Almacenes de Microsoft.KeyVault/accessPolicies
Definición de recursos de Bicep
El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Valores de propiedad
vaults/accessPolicies
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso Vea cómo establecer nombres y tipos para recursos secundarios en Bicep. |
string (obligatorio) |
padre | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para obtener más información, consulte recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: almacenes de |
Propiedades | Propiedades de la directiva de acceso | VaultAccessPolicyProperties (obligatorio) |
VaultAccessPolicyProperties
Nombre | Descripción | Valor |
---|---|---|
accessPolicies | Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. | AccessPolicyEntry[] (obligatorio) |
AccessPolicyEntry
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. | string (obligatorio) |
Permisos | Permisos que la identidad tiene para claves, secretos y certificados. | permisos (obligatorio) |
tenantId | Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. | string (obligatorio) Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permisos
Nombre | Descripción | Valor |
---|---|---|
Certificados | Permisos para certificados | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purgar' 'recover' 'restore' 'setissuers' 'update' |
Llaves | Permisos para claves | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'descifrado' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purgar' 'recover' 'release' 'restore' 'girar' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Secretos | Permisos para secretos | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'get' 'list' 'purgar' 'recover' 'restore' 'set' |
almacenamiento | Permisos para cuentas de almacenamiento | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purgar' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Crear una instancia de Azure SQL Server, con protector de cifrado de datos |
Esta plantilla crea un servidor de Azure SQL Server, activa el protector de cifrado de datos mediante una clave determinada almacenada en un almacén de claves determinado. |
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS. |
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado |
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector. |
Implementación de un área de trabajo de Azure Databricks con todas las tres formas de CMK |
Esta plantilla permite crear un área de trabajo de Azure Databricks con servicios administrados y CMK con cifrado DBFS. |
Implementación de un WS de Azure Databricks con CMK para el cifrado DBFS |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con CMK para el cifrado raíz de DBFS. |
Implementación de un área de trabajo de Azure Databricks con Managed Disks CMK |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Disks CMK. |
Implementación del área de trabajo de Azure Databricks con managed Services CMK |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Services CMK. |
implementación de la cuenta de Data Lake Store con cifrado (Key Vault) |
Esta plantilla permite implementar una cuenta de Azure Data Lake Store con el cifrado de datos habilitado. Esta cuenta usa Azure Key Vault para administrar la clave de cifrado. |
Agregar directiva de acceso keyVault |
Agregue una directiva de acceso a un keyVault existente sin quitar las directivas existentes. |
plantilla de asignación de roles de identidad asignada por el usuario |
Plantilla que crea asignaciones de roles de identidad asignada por el usuario en los recursos de los que depende el área de trabajo de Azure Machine Learning. |
Definición de recursos de plantilla de ARM
El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2023-07-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Valores de propiedad
vaults/accessPolicies
Nombre | Descripción | Valor |
---|---|---|
tipo | El tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies" |
apiVersion | La versión de la API de recursos | '2023-07-01' |
nombre | El nombre del recurso Vea cómo establecer nombres y tipos para recursos secundarios en plantillas de ARM json. |
string (obligatorio) |
Propiedades | Propiedades de la directiva de acceso | VaultAccessPolicyProperties (obligatorio) |
VaultAccessPolicyProperties
Nombre | Descripción | Valor |
---|---|---|
accessPolicies | Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. | AccessPolicyEntry[] (obligatorio) |
AccessPolicyEntry
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. | string (obligatorio) |
Permisos | Permisos que la identidad tiene para claves, secretos y certificados. | permisos (obligatorio) |
tenantId | Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. | string (obligatorio) Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permisos
Nombre | Descripción | Valor |
---|---|---|
Certificados | Permisos para certificados | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purgar' 'recover' 'restore' 'setissuers' 'update' |
Llaves | Permisos para claves | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'descifrado' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purgar' 'recover' 'release' 'restore' 'girar' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Secretos | Permisos para secretos | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'get' 'list' 'purgar' 'recover' 'restore' 'set' |
almacenamiento | Permisos para cuentas de almacenamiento | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purgar' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Crear una instancia de Azure SQL Server, con protector de cifrado de datos |
Esta plantilla crea un servidor de Azure SQL Server, activa el protector de cifrado de datos mediante una clave determinada almacenada en un almacén de claves determinado. |
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS. |
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado |
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector. |
Implementación de un área de trabajo de Azure Databricks con todas las tres formas de CMK |
Esta plantilla permite crear un área de trabajo de Azure Databricks con servicios administrados y CMK con cifrado DBFS. |
Implementación de un WS de Azure Databricks con CMK para el cifrado DBFS |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con CMK para el cifrado raíz de DBFS. |
Implementación de un área de trabajo de Azure Databricks con Managed Disks CMK |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Disks CMK. |
Implementación del área de trabajo de Azure Databricks con managed Services CMK |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Services CMK. |
implementación de la cuenta de Data Lake Store con cifrado (Key Vault) |
Esta plantilla permite implementar una cuenta de Azure Data Lake Store con el cifrado de datos habilitado. Esta cuenta usa Azure Key Vault para administrar la clave de cifrado. |
Agregar directiva de acceso keyVault |
Agregue una directiva de acceso a un keyVault existente sin quitar las directivas existentes. |
plantilla de asignación de roles de identidad asignada por el usuario |
Plantilla que crea asignaciones de roles de identidad asignada por el usuario en los recursos de los que depende el área de trabajo de Azure Machine Learning. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente Terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Valores de propiedad
vaults/accessPolicies
Nombre | Descripción | Valor |
---|---|---|
tipo | El tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01" |
nombre | El nombre del recurso | string (obligatorio) |
parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: almacenes de |
Propiedades | Propiedades de la directiva de acceso | VaultAccessPolicyProperties (obligatorio) |
VaultAccessPolicyProperties
Nombre | Descripción | Valor |
---|---|---|
accessPolicies | Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. | AccessPolicyEntry[] (obligatorio) |
AccessPolicyEntry
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. | string (obligatorio) |
Permisos | Permisos que la identidad tiene para claves, secretos y certificados. | permisos (obligatorio) |
tenantId | Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. | string (obligatorio) Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permisos
Nombre | Descripción | Valor |
---|---|---|
Certificados | Permisos para certificados | Matriz de cadenas que contiene cualquiera de: "todo" "copia de seguridad" "crear" "eliminar" "deleteissuers" "get" "getissuers" "importar" "list" "listissuers" "managecontacts" "manageissuers" "purga" "recuperar" "restaurar" "setissuers" "actualizar" |
Llaves | Permisos para claves | Matriz de cadenas que contiene cualquiera de: "todo" "copia de seguridad" "crear" "descifrar" "eliminar" "cifrar" "get" "getrotationpolicy" "importar" "list" "purga" "recuperar" "release" "restaurar" "girar" "setrotationpolicy" "sign" "unwrapKey" "actualizar" "comprobar" "wrapKey" |
Secretos | Permisos para secretos | Matriz de cadenas que contiene cualquiera de: "todo" "copia de seguridad" "eliminar" "get" "list" "purga" "recuperar" "restaurar" "set" |
almacenamiento | Permisos para cuentas de almacenamiento | Matriz de cadenas que contiene cualquiera de: "todo" "copia de seguridad" "eliminar" "deletesas" "get" "getsas" "list" "listsas" "purga" "recuperar" "regenerarclav" "restaurar" "set" "setsas" "actualizar" |