Freigeben über


VaultPatchProperties Klasse

Eigenschaften des Tresors.

Vererbung
azure.mgmt.keyvault._serialization.Model
VaultPatchProperties

Konstruktor

VaultPatchProperties(*, tenant_id: str | None = None, sku: _models.Sku | None = None, access_policies: List[_models.AccessPolicyEntry] | None = None, enabled_for_deployment: bool | None = None, enabled_for_disk_encryption: bool | None = None, enabled_for_template_deployment: bool | None = None, enable_soft_delete: bool | None = None, enable_rbac_authorization: bool | None = None, soft_delete_retention_in_days: int | None = None, create_mode: str | _models.CreateMode | None = None, enable_purge_protection: bool | None = None, network_acls: _models.NetworkRuleSet | None = None, public_network_access: str | None = None, **kwargs: Any)

Nur Schlüsselwortparameter

Name Beschreibung
tenant_id
str

Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll.

sku
Sku

SKU-Details.

access_policies

Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden.

enabled_for_deployment

Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als Geheimnisse aus dem Schlüsseltresor gespeichert sind.

enabled_for_disk_encryption

Eigenschaft, um anzugeben, ob Azure Disk Encryption Geheimnisse aus dem Tresor abrufen und Schlüssel entpacken darf.

enabled_for_template_deployment

Eigenschaft, um anzugeben, ob Azure Resource Manager Geheimnisse aus dem Schlüsseltresor abrufen darf.

enable_soft_delete

Eigenschaft, um anzugeben, ob die Funktion "vorläufiges Löschen" für diesen Schlüsseltresor aktiviert ist. Nach dem Festlegen auf "true" kann es nicht mehr auf "false" zurückgesetzt werden.

enable_rbac_authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Bei true verwendet der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Bei false verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, ändert sich der Wert dieser Eigenschaft nicht.

soft_delete_retention_in_days
int

softDelete Datenaufbewahrungstage. Sie akzeptiert >=7 und <=90.

create_mode

Der Erstellungsmodus des Tresors, um anzugeben, ob der Tresor wiederhergestellt werden muss oder nicht. Bekannte Werte sind: "recover" und "default".

enable_purge_protection

Eigenschaft, die angibt, ob der Schutz vor Bereinigung für diesen Tresor aktiviert ist. Wenn Sie diese Eigenschaft auf true festlegen, wird der Schutz vor der Bereinigung für diesen Tresor und seinen Inhalt aktiviert. Nur der Key Vault-Dienst kann ein hartes, unwiederbringliches Löschen initiieren. Die Einstellung ist nur wirksam, wenn das vorläufige Löschen ebenfalls aktiviert ist. Das Aktivieren dieser Funktion ist nicht rückgängig gemacht, d. h. die Eigenschaft akzeptiert false nicht als Wert.

network_acls

Eine Sammlung von Regeln, die die Barrierefreiheit des Tresors von bestimmten Netzwerkstandorten aus regeln.

public_network_access
str

Eigenschaft, um anzugeben, ob der Tresor Datenverkehr aus dem öffentlichen Internet akzeptiert. Wenn auf "deaktiviert" festgelegt ist, wird der gesamte Datenverkehr mit Ausnahme des privaten Endpunktdatenverkehrs, der von vertrauenswürdigen Diensten stammt, blockiert. Dadurch werden die festgelegten Firewallregeln außer Kraft gesetzt, was bedeutet, dass wir die Regeln nicht einhalten, auch wenn die Firewallregeln vorhanden sind.

Variablen

Name Beschreibung
tenant_id
str

Die Azure Active Directory-Mandanten-ID, die zum Authentifizieren von Anforderungen an den Schlüsseltresor verwendet werden soll.

sku
Sku

SKU-Details.

access_policies

Ein Array von 0 bis 16 Identitäten, die Zugriff auf den Schlüsseltresor haben. Alle Identitäten im Array müssen dieselbe Mandanten-ID wie die Mandanten-ID des Schlüsseltresors verwenden.

enabled_for_deployment

Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als Geheimnisse aus dem Schlüsseltresor gespeichert sind.

enabled_for_disk_encryption

Eigenschaft, um anzugeben, ob Azure Disk Encryption Geheimnisse aus dem Tresor abrufen und Schlüssel entpacken darf.

enabled_for_template_deployment

Eigenschaft, um anzugeben, ob Azure Resource Manager Geheimnisse aus dem Schlüsseltresor abrufen darf.

enable_soft_delete

Eigenschaft, um anzugeben, ob die Funktion "vorläufiges Löschen" für diesen Schlüsseltresor aktiviert ist. Nach dem Festlegen auf "true" kann es nicht mehr auf "false" zurückgesetzt werden.

enable_rbac_authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Bei true verwendet der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Bei false verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, ändert sich der Wert dieser Eigenschaft nicht.

soft_delete_retention_in_days
int

softDelete Datenaufbewahrungstage. Sie akzeptiert >=7 und <=90.

create_mode

Der Erstellungsmodus des Tresors, um anzugeben, ob der Tresor wiederhergestellt werden muss oder nicht. Bekannte Werte sind: "recover" und "default".

enable_purge_protection

Eigenschaft, die angibt, ob der Schutz vor Bereinigung für diesen Tresor aktiviert ist. Wenn Sie diese Eigenschaft auf true festlegen, wird der Schutz vor der Bereinigung für diesen Tresor und seinen Inhalt aktiviert. Nur der Key Vault-Dienst kann ein hartes, unwiederbringliches Löschen initiieren. Die Einstellung ist nur wirksam, wenn das vorläufige Löschen ebenfalls aktiviert ist. Das Aktivieren dieser Funktion ist nicht rückgängig gemacht, d. h. die Eigenschaft akzeptiert false nicht als Wert.

network_acls

Eine Sammlung von Regeln, die die Barrierefreiheit des Tresors von bestimmten Netzwerkstandorten aus regeln.

public_network_access
str

Eigenschaft, um anzugeben, ob der Tresor Datenverkehr aus dem öffentlichen Internet akzeptiert. Wenn auf "deaktiviert" festgelegt ist, wird der gesamte Datenverkehr mit Ausnahme des privaten Endpunktdatenverkehrs, der von vertrauenswürdigen Diensten stammt, blockiert. Dadurch werden die festgelegten Firewallregeln außer Kraft gesetzt, was bedeutet, dass wir die Regeln nicht einhalten, auch wenn die Firewallregeln vorhanden sind.