Microsoft.KeyVault vaults 2019-09-01
Bicep kaynak tanımı
Kasa kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
Güvenli değerler için anahtar kasalarını kullanma yönergeleri için bkz. Bicep kullanarak gizli dizileri yönetme.
Gizli dizi oluşturma hakkında hızlı başlangıç için bkz. Hızlı Başlangıç: ARM şablonu kullanarak Azure Key Vault'dan gizli dizi ayarlama ve alma.
Anahtar oluşturmaya yönelik hızlı başlangıç için bkz . Hızlı Başlangıç: ARM şablonunu kullanarak Azure anahtar kasası ve anahtar oluşturma.
Kaynak biçimi
Microsoft.KeyVault/vaults kaynağı oluşturmak için şablonunuza aşağıdaki Bicep'i ekleyin.
resource symbolicname 'Microsoft.KeyVault/vaults@2019-09-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableRbacAuthorization: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
ignoreMissingVnetServiceEndpoint: bool
}
]
}
provisioningState: 'string'
sku: {
family: 'A'
name: 'string'
}
softDeleteRetentionInDays: int
tenantId: 'string'
vaultUri: 'string'
}
}
Özellik değerleri
Tonoz
Ad | Açıklama | Değer |
---|---|---|
name | Kaynak adı | dize (gerekli) Karakter sınırı: 3-24 Geçerli karakterler: Alfasayısal değerler ve kısa çizgiler. Harfle başlayın. Harf veya rakamla sona erer. Ardışık kısa çizgiler içeremez. Kaynak adı Azure genelinde benzersiz olmalıdır. |
location | Anahtar kasasının oluşturulması gereken desteklenen Azure konumu. | dize (gerekli) |
etiketler | Anahtar kasasına atanacak etiketler. | Etiket adlarının ve değerlerinin sözlüğü. Bkz . Şablonlardaki etiketler |
properties | Kasanın özellikleri | VaultProperties (gerekli) |
VaultProperties
Ad | Açıklama | Değer |
---|---|---|
accessİlkeler | Anahtar kasasına erişimi olan 0 ile 1024 arasında kimlik içeren bir dizi. Dizideki tüm kimlikler, anahtar kasasının kiracı kimliğiyle aynı kiracı kimliğini kullanmalıdır. createMode olarak ayarlandığında recover erişim ilkeleri gerekli değildir. Aksi takdirde erişim ilkeleri gereklidir. |
AccessPolicyEntry[] |
createMode | Kasanın kurtarılması gerekip gerekmediğini göstermek için kasanın oluşturma modu. | 'varsayılan' 'kurtarma' |
enabledForDeployment | Azure Sanal Makineler'nin anahtar kasasından gizli dizi olarak depolanan sertifikaları almasına izin verilip verilmeyeceğini belirten özellik. | bool |
enabledForDiskEncryption | Azure Disk Şifrelemesi'nin kasadan gizli dizileri almasına ve anahtarları açmasına izin verilip verilmeyeceğini belirten özellik. | bool |
enabledForTemplateDeployment | Azure Resource Manager'nin anahtar kasasından gizli dizileri almasına izin verilip verilmeyeceğini belirten özellik. | bool |
enablePurgeProtection | Bu kasa için temizlemeye karşı korumanın etkinleştirilip etkinleştirilmediğini belirten özellik. Bu özelliğin true olarak ayarlanması, bu kasanın ve içeriğinin temizlenmesine karşı korumayı etkinleştirir. Yalnızca Key Vault hizmeti sabit, kurtarılamaz bir silme işlemi başlatabilir. Bu ayar yalnızca geçici silme özelliği de etkinleştirildiğinde geçerlidir. Bu işlevin etkinleştirilmesi geri alınamaz; yani özellik değeri olarak false değerini kabul etmez. | bool |
enableRbacAuthorization | Veri eylemlerinin nasıl yetkilendirildiğini denetleen özellik. Doğru olduğunda, anahtar kasası veri eylemlerini yetkilendirmek için Rol Tabanlı Access Control (RBAC) kullanır ve kasa özelliklerinde belirtilen erişim ilkeleri yoksayılır. False olduğunda, anahtar kasası kasa özelliklerinde belirtilen erişim ilkelerini kullanır ve Azure Resource Manager depolanan tüm ilkeler yoksayılır. Null veya belirtilmezse, kasa varsayılan false değeriyle oluşturulur. Yönetim eylemlerinin her zaman RBAC ile yetkilendirildiğini unutmayın. | bool |
enableSoftDelete | Bu anahtar kasası için 'geçici silme' işlevinin etkinleştirilip etkinleştirilmediğini belirten özellik. Yeni anahtar kasası oluşturulurken herhangi bir değere (true veya false) ayarlanmadıysa, varsayılan olarak true olarak ayarlanır. True olarak ayarlandıktan sonra false değerine geri döndürülemez. | bool |
networkAcls | Anahtar kasasının belirli ağ konumlarından erişilebilirliğini yöneten kurallar. | NetworkRuleSet |
provisioningState | Kasanın sağlama durumu. | 'RegisteringDns' 'Başarılı' |
Sku | SKU ayrıntıları | Sku (gerekli) |
softDeleteRetentionInDays | softDelete veri saklama günleri. =7 ve <=90 kabul eder>. | int |
tenantId | Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. | dize (gerekli) Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | Anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için kasanın URI'si. Bu özellik salt okunur | string |
AccessPolicyEntry
Ad | Açıklama | Değer |
---|---|---|
applicationId | Sorumlu adına istekte bulunan istemcinin uygulama kimliği | string Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Kasa için Azure Active Directory kiracısında bir kullanıcının, hizmet sorumlusunun veya güvenlik grubunun nesne kimliği. Erişim ilkeleri listesi için nesne kimliği benzersiz olmalıdır. | dize (gerekli) |
izinler | Kimliğin anahtarlar, gizli diziler ve sertifikalar için sahip olduğu izinler. | İzinler (gerekli) |
tenantId | Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. | dize (gerekli) Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
İzinler
Ad | Açıklama | Değer |
---|---|---|
sertifikalar | Sertifika izinleri | Herhangi birini içeren dize dizisi: 'all' 'yedekleme' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'temizleme' 'kurtarma' 'restore' 'setissuers' 'update' |
keys | Anahtar izinleri | Herhangi birini içeren dize dizisi: 'all' 'yedekleme' 'create' 'şifre çözme' 'delete' 'encrypt' 'get' 'import' 'list' 'temizleme' 'kurtarma' 'restore' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Sır -larını | Gizli dizilere yönelik izinler | Herhangi birini içeren dize dizisi: 'all' 'yedekleme' 'delete' 'get' 'list' 'temizleme' 'kurtarma' 'restore' 'set' |
depolama | Depolama hesaplarına yönelik izinler | Herhangi birini içeren dize dizisi: 'tümü' 'yedekleme' 'sil' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'temizleme' 'kurtarma' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
NetworkRuleSet
Ad | Açıklama | Değer |
---|---|---|
atlama | Ağ kurallarını hangi trafiğin atlayabileceğinizi bildirir. Bu ,'AzureServices' veya 'None' olabilir. Belirtilmezse varsayılan değer 'AzureServices'tir. | 'AzureServices' 'Yok' |
defaultAction | ipRules ve virtualNetworkRules'tan hiçbir kural eşleşmediğinde varsayılan eylem. Bu yalnızca bypass özelliği değerlendirildikten sonra kullanılır. | 'İzin Ver' 'Reddet' |
ipRules | IP adresi kurallarının listesi. | IPRule[] |
virtualNetworkRules | Sanal ağ kurallarının listesi. | VirtualNetworkRule[] |
IPRule
Ad | Açıklama | Değer |
---|---|---|
değer | CIDR gösteriminde '124.56.78.91' (basit IP adresi) veya '124.56.78.0/24' gibi bir IPv4 adres aralığı (124.56.78 ile başlayan tüm adresler). | dize (gerekli) |
VirtualNetworkRule
Ad | Açıklama | Değer |
---|---|---|
kimlik | '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1' gibi bir sanal ağ alt ağının tam kaynak kimliği. | dize (gerekli) |
ignoreMissingVnetServiceEndpoint | NRP'nin üst alt ağda serviceEndpoints yapılandırılmış olup olmadığını denetlemeyi yoksayıp yoksaymayacağını belirten özellik. | bool |
Sku
Ad | Açıklama | Değer |
---|---|---|
aile | SKU aile adı | 'A' (gerekli) |
name | Anahtar kasasının standart kasa mı yoksa premium kasa mı olduğunu belirtmek için SKU adı. | 'premium' 'standard' (gerekli) |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
Azure için SAS 9.4 ve Viya Hızlı Başlangıç Şablonu |
Azure için SAS® 9.4 ve Viya Hızlı Başlangıç Şablonu şu ürünleri bulutta dağıtır: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 ve Linux üzerinde SAS® Visual Analytics 8.5 ve Viya için Linux üzerinde SAS® Görsel Veri Madenciliği ve Machine Learning 8.5. Bu Hızlı Başlangıç, buluta uygun teknolojileri kullanarak SAS® 9.4 ve Viya'nın Azure'da birleşimini dağıtmak isteyen kullanıcılar için bir başvuru mimarisidir. SAS® platformunu Azure'a dağıtarak SAS® 9.4 ve Viya ortamlarından oluşan tümleşik bir ortama sahip olursunuz, böylece her iki dünyadan da yararlanabilirsiniz. SAS® Viya, bulut özellikli, bellek içi bir analiz altyapısıdır. Karmaşık analiz zorluklarını gidermek için esnek, ölçeklenebilir ve hataya dayanıklı işleme kullanır. SAS® Viya SAS®, Python, R, Java ve Lua'da programlamayı destekleyen standartlaştırılmış bir kod tabanı kullanarak analiz için daha hızlı işleme sağlar. Ayrıca bulut, şirket içi veya hibrit ortamları destekler ve herhangi bir altyapıya veya uygulama ekosistemine sorunsuz bir şekilde dağıtılır. |
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesi |
Bu örnekte, giden bağlantılar için NAT Ağ Geçidi ile AKS kümesinin nasıl dağıtılacağı ve gelen bağlantılar için bir Application Gateway nasıl dağıtılacağı gösterilmektedir. |
Genel DNS Bölgesi ile Özel AKS Kümesi Oluşturma |
Bu örnekte, Genel DNS Bölgesi ile özel bir AKS kümesinin nasıl dağıtılacağı gösterilmektedir. |
Azure Mimarisinde Spor Analizi'ni dağıtma |
ADLS 2. Nesil etkinleştirilmiş bir Azure depolama hesabı, depolama hesabı için bağlı hizmetlere sahip bir Azure Data Factory örneği (dağıtıldıysa Azure SQL Veritabanı) ve bir Azure Databricks örneği oluşturur. Şablonu dağıtan kullanıcının AAD kimliğine ve ADF örneğinin yönetilen kimliğine depolama hesabında Depolama Blob Verileri Katkıda Bulunanı rolü verilir. Azure Key Vault örneği, Azure SQL Veritabanı ve Azure Olay Hub'ı (akış kullanım örnekleri için) dağıtma seçenekleri de vardır. Azure Key Vault dağıtıldığında, şablonu dağıtan kullanıcının veri fabrikası yönetilen kimliğine ve AAD kimliğine Key Vault Gizli Diziler Kullanıcısı rolü verilir. |
Azure Machine Learning Çalışma Alanı |
Bu şablon şifrelenmiş bir Depolama Hesabı, KeyVault ve Applications Insights Günlüğü ile birlikte yeni bir Azure Machine Learning Çalışma Alanı oluşturur |
KeyVault oluşturma |
Bu modül apiVersion 2019-09-01 ile bir KeyVault kaynağı oluşturur. |
KeyVault'tan SSL ile API Management hizmeti oluşturma |
Bu şablon, Kullanıcı Tarafından Atanan Kimlik ile yapılandırılmış bir API Management hizmeti dağıtır. KeyVault'tan SSL sertifikası getirmek için bu kimliği kullanır ve her 4 saatte bir denetleyerek sertifikayı güncel tutar. |
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturur |
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturun. |
Azure Stack HCI 23H2 kümesi oluşturur |
Bu şablon, ARM şablonu kullanarak bir Azure Stack HCI 23H2 kümesi oluşturur. |
Galeri görüntüsünden yeni bir şifrelenmiş Windows vm oluşturma |
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş Windows vm oluşturur. |
Galeri görüntüsünden yeni şifrelenmiş yönetilen diskler win-vm oluşturma |
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş yönetilen diskler Windows vm oluşturur. |
Bu şablon çalışan bir Windows VMSS'lerini şifreler |
Bu şablon, çalışan bir Windows VM Ölçek Kümesinde şifrelemeyi etkinleştirir |
Çalışan bir Windows VM'de şifrelemeyi etkinleştirme |
Bu şablon, çalışan bir Windows sanal makinesinde şifrelemeyi etkinleştirir. |
Sıçrama kutusuyla yeni bir Windows VMSS oluşturma ve şifreleme |
Bu şablon, sunucu Windows sürümlerinin en son düzeltme eki uygulanmış sürümünü kullanarak basit bir Windows VM Ölçek Kümesi dağıtmanıza olanak tanır. Bu şablon aynı sanal ağda genel IP adresine sahip bir sıçrama kutusu da dağıtır. Bu genel IP adresi aracılığıyla sıçrama kutusuna bağlanabilir, ardından özel IP adresleri aracılığıyla ölçek kümesindeki VM'lere bağlanabilirsiniz. Bu şablon, Windows VM'lerinin VM Ölçek Kümesinde şifrelemeyi etkinleştirir. |
Azure Key Vault ve gizli dizi oluşturma |
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur. |
RBAC ve gizli dizi ile Azure Key Vault oluşturma |
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur. Erişim ilkelerine güvenmek yerine, gizli dizilerde yetkilendirmeyi yönetmek için Azure RBAC'yi kullanır |
Anahtar kasası, yönetilen kimlik ve rol ataması oluşturma |
Bu şablon bir anahtar kasası, yönetilen kimlik ve rol ataması oluşturur. |
Özel uç nokta aracılığıyla bir Key Vault bağlanma |
Bu örnek, özel uç nokta üzerinden Key Vault erişmek için sanal ağı ve özel DNS bölgesini yapılandırmayı gösterir. |
Key Vault ve gizli dizi listesi oluşturma |
Bu şablon, parametrelerle birlikte geçirildikçe anahtar kasası içinde bir Key Vault ve gizli dizilerin listesini oluşturur |
Günlüğe kaydetme etkin Key Vault oluşturma |
Bu şablon bir Azure Key Vault ve günlüğe kaydetme için kullanılan bir Azure Depolama hesabı oluşturur. İsteğe bağlı olarak, Key Vault ve depolama kaynaklarınızı korumak için kaynak kilitleri oluşturur. |
Birden çok Veri Kümesi & Veri Depoları ile AML çalışma alanı oluşturma |
Bu şablon, veri depoları & birden çok veri kümesiyle Azure Machine Learning çalışma alanı oluşturur. |
Azure Machine Learning uçtan uca güvenli kurulum |
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Azure Machine Learning uçtan uca güvenli kurulum (eski) |
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Özel IP adresiyle AKS işlem hedefi oluşturma |
Bu şablon, belirli bir Azure Machine Learning hizmeti çalışma alanında özel ip adresiyle bir AKS işlem hedefi oluşturur. |
Azure Machine Learning hizmeti çalışma alanı oluşturma |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i kullanmaya başlamak için ihtiyacınız olan en az kaynak kümesini açıklar. |
Azure Machine Learning hizmeti çalışma alanı (CMK) oluşturma |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Örnekte Azure Machine Learning'i müşteri tarafından yönetilen bir şifreleme anahtarıyla şifreleme için yapılandırma adımları gösterilmektedir. |
Azure Machine Learning hizmeti çalışma alanı (vnet) oluşturma |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar. |
Azure Machine Learning hizmeti çalışma alanı oluşturma (eski) |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar. |
Application Gateway Giriş Denetleyicisi ile AKS kümesi |
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir |
Key Vault ile Application Gateway V2 oluşturma |
Bu şablon Sanal Ağ bir Application Gateway V2, kullanıcı tanımlı kimlik, Key Vault, gizli dizi (sertifika verileri) ve Key Vault ve Application Gateway erişim ilkesi dağıtır. |
Azure Güvenlik Duvarı Premium için test ortamı |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS incelemesi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Sertifikalarla Application Gateway oluşturma |
Bu şablonda otomatik olarak imzalanan Key Vault sertifikanın nasıl oluşturulacağı ve ardından Application Gateway başvurularının nasıl oluşturulacağı gösterilmektedir. |
Müşteri tarafından yönetilen anahtarla Azure Depolama Hesabı Şifrelemesi |
Bu şablon, oluşturulan ve bir Key Vault içine yerleştirilen şifreleme için müşteri tarafından yönetilen anahtara sahip bir Depolama Hesabı dağıtır. |
Azure SQL arka ucuyla App Service Ortamı |
Bu şablon, genellikle özel/yalıtılmış bir ortamda kullanılan ilişkili kaynaklarla birlikte özel uç noktaların yanı sıra Azure SQL arka ucuna sahip bir App Service Ortamı oluşturur. |
Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev |
Bu örnekte, şablonda bir Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev satır içi dağıtılır. Ayrıca bir Key Vault dağıtır ve bir gizli diziyi işlev uygulamasının ana bilgisayar anahtarıyla doldurur. |
İç API Management ve Web Uygulaması ile Application Gateway |
Application Gateway İnternet trafiğini Azure Web App'te barındırılan bir web API'sine hizmet veren bir sanal ağa (iç mod) API Management bir örneğe yönlendirme. |
ARM şablonu kaynak tanımı
Kasa kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları - Bkz. kaynak grubu dağıtım komutları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Açıklamalar
Güvenli değerler için anahtar kasalarını kullanma yönergeleri için bkz. Bicep kullanarak gizli dizileri yönetme.
Gizli dizi oluşturma hakkında hızlı başlangıç için bkz. Hızlı Başlangıç: ARM şablonu kullanarak Azure Key Vault'dan gizli dizi ayarlama ve alma.
Anahtar oluşturmaya yönelik hızlı başlangıç için bkz . Hızlı Başlangıç: ARM şablonunu kullanarak Azure anahtar kasası ve anahtar oluşturma.
Kaynak biçimi
Microsoft.KeyVault/vaults kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2019-09-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableRbacAuthorization": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string",
"ignoreMissingVnetServiceEndpoint": "bool"
}
]
},
"provisioningState": "string",
"sku": {
"family": "A",
"name": "string"
},
"softDeleteRetentionInDays": "int",
"tenantId": "string",
"vaultUri": "string"
}
}
Özellik değerleri
Tonoz
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | 'Microsoft.KeyVault/vaults' |
apiVersion | Kaynak API'sinin sürümü | '2019-09-01' |
name | Kaynak adı | dize (gerekli) Karakter sınırı: 3-24 Geçerli karakterler: Alfasayısal değerler ve kısa çizgiler. Harfle başlayın. Harf veya rakamla sona erer. Ardışık kısa çizgiler içeremez. Kaynak adı Azure genelinde benzersiz olmalıdır. |
location | Anahtar kasasının oluşturulması gereken desteklenen Azure konumu. | dize (gerekli) |
etiketler | Anahtar kasasına atanacak etiketler. | Etiket adlarının ve değerlerinin sözlüğü. Bkz . Şablonlardaki etiketler |
properties | Kasanın özellikleri | VaultProperties (gerekli) |
VaultProperties
Ad | Açıklama | Değer |
---|---|---|
accessİlkeler | Anahtar kasasına erişimi olan 0 ile 1024 arasında kimlik içeren bir dizi. Dizideki tüm kimlikler, anahtar kasasının kiracı kimliğiyle aynı kiracı kimliğini kullanmalıdır. createMode olarak ayarlandığında recover erişim ilkeleri gerekli değildir. Aksi takdirde erişim ilkeleri gereklidir. |
AccessPolicyEntry[] |
createMode | Kasanın kurtarılması gerekip gerekmediğini göstermek için kasanın oluşturma modu. | 'varsayılan' 'kurtarma' |
enabledForDeployment | Azure Sanal Makineler'nin anahtar kasasından gizli dizi olarak depolanan sertifikaları almasına izin verilip verilmeyeceğini belirten özellik. | bool |
enabledForDiskEncryption | Azure Disk Şifrelemesi'nin kasadan gizli dizileri almasına ve anahtarları açmasına izin verilip verilmeyeceğini belirten özellik. | bool |
enabledForTemplateDeployment | Azure Resource Manager'nin anahtar kasasından gizli dizileri almasına izin verilip verilmeyeceğini belirten özellik. | bool |
enablePurgeProtection | Bu kasa için temizlemeye karşı korumanın etkinleştirilip etkinleştirilmediğini belirten özellik. Bu özelliğin true olarak ayarlanması, bu kasanın ve içeriğinin temizlenmesine karşı korumayı etkinleştirir. Yalnızca Key Vault hizmeti sabit, kurtarılamaz bir silme işlemi başlatabilir. Bu ayar yalnızca geçici silme özelliği de etkinleştirildiğinde geçerlidir. Bu işlevin etkinleştirilmesi geri alınamaz; yani özellik değeri olarak false değerini kabul etmez. | bool |
enableRbacAuthorization | Veri eylemlerinin nasıl yetkilendirildiğini denetleen özellik. Doğru olduğunda, anahtar kasası veri eylemlerini yetkilendirmek için Rol Tabanlı Access Control (RBAC) kullanır ve kasa özelliklerinde belirtilen erişim ilkeleri yoksayılır. False olduğunda, anahtar kasası kasa özelliklerinde belirtilen erişim ilkelerini kullanır ve Azure Resource Manager depolanan tüm ilkeler yoksayılır. Null veya belirtilmezse, kasa varsayılan false değeriyle oluşturulur. Yönetim eylemlerinin her zaman RBAC ile yetkilendirildiğini unutmayın. | bool |
enableSoftDelete | Bu anahtar kasası için 'geçici silme' işlevinin etkinleştirilip etkinleştirilmediğini belirten özellik. Yeni anahtar kasası oluşturulurken herhangi bir değere (true veya false) ayarlanmadıysa, varsayılan olarak true olarak ayarlanır. True olarak ayarlandıktan sonra false değerine geri döndürülemez. | bool |
networkAcls | Anahtar kasasının belirli ağ konumlarından erişilebilirliğini yöneten kurallar. | NetworkRuleSet |
provisioningState | Kasanın sağlama durumu. | 'RegisteringDns' 'Başarılı' |
Sku | SKU ayrıntıları | Sku (gerekli) |
softDeleteRetentionInDays | softDelete veri saklama günleri. =7 ve <=90 değerlerini kabul eder>. | int |
tenantId | Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. | dize (gerekli) Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | Anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için kasanın URI'si. Bu özellik salt okunur | string |
AccessPolicyEntry
Ad | Açıklama | Değer |
---|---|---|
applicationId | Sorumlu adına istekte bulunan istemcinin uygulama kimliği | string Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Kasa için Azure Active Directory kiracısında bir kullanıcının, hizmet sorumlusunun veya güvenlik grubunun nesne kimliği. Erişim ilkeleri listesi için nesne kimliği benzersiz olmalıdır. | dize (gerekli) |
izinler | Kimliğin anahtarlar, gizli diziler ve sertifikalar için sahip olduğu izinler. | İzinler (gerekli) |
tenantId | Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. | dize (gerekli) Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
İzinler
Ad | Açıklama | Değer |
---|---|---|
sertifikalar | Sertifika izinleri | Herhangi birini içeren dize dizisi: 'all' 'yedekleme' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'temizleme' 'kurtarma' 'restore' 'setissuers' 'update' |
keys | Anahtar izinleri | Herhangi birini içeren dize dizisi: 'all' 'yedekleme' 'create' 'şifre çözme' 'delete' 'encrypt' 'get' 'import' 'list' 'temizleme' 'kurtarma' 'restore' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Sır -larını | Gizli dizilere yönelik izinler | Herhangi birini içeren dize dizisi: 'all' 'yedekleme' 'delete' 'get' 'list' 'temizleme' 'kurtarma' 'restore' 'set' |
depolama | Depolama hesaplarına yönelik izinler | Herhangi birini içeren dize dizisi: 'all' 'yedekleme' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'temizleme' 'kurtarma' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
NetworkRuleSet
Ad | Açıklama | Değer |
---|---|---|
atlama | Ağ kurallarını hangi trafiğin atlayabileceğinizi bildirir. Bu ,'AzureServices' veya 'None' olabilir. Belirtilmezse varsayılan değer 'AzureServices'tir. | 'AzureServices' 'Yok' |
defaultAction | ipRules ve virtualNetworkRules'tan hiçbir kural eşleşmediğinde varsayılan eylem. Bu yalnızca bypass özelliği değerlendirildikten sonra kullanılır. | 'İzin Ver' 'Reddet' |
ipRules | IP adresi kurallarının listesi. | IPRule[] |
virtualNetworkRules | Sanal ağ kurallarının listesi. | VirtualNetworkRule[] |
IPRule
Ad | Açıklama | Değer |
---|---|---|
değer | CIDR gösteriminde '124.56.78.91' (basit IP adresi) veya '124.56.78.0/24' gibi bir IPv4 adres aralığı (124.56.78 ile başlayan tüm adresler). | dize (gerekli) |
VirtualNetworkRule
Ad | Açıklama | Değer |
---|---|---|
kimlik | '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1' gibi bir sanal ağ alt ağının tam kaynak kimliği. | dize (gerekli) |
ignoreMissingVnetServiceEndpoint | NRP'nin üst alt ağda serviceEndpoints yapılandırılmış olup olmadığını denetlemeyi yoksayıp yoksaymayacağını belirten özellik. | bool |
Sku
Ad | Açıklama | Değer |
---|---|---|
aile | SKU aile adı | 'A' (gerekli) |
name | Anahtar kasasının standart kasa mı yoksa premium kasa mı olduğunu belirtmek için SKU adı. | 'premium' 'standard' (gerekli) |
Hızlı başlangıç şablonları
Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.
Şablon | Description |
---|---|
Azure için SAS 9.4 ve Viya Hızlı Başlangıç Şablonu |
Azure için SAS® 9.4 ve Viya Hızlı Başlangıç Şablonu şu ürünleri bulutta dağıtır: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 ve Linux üzerinde SAS® Visual Analytics 8.5 ve Viya için Linux üzerinde SAS® Görsel Veri Madenciliği ve Machine Learning 8.5. Bu Hızlı Başlangıç, buluta uygun teknolojileri kullanarak SAS® 9.4 ve Viya'nın Azure'da birleşimini dağıtmak isteyen kullanıcılar için bir başvuru mimarisidir. SAS® platformunu Azure'a dağıtarak SAS® 9.4 ve Viya ortamlarından oluşan tümleşik bir ortama sahip olursunuz, böylece her iki dünyadan da yararlanabilirsiniz. SAS® Viya, bulut özellikli, bellek içi bir analiz altyapısıdır. Karmaşık analiz zorluklarını gidermek için esnek, ölçeklenebilir ve hataya dayanıklı işleme kullanır. SAS® Viya SAS®, Python, R, Java ve Lua'da programlamayı destekleyen standartlaştırılmış bir kod tabanı kullanarak analiz için daha hızlı işleme sağlar. Ayrıca bulut, şirket içi veya hibrit ortamları destekler ve herhangi bir altyapıya veya uygulama ekosistemine sorunsuz bir şekilde dağıtılır. |
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesi |
Bu örnekte, giden bağlantılar için NAT Ağ Geçidi ile AKS kümesinin nasıl dağıtılacağı ve gelen bağlantılar için bir Application Gateway nasıl dağıtılacağı gösterilmektedir. |
Genel DNS Bölgesi ile Özel AKS Kümesi Oluşturma |
Bu örnekte, Genel DNS Bölgesi ile özel bir AKS kümesinin nasıl dağıtılacağı gösterilmektedir. |
Azure Mimarisinde Spor Analizi'ni dağıtma |
ADLS 2. Nesil etkinleştirilmiş bir Azure depolama hesabı, depolama hesabı için bağlı hizmetlere sahip bir Azure Data Factory örneği (dağıtıldıysa Azure SQL Veritabanı) ve bir Azure Databricks örneği oluşturur. Şablonu dağıtan kullanıcının AAD kimliğine ve ADF örneğinin yönetilen kimliğine depolama hesabında Depolama Blob Verileri Katkıda Bulunanı rolü verilir. Azure Key Vault örneği, Azure SQL Veritabanı ve Azure Olay Hub'ı (akış kullanım örnekleri için) dağıtma seçenekleri de vardır. Azure Key Vault dağıtıldığında, şablonu dağıtan kullanıcının veri fabrikası yönetilen kimliğine ve AAD kimliğine Key Vault Gizli Diziler Kullanıcısı rolü verilir. |
Azure Machine Learning Çalışma Alanı |
Bu şablon şifrelenmiş bir Depolama Hesabı, KeyVault ve Applications Insights Günlüğü ile birlikte yeni bir Azure Machine Learning Çalışma Alanı oluşturur |
KeyVault oluşturma |
Bu modül apiVersion 2019-09-01 ile bir KeyVault kaynağı oluşturur. |
KeyVault'tan SSL ile API Management hizmeti oluşturma |
Bu şablon, Kullanıcı Tarafından Atanan Kimlik ile yapılandırılmış bir API Management hizmeti dağıtır. KeyVault'tan SSL sertifikası getirmek için bu kimliği kullanır ve her 4 saatte bir denetleyerek sertifikayı güncel tutar. |
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturur |
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturun. |
Azure Stack HCI 23H2 kümesi oluşturur |
Bu şablon, ARM şablonu kullanarak bir Azure Stack HCI 23H2 kümesi oluşturur. |
Galeri görüntüsünden yeni bir şifrelenmiş Windows vm oluşturma |
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş Windows vm oluşturur. |
Galeri görüntüsünden yeni şifrelenmiş yönetilen diskler win-vm oluşturma |
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş yönetilen diskler Windows vm'sini oluşturur. |
Bu şablon çalışan bir Windows VMSS'lerini şifreler |
Bu şablon, çalışan bir Windows VM Ölçek Kümesinde şifrelemeyi etkinleştirir |
Çalışan bir Windows VM'de şifrelemeyi etkinleştirme |
Bu şablon, çalışan bir Windows vm'sinde şifrelemeyi etkinleştirir. |
Sıçrama kutusu ile yeni bir Windows VMSS oluşturma ve şifreleme |
Bu şablon, sunucu Windows sürümlerinin en son düzeltme eki uygulanmış sürümünü kullanarak basit bir Windows VM Ölçek Kümesi dağıtmanıza olanak tanır. Bu şablon aynı sanal ağda genel IP adresine sahip bir sıçrama kutusu da dağıtır. Bu genel IP adresi aracılığıyla sıçrama kutusuna bağlanabilir, ardından buradan özel IP adresleri aracılığıyla ölçek kümesindeki VM'lere bağlanabilirsiniz. Bu şablon, Windows VM'lerinin VM Ölçek Kümesinde şifrelemeyi etkinleştirir. |
Azure Key Vault ve gizli dizi oluşturma |
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur. |
RBAC ve gizli dizi ile Azure Key Vault oluşturma |
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur. Erişim ilkelerine güvenmek yerine, gizli dizilerde yetkilendirmeyi yönetmek için Azure RBAC'yi kullanır |
Anahtar kasası, yönetilen kimlik ve rol ataması oluşturma |
Bu şablon bir anahtar kasası, yönetilen kimlik ve rol ataması oluşturur. |
Özel uç nokta aracılığıyla bir Key Vault bağlanma |
Bu örnek, özel uç nokta üzerinden Key Vault erişmek için sanal ağ ve özel DNS bölgesi yapılandırmanın nasıl kullanılacağını gösterir. |
Key Vault ve gizli dizi listesi oluşturma |
Bu şablon, parametrelerle birlikte geçirildikçe anahtar kasası içinde bir Key Vault ve gizli dizi listesi oluşturur |
Günlüğe kaydetme etkin Key Vault oluşturma |
Bu şablon bir Azure Key Vault ve günlüğe kaydetme için kullanılan bir Azure Depolama hesabı oluşturur. İsteğe bağlı olarak Key Vault ve depolama kaynaklarınızı korumak için kaynak kilitleri oluşturur. |
Birden çok Veri Kümesi & Veri Depoları ile AML çalışma alanı oluşturma |
Bu şablon, veri depoları & birden çok veri kümesiyle Azure Machine Learning çalışma alanı oluşturur. |
Azure Machine Learning uçtan uca güvenli kurulum |
Bu Bicep şablonları kümesi, güvenli bir kurulumda Azure Machine Learning'in uçtan uca nasıl ayarlandığını gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Azure Machine Learning uçtan uca güvenli kurulum (eski) |
Bu Bicep şablonları kümesi, güvenli bir kurulumda Azure Machine Learning'in uçtan uca nasıl ayarlandığını gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir. |
Özel IP adresiyle AKS işlem hedefi oluşturma |
Bu şablon, belirli bir Azure Machine Learning hizmeti çalışma alanında özel IP adresiyle bir AKS işlem hedefi oluşturur. |
Azure Machine Learning hizmeti çalışma alanı oluşturma |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i kullanmaya başlamak için ihtiyacınız olan en düşük kaynak kümesini açıklar. |
Azure Machine Learning hizmeti çalışma alanı (CMK) oluşturma |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Örnekte, müşteri tarafından yönetilen bir şifreleme anahtarıyla şifreleme için Azure Machine Learning'in nasıl yapılandırılır gösterilmektedir. |
Azure Machine Learning hizmeti çalışma alanı (vnet) oluşturma |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar. |
Azure Machine Learning hizmeti çalışma alanı oluşturma (eski) |
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar. |
Application Gateway Giriş Denetleyicisi ile AKS kümesi |
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir |
Key Vault ile Application Gateway V2 oluşturma |
Bu şablon Sanal Ağ bir Application Gateway V2, kullanıcı tanımlı kimlik, Key Vault, gizli dizi (sertifika verileri) ve Key Vault ve Application Gateway erişim ilkesi dağıtır. |
Azure Güvenlik Duvarı Premium için test ortamı |
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS incelemesi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur |
Sertifikalarla Application Gateway oluşturma |
Bu şablonda otomatik olarak imzalanan Key Vault sertifikaların nasıl oluşturulacağı ve ardından Application Gateway başvurularının nasıl oluşturulacağı gösterilmektedir. |
Müşteri tarafından yönetilen anahtarla Azure Depolama Hesabı Şifrelemesi |
Bu şablon, oluşturulan ve bir Key Vault içine yerleştirilen şifreleme için müşteri tarafından yönetilen anahtara sahip bir Depolama Hesabı dağıtır. |
Azure SQL arka ucuyla App Service Ortamı |
Bu şablon, genellikle özel/yalıtılmış bir ortamda kullanılan ilişkili kaynaklarla birlikte özel uç noktaların yanı sıra Azure SQL arka ucuna sahip bir App Service Ortamı oluşturur. |
Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev |
Bu örnekte, şablonda bir Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev satır içi dağıtılır. Ayrıca bir Key Vault dağıtır ve bir gizli diziyi işlev uygulamasının konak anahtarıyla doldurur. |
İç API Management ve Web Uygulaması ile Application Gateway |
Application Gateway İnternet trafiğini azure web uygulamasında barındırılan bir web API'sine hizmet veren sanal ağa (iç mod) API Management bir örneğe yönlendirme. |
Terraform (AzAPI sağlayıcısı) kaynak tanımı
Kasa kaynak türü, aşağıdakileri hedefleyen işlemlerle dağıtılabilir:
- Kaynak grupları
Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.
Kaynak biçimi
Microsoft.KeyVault/vaults kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2019-09-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableRbacAuthorization = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
ignoreMissingVnetServiceEndpoint = bool
}
]
}
provisioningState = "string"
sku = {
family = "A"
name = "string"
}
softDeleteRetentionInDays = int
tenantId = "string"
vaultUri = "string"
}
})
}
Özellik değerleri
Tonoz
Ad | Açıklama | Değer |
---|---|---|
tür | Kaynak türü | "Microsoft.KeyVault/vaults@2019-09-01" |
name | Kaynak adı | dize (gerekli) Karakter sınırı: 3-24 Geçerli karakterler: Alfasayısallar ve kısa çizgiler. Harfle başlayın. Harf veya rakamla sona erer. Ardışık kısa çizgi içeremez. Kaynak adı Azure genelinde benzersiz olmalıdır. |
location | Anahtar kasasının oluşturulması gereken desteklenen Azure konumu. | dize (gerekli) |
parent_id | Bir kaynak grubuna dağıtmak için bu kaynak grubunun kimliğini kullanın. | dize (gerekli) |
etiketler | Anahtar kasasına atanacak etiketler. | Etiket adlarının ve değerlerinin sözlüğü. |
properties | Kasanın özellikleri | VaultProperties (gerekli) |
VaultProperties
Ad | Açıklama | Değer |
---|---|---|
accessPolicies | Anahtar kasasına erişimi olan 0 ile 1024 arasında kimlik dizisi. Dizideki tüm kimlikler, anahtar kasasının kiracı kimliğiyle aynı kiracı kimliğini kullanmalıdır. createMode olarak ayarlandığında recover erişim ilkeleri gerekli değildir. Aksi takdirde erişim ilkeleri gereklidir. |
AccessPolicyEntry[] |
createMode | Kasanın kurtarılması gerekip gerekmediğini belirtmek için kasanın oluşturma modu. | "varsayılan" "kurtarma" |
enabledForDeployment | Azure Sanal Makineler'nin anahtar kasasından gizli dizi olarak depolanan sertifikaları almasına izin verilip verilmeyeceğini belirten özellik. | bool |
enabledForDiskEncryption | Azure Disk Şifrelemesi'nin kasadan gizli dizileri almasına ve anahtarları kaldırmasına izin verilip verilmeyeceğini belirten özellik. | bool |
enabledForTemplateDeployment | Azure Resource Manager'nin anahtar kasasından gizli dizileri almasına izin verilip verilmeyeceğini belirten özellik. | bool |
enablePurgeProtection | Bu kasa için temizlemeye karşı korumanın etkinleştirilip etkinleştirilmediğini belirten özellik. Bu özelliğin true olarak ayarlanması, bu kasanın ve içeriğinin temizlenmesine karşı korumayı etkinleştirir. Yalnızca Key Vault hizmeti sabit, geri alınamaz bir silme işlemi başlatabilir. Bu ayar yalnızca geçici silme de etkinleştirildiğinde geçerlidir. Bu işlevin etkinleştirilmesi geri alınamaz; yani özellik değeri olarak false değerini kabul etmez. | bool |
enableRbacAuthorization | Veri eylemlerinin nasıl yetkilendirildiğini denetleen özellik. Doğru olduğunda, anahtar kasası veri eylemlerinin yetkilendirmesi için Rol Tabanlı Access Control (RBAC) kullanır ve kasa özelliklerinde belirtilen erişim ilkeleri yoksayılır. False olduğunda, anahtar kasası kasa özelliklerinde belirtilen erişim ilkelerini kullanır ve Azure Resource Manager depolanan tüm ilkeler yoksayılır. Null veya belirtilmezse, kasa varsayılan false değeriyle oluşturulur. Yönetim eylemlerinin her zaman RBAC ile yetkilendirildiğini unutmayın. | bool |
enableSoftDelete | Bu anahtar kasası için 'geçici silme' işlevinin etkinleştirilip etkinleştirilmediğini belirten özellik. Yeni anahtar kasası oluşturulurken herhangi bir değere (true veya false) ayarlanmadıysa, varsayılan olarak true olarak ayarlanır. True olarak ayarlandıktan sonra false değerine geri döndürülemez. | bool |
networkAcls | Anahtar kasasının belirli ağ konumlarından erişilebilirliğini yöneten kurallar. | NetworkRuleSet |
provisioningState | Kasanın sağlama durumu. | "RegisteringDns" "Başarılı" |
Sku | SKU ayrıntıları | Sku (gerekli) |
softDeleteRetentionInDays | softDelete veri saklama günleri. =7 ve <=90 kabul eder>. | int |
tenantId | Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. | dize (gerekli) Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | Anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için kasanın URI'si. Bu özellik salt okunur | string |
AccessPolicyEntry
Ad | Açıklama | Değer |
---|---|---|
applicationId | Sorumlu adına istekte bulunan istemcinin uygulama kimliği | string Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Kasa için Azure Active Directory kiracısında bir kullanıcının, hizmet sorumlusunun veya güvenlik grubunun nesne kimliği. Erişim ilkeleri listesi için nesne kimliği benzersiz olmalıdır. | dize (gerekli) |
izinler | Kimliğin anahtarlar, gizli diziler ve sertifikalar için sahip olduğu izinler. | İzinler (gerekli) |
tenantId | Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. | dize (gerekli) Kısıtlama -ları: En az uzunluk = 36 Maksimum uzunluk = 36 Desen = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
İzinler
Ad | Açıklama | Değer |
---|---|---|
sertifikalar | Sertifika izinleri | Herhangi birini içeren dize dizisi: "tümü" "yedekleme" "create" "sil" "deleteissuers" "get" "getissuers" "içeri aktarma" "liste" "listissuers" "managecontacts" "manageissuers" "temizleme" "kurtarma" "geri yükleme" "setissuers" "update" |
keys | Anahtar izinleri | Herhangi birini içeren dize dizisi: "tümü" "yedekleme" "create" "şifre çözme" "sil" "şifrele" "get" "içeri aktarma" "liste" "temizleme" "kurtarma" "geri yükleme" "sign" "unwrapKey" "update" "doğrulama" "wrapKey" |
Sır -larını | Gizli dizilere yönelik izinler | Herhangi birini içeren dize dizisi: "tümü" "yedekleme" "sil" "get" "liste" "temizleme" "kurtarma" "geri yükleme" "set" |
depolama | Depolama hesaplarına yönelik izinler | Herhangi birini içeren dize dizisi: "tümü" "yedekleme" "sil" "deletesas" "get" "getsas" "liste" "listsas" "temizleme" "kurtarma" "regeneratekey" "geri yükleme" "set" "setsas" "update" |
NetworkRuleSet
Ad | Açıklama | Değer |
---|---|---|
atlama | Hangi trafiğin ağ kurallarını atlayabileceğinizi bildirir. Bu 'AzureServices' veya 'None' olabilir. Belirtilmezse varsayılan değer 'AzureServices' olur. | "AzureServices" "Hiçbiri" |
defaultAction | ipRules ve virtualNetworkRules'tan hiçbir kural eşleşmediğinde varsayılan eylem. Bu yalnızca bypass özelliği değerlendirildikten sonra kullanılır. | "İzin Ver" "Reddet" |
ipRules | IP adresi kurallarının listesi. | IPRule[] |
virtualNetworkRules | Sanal ağ kurallarının listesi. | VirtualNetworkRule[] |
IPRule
Ad | Açıklama | Değer |
---|---|---|
değer | CIDR gösteriminde '124.56.78.91' (basit IP adresi) veya '124.56.78.0/24' gibi bir IPv4 adres aralığı (124.56.78 ile başlayan tüm adresler). | dize (gerekli) |
VirtualNetworkRule
Ad | Açıklama | Değer |
---|---|---|
kimlik | '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1' gibi bir sanal ağ alt ağının tam kaynak kimliği. | dize (gerekli) |
ignoreMissingVnetServiceEndpoint | NRP'nin üst alt ağda serviceEndpoints yapılandırılmış olup olmadığını denetlemeyi yoksayıp yoksaymayacağını belirten özellik. | bool |
Sku
Ad | Açıklama | Değer |
---|---|---|
aile | SKU aile adı | "A" (gerekli) |
name | Anahtar kasasının standart kasa mı yoksa premium kasa mı olduğunu belirtmek için SKU adı. | "premium" "standard" (gerekli) |