Microsoft.KeyVault Vaults/accessPolicies 2022-11-01
Bicep-Ressourcendefinition
Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie ihrer Vorlage die folgende Bicep hinzu.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2022-11-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Eigenschaftswerte
AccessPolicyEntry
Name | Beschreibung | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Erlaubnisse | Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (erforderlich) |
Microsoft.KeyVault/vaults/accessPolicies
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | "hinzufügen" "entfernen" "replace" (erforderlich) |
Elternteil | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource des Typs: Tresore |
Eigenschaften | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
Erlaubnisse
Name | Beschreibung | Wert |
---|---|---|
Atteste | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "delete" "deleteissuers" "get" 'getissuers' "import" "list" "listissuers" 'managecontacts' "manageissuers" "Löschen" "Wiederherstellen" "Wiederherstellen" 'setissuers' "Update" |
Tasten | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "entschlüsseln" "delete" "verschlüsseln" "get" 'getrotationpolicy' "import" "list" "Löschen" "Wiederherstellen" "Release" "Wiederherstellen" "drehen" 'setrotationpolicy' "Zeichen" "unwrapKey" "Update" "verify" "wrapKey" |
Geheimnisse | Berechtigungen für geheime Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "get" "list" "Löschen" "Wiederherstellen" "Wiederherstellen" "set" |
Lagerung | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "deletesas" "get" "getsas" "list" "listsas" "Löschen" "Wiederherstellen" "Regeneratekey" "Wiederherstellen" "set" "setsas" "Update" |
VaultAccessPolicyProperties
Name | Beschreibung | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry-[] (erforderlich) |
Schnellstartbeispiele
Die folgenden Schnellstartbeispiele stellen diesen Ressourcentyp bereit.
Bicep-Datei | Beschreibung |
---|---|
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei Formen von CMK- | Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit verwalteten Datenträgern CMK- | Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Datenträgern CMK erstellen. |
Bereitstellen eines Azure Databricks WS mit CMK für die DBFS-Verschlüsselung | Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen. |
Bereitstellen des Azure Databricks-Arbeitsbereichs mit managed Services CMK- | Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen. |
FinOps Hub- | Diese Vorlage erstellt eine neue FinOps-Hubinstanz, einschließlich Data Lake-Speicher und einer Data Factory. |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Ressourcengruppenbereitstellungsbefehle
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie Der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2022-11-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Eigenschaftswerte
AccessPolicyEntry
Name | Beschreibung | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Erlaubnisse | Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (erforderlich) |
Microsoft.KeyVault/vaults/accessPolicies
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2022-11-01' |
Name | Der Ressourcenname | "hinzufügen" "entfernen" "replace" (erforderlich) |
Eigenschaften | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
Art | Der Ressourcentyp | "Microsoft.KeyVault/vaults/accessPolicies" |
Erlaubnisse
Name | Beschreibung | Wert |
---|---|---|
Atteste | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "delete" "deleteissuers" "get" 'getissuers' "import" "list" "listissuers" 'managecontacts' "manageissuers" "Löschen" "Wiederherstellen" "Wiederherstellen" 'setissuers' "Update" |
Tasten | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "entschlüsseln" "delete" "verschlüsseln" "get" 'getrotationpolicy' "import" "list" "Löschen" "Wiederherstellen" "Release" "Wiederherstellen" "drehen" 'setrotationpolicy' "Zeichen" "unwrapKey" "Update" "verify" "wrapKey" |
Geheimnisse | Berechtigungen für geheime Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "get" "list" "Löschen" "Wiederherstellen" "Wiederherstellen" "set" |
Lagerung | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "deletesas" "get" "getsas" "list" "listsas" "Löschen" "Wiederherstellen" "Regeneratekey" "Wiederherstellen" "set" "setsas" "Update" |
VaultAccessPolicyProperties
Name | Beschreibung | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry-[] (erforderlich) |
Schnellstartvorlagen
Die folgenden Schnellstartvorlagen stellen diesen Ressourcentyp bereit.
Schablone | Beschreibung |
---|---|
Hinzufügen einer KeyVault-Zugriffsrichtlinie |
Fügen Sie einer vorhandenen KeyVault-Richtlinie eine Zugriffsrichtlinie hinzu, ohne vorhandene Richtlinien zu entfernen. |
AzureDatabricks-Vorlage mit standardspeicherfirewall |
Mit dieser Vorlage können Sie einen standardmäßigen Azure Databricks-Arbeitsbereich mit Privateendpoint, allen drei Formen von CMK und User-Assigned Access Connector erstellen. |
Erstellen eines Azure SQL Server mit Datenverschlüsselungsschutz |
Diese Vorlage erstellt einen Azure SQL-Server, aktiviert die Datenverschlüsselungsschutzkomponente mithilfe eines bestimmten Schlüssels, der in einem bestimmten Key Vault gespeichert ist. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit allen drei Formen von CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit verwalteten Datenträgern CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit verwalteten Datenträgern CMK erstellen. |
Bereitstellen eines Azure Databricks-Arbeitsbereichs mit PE,CMK alle Formulare |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit PrivateEndpoint und verwalteten Diensten und CMK mit DBFS-Verschlüsselung erstellen. |
Bereitstellen eines Azure Databricks WS mit CMK für die DBFS-Verschlüsselung |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit CMK für die DBFS-Stammverschlüsselung erstellen. |
Bereitstellen des Azure Databricks-Arbeitsbereichs mit managed Services CMK- |
Mit dieser Vorlage können Sie einen Azure Databricks-Arbeitsbereich mit Managed Services CMK erstellen. |
Deploy Data Lake Store account with encryption(Key Vault) |
Mit dieser Vorlage können Sie ein Azure Data Lake Store-Konto mit aktivierter Datenverschlüsselung bereitstellen. Dieses Konto verwendet Azure Key Vault zum Verwalten des Verschlüsselungsschlüssels. |
FinOps Hub- |
Diese Vorlage erstellt eine neue FinOps-Hubinstanz, einschließlich Data Lake-Speicher und einer Data Factory. |
Vorlage für die Zuweisung von Identitätsrollen zugewiesener Benutzer |
Eine Vorlage, die Rollenzuweisungen der vom Benutzer zugewiesenen Identität für Ressourcen erstellt, von denen der Azure Machine Learning-Arbeitsbereich abhängt |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp Vaults/accessPolicies kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/accessPolicies-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2022-11-01"
name = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Eigenschaftswerte
AccessPolicyEntry
Name | Beschreibung | Wert |
---|---|---|
applicationId | Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals durchführt | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Die Objekt-ID eines Benutzers, eines Dienstprinzipals oder einer Sicherheitsgruppe im Azure Active Directory-Mandanten für den Tresor. Die Objekt-ID muss für die Liste der Zugriffsrichtlinien eindeutig sein. | Zeichenfolge (erforderlich) |
Erlaubnisse | Berechtigungen, die die Identität für Schlüssel, geheime Schlüssel und Zertifikate hat. | Berechtigungen (erforderlich) |
tenantId | Die Azure Active Directory-Mandanten-ID, die für die Authentifizierung von Anforderungen an den Schlüsseltresor verwendet werden soll. | Schnur Zwänge: Min. Länge = 36 Maximale Länge = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (erforderlich) |
Microsoft.KeyVault/vaults/accessPolicies
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | "hinzufügen" "entfernen" "replace" (erforderlich) |
parent_id | Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. | ID für Ressource vom Typ: Vaults |
Eigenschaften | Eigenschaften der Zugriffsrichtlinie | VaultAccessPolicyProperties (erforderlich) |
Art | Der Ressourcentyp | "Microsoft.KeyVault/vaults/accessPolicies@2022-11-01" |
Erlaubnisse
Name | Beschreibung | Wert |
---|---|---|
Atteste | Berechtigungen für Zertifikate | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "delete" "deleteissuers" "get" 'getissuers' "import" "list" "listissuers" 'managecontacts' "manageissuers" "Löschen" "Wiederherstellen" "Wiederherstellen" 'setissuers' "Update" |
Tasten | Berechtigungen für Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "create" "entschlüsseln" "delete" "verschlüsseln" "get" 'getrotationpolicy' "import" "list" "Löschen" "Wiederherstellen" "Release" "Wiederherstellen" "drehen" 'setrotationpolicy' "Zeichen" "unwrapKey" "Update" "verify" "wrapKey" |
Geheimnisse | Berechtigungen für geheime Schlüssel | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "get" "list" "Löschen" "Wiederherstellen" "Wiederherstellen" "set" |
Lagerung | Berechtigungen für Speicherkonten | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "alle" "Sicherung" "delete" "deletesas" "get" "getsas" "list" "listsas" "Löschen" "Wiederherstellen" "Regeneratekey" "Wiederherstellen" "set" "setsas" "Update" |
VaultAccessPolicyProperties
Name | Beschreibung | Wert |
---|---|---|
accessPolicies | Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden. | AccessPolicyEntry-[] (erforderlich) |