp i Azure Active Directory-klientorganisationen för valvet. Objekt-ID:t måste vara unikt för listan över åtkomstprinciper. | sträng (krävs) |
behörigheter | Behörigheter som identiteten har för nycklar, hemligheter och certifikat. | Behörigheter (krävs) |
tenantId | Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. | sträng (krävs) Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Behörigheter
Name | Beskrivning | Värde |
---|---|---|
certifikat | Behörigheter till certifikat | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "skapa" "ta bort" "deleteissuers" "get" "getissuers" "import" "lista" "listissuers" "managecontacts" "manageissuers" "rensa" "återställa" "återställning" "setissuers" "update" |
keys | Behörigheter till nycklar | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "skapa" "dekryptera" "ta bort" "kryptera" "get" "getrotationpolicy" "import" "lista" "rensa" "återställa" "release" "återställning" "rotera" "setrotationpolicy" "sign" "unwrapKey" "update" "verifiera" "wrapKey" |
secrets | Behörigheter till hemligheter | Strängmatris som innehåller något av: 'all' "säkerhetskopiering" "ta bort" "get" 'list' "rensa" "återställ" "restore" 'set' |
storage | Behörigheter till lagringskonton | Strängmatris som innehåller något av: 'all' "säkerhetskopiering" "ta bort" "deletesas" "get" "getsas" 'list' "listsas" "rensa" "återställ" "regeneratekey" "restore" 'set' "setsas" "update" |
NetworkRuleSet
Name | Beskrivning | Värde |
---|---|---|
Förbifartsleden | Anger vilken trafik som kan kringgå nätverksregler. Detta kan vara "AzureServices" eller "None". Om inget anges är standardvärdet "AzureServices". | "AzureServices" "Ingen" |
defaultAction | Standardåtgärden när ingen regel från ipRules och från virtualNetworkRules matchar. Detta används endast när egenskapen bypass har utvärderats. | "Tillåt" "Neka" |
ipRules | Listan över IP-adressregler. | IPRule[] |
virtualNetworkRules | Listan över regler för virtuella nätverk. | VirtualNetworkRule[] |
IPRule
Name | Beskrivning | Värde |
---|---|---|
värde | Ett IPv4-adressintervall i CIDR-notation, till exempel "124.56.78.91" (enkel IP-adress) eller "124.56.78.0/24" (alla adresser som börjar med 124.56.78). | sträng (krävs) |
VirtualNetworkRule
Name | Beskrivning | Värde |
---|---|---|
id | Fullständigt resurs-ID för ett vnet-undernät, till exempel "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". | sträng (krävs) |
ignoreMissingVnetServiceEndpoint | Egenskap för att ange om NRP ska ignorera kontrollen om det överordnade undernätet har serviceEndpoints konfigurerade. | boolesk |
Sku
Name | Beskrivning | Värde |
---|---|---|
familj | SKU-familjenamn | "A" (krävs) |
name | SKU-namn för att ange om nyckelvalvet är ett standardvalv eller ett Premium-valv. | "premium" "standard" (obligatoriskt) |
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
Sas 9.4- och Viya-snabbstartsmall för Azure |
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 i Linux och SAS® Visual Data Mining and Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världar. SAS® Viya är en molnaktiverad minnesintern analysmotor. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Det stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem. |
AKS-kluster med en NAT-gateway och en Application Gateway |
Det här exemplet visar hur du distribuerar ett AKS-kluster med NAT Gateway för utgående anslutningar och en Application Gateway för inkommande anslutningar. |
Skapa ett privat AKS-kluster med en offentlig DNS-zon |
Det här exemplet visar hur du distribuerar ett privat AKS-kluster med en offentlig DNS-zon. |
Distribuera Sports Analytics i Azure-arkitekturen |
Skapar ett Azure-lagringskonto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (en Azure SQL-databas om den distribueras) och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data-deltagare för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL-databas och en Azure Event Hub (för användningsfall för direktuppspelning). När en Azure-Key Vault distribueras beviljas datafabrikens hanterade identitet och AAD-identiteten för den användare som distribuerar mallen rollen Key Vault Secrets User. |
Azure Machine Learning-arbetsyta |
Den här mallen skapar en ny Azure Machine Learning-arbetsyta, tillsammans med ett krypterat lagringskonto, KeyVault och Application Insights-loggning |
Skapa en KeyVault |
Den här modulen skapar en KeyVault-resurs med apiVersion 2019-09-01. |
Skapa en API Management-tjänst med SSL från KeyVault |
Den här mallen distribuerar en API Management tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme. |
Skapar en Dapr pub-sub servicebus-app med containerappar |
Skapa en Dapr pub-sub servicebus-app med containerappar. |
skapar ett Azure Stack HCI 23H2-kluster |
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall. |
Skapa en ny krypterad virtuell Windows-dator från galleriavbildningen |
Den här mallen skapar en ny krypterad virtuell Windows-dator med server 2k12-galleriavbildningen. |
Skapa nya krypterade hanterade diskar win-vm från galleriavbildningen |
Den här mallen skapar en ny krypterad hanterad disk windows vm med hjälp av server 2k12-galleriavbildningen. |
Den här mallen krypterar en Windows VMSS som körs |
Den här mallen aktiverar kryptering på en windows-VM-skalningsuppsättning som körs |
Aktivera kryptering på en virtuell Windows-dator som körs |
Den här mallen aktiverar kryptering på en virtuell Windows-dator som körs. |
Skapa och kryptera en ny Windows VMSS med jumpbox |
Med den här mallen kan du distribuera en enkel VM-skalningsuppsättning med virtuella Windows-datorer med den senaste korrigerade versionen av serverbaserade Windows-versioner. Den här mallen distribuerar också en jumpbox med en offentlig IP-adress i samma virtuella nätverk. Du kan ansluta till jumpboxen via den här offentliga IP-adressen och sedan ansluta därifrån till virtuella datorer i skalningsuppsättningen via privata IP-adresser. Den här mallen aktiverar kryptering på VM-skalningsuppsättningen för virtuella Windows-datorer. |
Skapa en Azure-Key Vault och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. |
Skapa en Azure-Key Vault med RBAC och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper använder den Azure RBAC för att hantera auktorisering för hemligheter |
Skapa nyckelvalv, hanterad identitet och rolltilldelning |
Den här mallen skapar ett nyckelvalv, hanterad identitet och rolltilldelning. |
Ansluta till en Key Vault via privat slutpunkt |
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att få åtkomst till Key Vault via en privat slutpunkt. |
Skapa en Key Vault och en lista över hemligheter |
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickas tillsammans med parametrarna |
Skapa Key Vault med loggning aktiverat |
Den här mallen skapar en Azure-Key Vault och ett Azure Storage-konto som används för loggning. Du kan också skapa resurslås för att skydda dina Key Vault- och lagringsresurser. |
Skapa en AML-arbetsyta med flera datauppsättningar & datalager |
Den här mallen skapar En Azure Machine Learning-arbetsyta med flera datauppsättningar & datalager. |
Säker installation av Azure Machine Learning från slutpunkt till slutpunkt |
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret. |
Säker installation från slutpunkt till slutpunkt för Azure Machine Learning (äldre) |
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret. |
Skapa ett AKS-beräkningsmål med en privat IP-adress |
Den här mallen skapar ett AKS-beräkningsmål i den angivna Azure Machine Learning-tjänstens arbetsyta med en privat IP-adress. |
Skapa en Arbetsyta för Azure Machine Learning-tjänsten |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den minimala uppsättning resurser som du behöver för att komma igång med Azure Machine Learning. |
Skapa en Azure Machine Learning-tjänstarbetsyta (CMK) |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Exemplet visar hur du konfigurerar Azure Machine Learning för kryptering med en kundhanterad krypteringsnyckel. |
Skapa en Azure Machine Learning-tjänstarbetsyta (vnet) |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration. |
Skapa en Azure Machine Learning-tjänstarbetsyta (äldre) |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration. |
AKS-kluster med Application Gateway ingresskontrollant |
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault |
Skapa en Application Gateway V2 med Key Vault |
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway. |
Testmiljö för Azure Firewall Premium |
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering |
Skapa Application Gateway med certifikat |
Den här mallen visar hur du genererar Key Vault självsignerade certifikat och refererar sedan från Application Gateway. |
Azure Storage-kontokryptering med kundhanterad nyckel |
Den här mallen distribuerar ett lagringskonto med en kundhanterad nyckel för kryptering som genereras och placeras i en Key Vault. |
App Service-miljön med Azure SQL serverdel |
Den här mallen skapar en App Service-miljön med en Azure SQL serverdel tillsammans med privata slutpunkter tillsammans med associerade resurser som vanligtvis används i en privat/isolerad miljö. |
Azure-funktionsapp och en HTTP-utlöst funktion |
I det här exemplet distribueras en Azure-funktionsapp och en HTTP-utlöst funktion infogat i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel. |
Application Gateway med interna API Management och webbappar |
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp. |
Resursdefinition för ARM-mall
Valvresurstypen kan distribueras med åtgärder som mål:
- Resursgrupper – Se kommandon för resursgruppsdistribution
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Kommentarer
Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.
En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.
En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med hjälp av ARM-mallen.
Resursformat
Om du vill skapa en Microsoft.KeyVault/vaults-resurs lägger du till följande JSON i mallen.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2022-02-01-preview",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableRbacAuthorization": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string",
"ignoreMissingVnetServiceEndpoint": "bool"
}
]
},
"provisioningState": "string",
"publicNetworkAccess": "string",
"sku": {
"family": "A",
"name": "string"
},
"softDeleteRetentionInDays": "int",
"tenantId": "string",
"vaultUri": "string"
}
}
Egenskapsvärden
Valv
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.KeyVault/vaults" |
apiVersion | Resurs-API-versionen | "2022-02-01-preview" |
name | Resursnamnet | sträng (krävs) Teckengräns: 3–24 Giltiga tecken: Alfanumeriska tecken och bindestreck. Börja med bokstav. Avsluta med bokstav eller siffra. Får inte innehålla bindestreck i följd. Resursnamnet måste vara unikt i Hela Azure. |
location | Den Azure-plats som stöds där nyckelvalvet ska skapas. | sträng (krävs) |
tags | Taggarna som ska tilldelas till nyckelvalvet. | Ordlista med taggnamn och värden. Se Taggar i mallar |
properties | Egenskaper för valvet | VaultProperties (obligatoriskt) |
ValvEgenskaper
Name | Beskrivning | Värde |
---|---|---|
accessPolicies | En matris med 0 till 1 024 identiteter som har åtkomst till nyckelvalvet. Alla identiteter i matrisen måste använda samma klientorganisations-ID som nyckelvalvets klientorganisations-ID. När createMode är inställt på recover krävs inte åtkomstprinciper. Annars krävs åtkomstprinciper. |
AccessPolicyEntry[] |
createMode | Valvets skapandeläge för att ange om valvet behöver återställas eller inte. | "standard" "återställ" |
enabledForDeployment | Egenskap som anger om Azure Virtual Machines tillåts hämta certifikat som lagras som hemligheter från nyckelvalvet. | boolesk |
enabledForDiskEncryption | Egenskap som anger om Azure Disk Encryption tillåts hämta hemligheter från valvet och ta bort nycklar. | boolesk |
enabledForTemplateDeployment | Egenskap som anger om Azure Resource Manager tillåts hämta hemligheter från nyckelvalvet. | boolesk |
enablePurgeProtection | Egenskap som anger om skydd mot rensning är aktiverat för det här valvet. Om den här egenskapen anges till true aktiveras skydd mot rensning för det här valvet och dess innehåll – endast Key Vault-tjänsten kan initiera en hård, oåterkallelig borttagning. Inställningen gäller endast om mjuk borttagning också är aktiverat. Det går inte att ångra aktiveringen av den här funktionen. Egenskapen accepterar inte false som värde. | boolesk |
enableRbacAuthorization | Egenskap som styr hur dataåtgärder auktoriseras. När det är sant använder nyckelvalvet rollbaserad Access Control (RBAC) för auktorisering av dataåtgärder, och de åtkomstprinciper som anges i valvegenskaperna ignoreras. När det är falskt använder nyckelvalvet de åtkomstprinciper som anges i valvegenskaperna, och alla principer som lagras i Azure Resource Manager ignoreras. Om värdet är null eller inte anges skapas valvet med standardvärdet false. Observera att hanteringsåtgärder alltid auktoriseras med RBAC. | boolesk |
enableSoftDelete | Egenskap för att ange om funktionen "mjuk borttagning" är aktiverad för det här nyckelvalvet. Om det inte är inställt på något värde (sant eller falskt) när du skapar ett nytt nyckelvalv anges det till true som standard. När värdet är true kan det inte återställas till falskt. | boolesk |
networkAcls | Regler som styr åtkomsten till nyckelvalvet från specifika nätverksplatser. | NetworkRuleSet |
provisioningState | Etableringstillstånd för valvet. | "RegisteringDns" "Lyckades" |
publicNetworkAccess | Egenskap för att ange om valvet ska acceptera trafik från offentligt Internet. Om den är inställd på "inaktiverad" blockeras all trafik utom privat slutpunktstrafik och den som kommer från betrodda tjänster. Detta åsidosätter de angivna brandväggsreglerna, vilket innebär att även om brandväggsreglerna finns kommer vi inte att respektera reglerna. | sträng |
sku | SKU-information | Sku (krävs) |
softDeleteRetentionInDays | softTa bort datakvarhållningsdagar. Den accepterar >=7 och <=90. | int |
tenantId | Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. | sträng (krävs) Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI för valvet för att utföra åtgärder på nycklar och hemligheter. | sträng |
AccessPolicyEntry
Name | Beskrivning | Värde |
---|---|---|
applicationId | Program-ID för klienten som begär för ett huvudnamn | sträng Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Objekt-ID för en användare, tjänstens huvudnamn eller säkerhetsgrupp i Azure Active Directory-klientorganisationen för valvet. Objekt-ID:t måste vara unikt för listan över åtkomstprinciper. | sträng (krävs) |
behörigheter | Behörigheter som identiteten har för nycklar, hemligheter och certifikat. | Behörigheter (krävs) |
tenantId | Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. | sträng (krävs) Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Behörigheter
Name | Beskrivning | Värde |
---|---|---|
certifikat | Behörigheter till certifikat | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "skapa" "ta bort" "deleteissuers" "get" "getissuers" "import" "lista" "listissuers" "managecontacts" "manageissuers" "rensa" "återställa" "återställning" "setissuers" "update" |
keys | Behörigheter till nycklar | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "skapa" "dekryptera" "ta bort" "kryptera" "get" "getrotationpolicy" "import" "lista" "rensa" "återställa" "release" "återställning" "rotera" "setrotationpolicy" "sign" "unwrapKey" "update" "verifiera" "wrapKey" |
secrets | Behörigheter till hemligheter | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "ta bort" "get" "lista" "rensa" "återställa" "återställning" "set" |
storage | Behörigheter till lagringskonton | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "ta bort" "deletesas" "get" "getsas" "lista" "listsas" "rensa" "återställa" "regeneratekey" "återställning" "set" "setsas" "update" |
NetworkRuleSet
Name | Beskrivning | Värde |
---|---|---|
Förbifartsleden | Talar om för vilken trafik som kan kringgå nätverksregler. Detta kan vara "AzureServices" eller "None". Om det inte anges är standardvärdet "AzureServices". | "AzureServices" "Ingen" |
defaultAction | Standardåtgärden när ingen regel från ipRules och virtualNetworkRules matchar. Detta används endast när egenskapen bypass har utvärderats. | "Tillåt" "Neka" |
ipRules | Listan över IP-adressregler. | IPRule[] |
virtualNetworkRules | Listan över regler för virtuella nätverk. | VirtualNetworkRule[] |
IPRule
Name | Beskrivning | Värde |
---|---|---|
värde | Ett IPv4-adressintervall i CIDR-notation, till exempel "124.56.78.91" (enkel IP-adress) eller "124.56.78.0/24" (alla adresser som börjar med 124.56.78). | sträng (krävs) |
VirtualNetworkRule
Name | Beskrivning | Värde |
---|---|---|
id | Fullständigt resurs-ID för ett vnet-undernät, till exempel "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". | sträng (krävs) |
ignoreMissingVnetServiceEndpoint | Egenskap för att ange om NRP ska ignorera kontrollen om det överordnade undernätet har serviceEndpoints konfigurerade. | boolesk |
Sku
Name | Beskrivning | Värde |
---|---|---|
familj | SKU-familjenamn | "A" (krävs) |
name | SKU-namn för att ange om nyckelvalvet är ett standardvalv eller ett Premium-valv. | "premium" "standard" (krävs) |
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
SAS 9.4- och Viya-snabbstartsmall för Azure |
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 på Linux och SAS® Visual Data Mining och Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världarna. SAS® Viya är en molnaktiverad analysmotor i minnet. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Den stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem. |
AKS-kluster med en NAT-gateway och en Application Gateway |
Det här exemplet visar hur du distribuerar ett AKS-kluster med NAT Gateway för utgående anslutningar och en Application Gateway för inkommande anslutningar. |
Skapa ett privat AKS-kluster med en offentlig DNS-zon |
Det här exemplet visar hur du distribuerar ett privat AKS-kluster med en offentlig DNS-zon. |
Distribuera Sports Analytics i Azure-arkitekturen |
Skapar ett Azure Storage-konto med ADLS Gen 2 aktiverat, en Azure Data Factory-instans med länkade tjänster för lagringskontot (en Azure SQL-databas om den distribueras) och en Azure Databricks-instans. AAD-identiteten för den användare som distribuerar mallen och den hanterade identiteten för ADF-instansen beviljas rollen Storage Blob Data Contributor för lagringskontot. Det finns också alternativ för att distribuera en Azure Key Vault-instans, en Azure SQL-databas och en Azure Event Hub (för användningsfall för direktuppspelning). När en Azure-Key Vault distribueras beviljas datafabrikens hanterade identitet och AAD-identiteten för den användare som distribuerar mallen rollen Key Vault Secrets User. |
Azure Machine Learning-arbetsyta |
Den här mallen skapar en ny Azure Machine Learning-arbetsyta, tillsammans med ett krypterat lagringskonto, KeyVault och Application Insights-loggning |
Skapa en KeyVault |
Den här modulen skapar en KeyVault-resurs med apiVersion 2019-09-01. |
Skapa en API Management-tjänst med SSL från KeyVault |
Den här mallen distribuerar en API Management tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme. |
Skapar en Dapr pub-sub servicebus-app med containerappar |
Skapa en Dapr pub-sub servicebus-app med containerappar. |
skapar ett Azure Stack HCI 23H2-kluster |
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall. |
Skapa en ny krypterad virtuell Windows-dator från galleriavbildningen |
Den här mallen skapar en ny krypterad virtuell Windows-dator med server 2k12-galleriavbildningen. |
Skapa nya krypterade hanterade diskar win-vm från galleriavbildningen |
Den här mallen skapar en ny krypterad hanterad disk windows vm med hjälp av server 2k12-galleriavbildningen. |
Den här mallen krypterar en Windows VMSS som körs |
Den här mallen aktiverar kryptering på en windows-VM-skalningsuppsättning som körs |
Aktivera kryptering på en virtuell Windows-dator som körs |
Den här mallen aktiverar kryptering på en virtuell Windows-dator som körs. |
Skapa och kryptera en ny Windows VMSS med jumpbox |
Med den här mallen kan du distribuera en enkel VM-skalningsuppsättning med virtuella Windows-datorer med den senaste korrigerade versionen av serverbaserade Windows-versioner. Den här mallen distribuerar också en jumpbox med en offentlig IP-adress i samma virtuella nätverk. Du kan ansluta till jumpboxen via den här offentliga IP-adressen och sedan ansluta därifrån till virtuella datorer i skalningsuppsättningen via privata IP-adresser. Den här mallen aktiverar kryptering på VM-skalningsuppsättningen för virtuella Windows-datorer. |
Skapa en Azure-Key Vault och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. |
Skapa en Azure-Key Vault med RBAC och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper använder den Azure RBAC för att hantera auktorisering för hemligheter |
Skapa nyckelvalv, hanterad identitet och rolltilldelning |
Den här mallen skapar ett nyckelvalv, hanterad identitet och rolltilldelning. |
Ansluta till en Key Vault via privat slutpunkt |
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att få åtkomst till Key Vault via en privat slutpunkt. |
Skapa en Key Vault och en lista över hemligheter |
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickas tillsammans med parametrarna |
Skapa Key Vault med loggning aktiverat |
Den här mallen skapar en Azure-Key Vault och ett Azure Storage-konto som används för loggning. Du kan också skapa resurslås för att skydda dina Key Vault- och lagringsresurser. |
Skapa en AML-arbetsyta med flera datauppsättningar & datalager |
Den här mallen skapar En Azure Machine Learning-arbetsyta med flera datauppsättningar & datalager. |
Säker installation av Azure Machine Learning från slutpunkt till slutpunkt |
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret. |
Säker installation från slutpunkt till slutpunkt för Azure Machine Learning (äldre) |
Den här uppsättningen Bicep-mallar visar hur du konfigurerar Azure Machine Learning från slutpunkt till slutpunkt i en säker konfiguration. Den här referensimplementeringen omfattar arbetsytan, ett beräkningskluster, beräkningsinstansen och det anslutna privata AKS-klustret. |
Skapa ett AKS-beräkningsmål med en privat IP-adress |
Den här mallen skapar ett AKS-beräkningsmål i den angivna Azure Machine Learning-tjänstens arbetsyta med en privat IP-adress. |
Skapa en Arbetsyta för Azure Machine Learning-tjänsten |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den minimala uppsättning resurser som du behöver för att komma igång med Azure Machine Learning. |
Skapa en Azure Machine Learning-tjänstarbetsyta (CMK) |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Exemplet visar hur du konfigurerar Azure Machine Learning för kryptering med en kundhanterad krypteringsnyckel. |
Skapa en Azure Machine Learning-tjänstarbetsyta (vnet) |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration. |
Skapa en Azure Machine Learning-tjänstarbetsyta (äldre) |
Den här distributionsmallen anger en Azure Machine Learning-arbetsyta och dess associerade resurser, inklusive Azure Key Vault, Azure Storage, Azure Application Insights och Azure Container Registry. Den här konfigurationen beskriver den uppsättning resurser som du behöver för att komma igång med Azure Machine Learning i en nätverksisolerad konfiguration. |
AKS-kluster med Application Gateway ingresskontrollant |
Det här exemplet visar hur du distribuerar ett AKS-kluster med Application Gateway, Application Gateway ingresskontrollant, Azure Container Registry, Log Analytics och Key Vault |
Skapa en Application Gateway V2 med Key Vault |
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway. |
Testmiljö för Azure Firewall Premium |
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering |
Skapa Application Gateway med certifikat |
Den här mallen visar hur du genererar Key Vault självsignerade certifikat och refererar sedan från Application Gateway. |
Azure Storage-kontokryptering med kundhanterad nyckel |
Den här mallen distribuerar ett lagringskonto med en kundhanterad nyckel för kryptering som genereras och placeras i en Key Vault. |
App Service-miljön med Azure SQL serverdel |
Den här mallen skapar en App Service-miljön med en Azure SQL serverdel tillsammans med privata slutpunkter tillsammans med associerade resurser som vanligtvis används i en privat/isolerad miljö. |
Azure-funktionsapp och en HTTP-utlöst funktion |
Det här exemplet distribuerar en Azure-funktionsapp och en HTTP-utlöst funktion infogad i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel. |
Application Gateway med interna API Management och webbappar |
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp. |
Resursdefinition för Terraform (AzAPI-provider)
Valvresurstypen kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.KeyVault/vaults-resurs lägger du till följande Terraform i mallen.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2022-02-01-preview"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableRbacAuthorization = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
ignoreMissingVnetServiceEndpoint = bool
}
]
}
provisioningState = "string"
publicNetworkAccess = "string"
sku = {
family = "A"
name = "string"
}
softDeleteRetentionInDays = int
tenantId = "string"
vaultUri = "string"
}
})
}
Egenskapsvärden
Valv
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.KeyVault/vaults@2022-02-01-preview" |
name | Resursnamnet | sträng (krävs) Teckengräns: 3–24 Giltiga tecken: Alfanumeriska tecken och bindestreck. Börja med bokstav. Avsluta med bokstav eller siffra. Det går inte att innehålla bindestreck i följd. Resursnamnet måste vara unikt i Hela Azure. |
location | Den Azure-plats som stöds där nyckelvalvet ska skapas. | sträng (krävs) |
parent_id | Om du vill distribuera till en resursgrupp använder du ID:t för den resursgruppen. | sträng (krävs) |
tags | Taggarna som ska tilldelas till nyckelvalvet. | Ordlista med taggnamn och värden. |
properties | Egenskaper för valvet | VaultProperties (krävs) |
ValvEgenskaper
Name | Beskrivning | Värde |
---|---|---|
accessPolicies | En matris med 0 till 1 024 identiteter som har åtkomst till nyckelvalvet. Alla identiteter i matrisen måste använda samma klient-ID som nyckelvalvets klient-ID. När createMode är inställt på recover krävs inte åtkomstprinciper. Annars krävs åtkomstprinciper. |
AccessPolicyEntry[] |
createMode | Valvets skapandeläge för att ange om valvet behöver återställas eller inte. | "standard" "återställ" |
enabledForDeployment | Egenskap för att ange om Azure Virtual Machines tillåts hämta certifikat som lagras som hemligheter från nyckelvalvet. | boolesk |
enabledForDiskEncryption | Egenskap för att ange om Azure Disk Encryption tillåts hämta hemligheter från valvet och packa upp nycklar. | boolesk |
enabledForTemplateDeployment | Egenskap som anger om Azure Resource Manager tillåts hämta hemligheter från nyckelvalvet. | boolesk |
enablePurgeProtection | Egenskap som anger om skydd mot rensning är aktiverat för det här valvet. Om du ställer in den här egenskapen på true aktiveras skydd mot rensning för det här valvet och dess innehåll – endast Key Vault-tjänsten kan initiera en hård, oåterkallelig borttagning. Inställningen gäller endast om mjuk borttagning också är aktiverat. Det går inte att ångra aktiveringen av den här funktionen. Egenskapen accepterar inte false som värde. | boolesk |
enableRbacAuthorization | Egenskap som styr hur dataåtgärder auktoriseras. När det är sant använder nyckelvalvet rollbaserad Access Control (RBAC) för auktorisering av dataåtgärder, och åtkomstprinciperna som anges i valvegenskaper ignoreras. När det är falskt använder nyckelvalvet de åtkomstprinciper som anges i valvegenskaper, och alla principer som lagras i Azure Resource Manager ignoreras. Om null eller inte anges skapas valvet med standardvärdet false. Observera att hanteringsåtgärder alltid är auktoriserade med RBAC. | boolesk |
enableSoftDelete | Egenskap för att ange om funktionen "mjuk borttagning" är aktiverad för det här nyckelvalvet. Om det inte är inställt på något värde (sant eller falskt) när du skapar ett nytt nyckelvalv anges det till sant som standard. När värdet är sant kan det inte återställas till falskt. | boolesk |
networkAcls | Regler som styr åtkomsten till nyckelvalvet från specifika nätverksplatser. | NetworkRuleSet |
provisioningState | Etableringstillstånd för valvet. | "RegisteringDns" "Lyckades" |
publicNetworkAccess | Egenskap för att ange om valvet ska acceptera trafik från offentligt Internet. Om den är inställd på "inaktiverad" blockeras all trafik utom privat slutpunktstrafik och den som kommer från betrodda tjänster. Detta åsidosätter de angivna brandväggsreglerna, vilket innebär att även om brandväggsreglerna finns kommer vi inte att respektera reglerna. | sträng |
sku | SKU-information | Sku (krävs) |
softDeleteRetentionInDays | softTa bort datakvarhållningsdagar. Den accepterar >=7 och <=90. | int |
tenantId | Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. | sträng (krävs) Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI för valvet för att utföra åtgärder på nycklar och hemligheter. | sträng |
AccessPolicyEntry
Name | Beskrivning | Värde |
---|---|---|
applicationId | Program-ID för klienten som begär för ett huvudnamn | sträng Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Objekt-ID för en användare, tjänstens huvudnamn eller säkerhetsgrupp i Azure Active Directory-klientorganisationen för valvet. Objekt-ID:t måste vara unikt för listan över åtkomstprinciper. | sträng (krävs) |
behörigheter | Behörigheter som identiteten har för nycklar, hemligheter och certifikat. | Behörigheter (krävs) |
tenantId | Azure Active Directory-klient-ID:t som ska användas för att autentisera begäranden till nyckelvalvet. | sträng (krävs) Begränsningar: Minsta längd = 36 Maximal längd = 36 Mönster = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Behörigheter
Name | Beskrivning | Värde |
---|---|---|
certifikat | Behörigheter till certifikat | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "skapa" "ta bort" "deleteissuers" "get" "getissuers" "import" "list" "listissuers" "managecontacts" "manageissuers" "rensa" "återställ" "återställning" "setissuers" "update" |
keys | Behörigheter till nycklar | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "skapa" "dekryptera" "ta bort" "kryptera" "get" "getrotationpolicy" "import" "list" "rensa" "återställ" "release" "återställning" "rotera" "setrotationpolicy" "sign" "unwrapKey" "update" "verifiera" "wrapKey" |
secrets | Behörigheter till hemligheter | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "ta bort" "get" "list" "rensa" "återställ" "återställning" "set" |
storage | Behörigheter till lagringskonton | Strängmatris som innehåller något av: "alla" "säkerhetskopiering" "ta bort" "deletesas" "get" "getsas" "list" "listsas" "rensa" "återställ" "regeneratekey" "återställning" "set" "setsas" "update" |
NetworkRuleSet
Name | Beskrivning | Värde |
---|---|---|
Förbifartsleden | Talar om för vilken trafik som kan kringgå nätverksregler. Detta kan vara "AzureServices" eller "None". Om det inte anges är standardvärdet "AzureServices". | "AzureServices" "Ingen" |
defaultAction | Standardåtgärden när ingen regel från ipRules och virtualNetworkRules matchar. Detta används endast när egenskapen bypass har utvärderats. | "Tillåt" "Neka" |
ipRules | Listan över IP-adressregler. | IPRule[] |
virtualNetworkRules | Listan över regler för virtuella nätverk. | VirtualNetworkRule[] |
IPRule
Name | Beskrivning | Värde |
---|---|---|
värde | Ett IPv4-adressintervall i CIDR-notation, till exempel "124.56.78.91" (enkel IP-adress) eller "124.56.78.0/24" (alla adresser som börjar med 124.56.78). | sträng (krävs) |
VirtualNetworkRule
Name | Beskrivning | Värde |
---|---|---|
id | Fullständigt resurs-ID för ett vnet-undernät, till exempel "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". | sträng (krävs) |
ignoreMissingVnetServiceEndpoint | Egenskap för att ange om NRP ska ignorera kontrollen om det överordnade undernätet har serviceEndpoints konfigurerade. | boolesk |
Sku
Name | Beskrivning | Värde |
---|---|---|
familj | SKU-familjenamn | "A" (krävs) |
name | SKU-namn för att ange om nyckelvalvet är ett standardvalv eller ett Premium-valv. | "premium" "standard" (krävs) |