Almacenes de Microsoft.KeyVault/accessPolicies
Definición de recursos de Bicep
El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Valores de propiedad
AccessPolicyEntry
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. | string (obligatorio) |
Permisos | Permisos que la identidad tiene para claves, secretos y certificados. | permisos (obligatorio) |
tenantId | Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio) |
Microsoft.KeyVault/vaults/accessPolicies
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | 'add' 'remove' 'replace' (obligatorio) |
padre | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para obtener más información, consulte recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: almacenes de |
Propiedades | Propiedades de la directiva de acceso | VaultAccessPolicyProperties (obligatorio) |
Permisos
Nombre | Descripción | Valor |
---|---|---|
Certificados | Permisos para certificados | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purgar' 'recover' 'restore' 'setissuers' 'update' |
Llaves | Permisos para claves | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'descifrado' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purgar' 'recover' 'release' 'restore' 'girar' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Secretos | Permisos para secretos | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'get' 'list' 'purgar' 'recover' 'restore' 'set' |
almacenamiento | Permisos para cuentas de almacenamiento | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purgar' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
VaultAccessPolicyProperties
Nombre | Descripción | Valor |
---|---|---|
accessPolicies | Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. | AccessPolicyEntry[] (obligatorio) |
Ejemplos de inicio rápido
En los ejemplos de inicio rápido siguientes se implementa este tipo de recurso.
Archivo de Bicep | Descripción |
---|---|
Implementación de un área de trabajo de Azure Databricks con todas las tres formas de CMK | Esta plantilla permite crear un área de trabajo de Azure Databricks con servicios administrados y CMK con cifrado DBFS. |
Implementación de un área de trabajo de Azure Databricks con Managed Disks CMK | Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Disks CMK. |
Implementación de un WS de Azure Databricks con CMK para el cifrado DBFS | Esta plantilla le permite crear un área de trabajo de Azure Databricks con CMK para el cifrado raíz de DBFS. |
Implementación del área de trabajo de Azure Databricks con managed Services CMK | Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Services CMK. |
del centro de FinOps de |
Esta plantilla crea una nueva instancia del centro de FinOps, incluido Data Lake Storage y Data Factory. |
Definición de recursos de plantilla de ARM
El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos: consulte comandos de implementación de grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2024-04-01-preview",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Valores de propiedad
AccessPolicyEntry
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. | string (obligatorio) |
Permisos | Permisos que la identidad tiene para claves, secretos y certificados. | permisos (obligatorio) |
tenantId | Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio) |
Microsoft.KeyVault/vaults/accessPolicies
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2024-04-01-preview' |
nombre | El nombre del recurso | 'add' 'remove' 'replace' (obligatorio) |
Propiedades | Propiedades de la directiva de acceso | VaultAccessPolicyProperties (obligatorio) |
tipo | El tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies" |
Permisos
Nombre | Descripción | Valor |
---|---|---|
Certificados | Permisos para certificados | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purgar' 'recover' 'restore' 'setissuers' 'update' |
Llaves | Permisos para claves | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'descifrado' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purgar' 'recover' 'release' 'restore' 'girar' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Secretos | Permisos para secretos | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'get' 'list' 'purgar' 'recover' 'restore' 'set' |
almacenamiento | Permisos para cuentas de almacenamiento | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purgar' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
VaultAccessPolicyProperties
Nombre | Descripción | Valor |
---|---|---|
accessPolicies | Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. | AccessPolicyEntry[] (obligatorio) |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Agregar directiva de acceso keyVault |
Agregue una directiva de acceso a un keyVault existente sin quitar las directivas existentes. |
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado |
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector. |
Crear una instancia de Azure SQL Server, con protector de cifrado de datos |
Esta plantilla crea un servidor de Azure SQL Server, activa el protector de cifrado de datos mediante una clave determinada almacenada en un almacén de claves determinado. |
Implementación de un área de trabajo de Azure Databricks con todas las tres formas de CMK |
Esta plantilla permite crear un área de trabajo de Azure Databricks con servicios administrados y CMK con cifrado DBFS. |
Implementación de un área de trabajo de Azure Databricks con Managed Disks CMK |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Disks CMK. |
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS. |
Implementación de un WS de Azure Databricks con CMK para el cifrado DBFS |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con CMK para el cifrado raíz de DBFS. |
Implementación del área de trabajo de Azure Databricks con managed Services CMK |
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Services CMK. |
implementación de la cuenta de Data Lake Store con cifrado (Key Vault) |
Esta plantilla permite implementar una cuenta de Azure Data Lake Store con el cifrado de datos habilitado. Esta cuenta usa Azure Key Vault para administrar la clave de cifrado. |
del centro de FinOps de |
Esta plantilla crea una nueva instancia del centro de FinOps, incluido Data Lake Storage y Data Factory. |
plantilla de asignación de roles de identidad asignada por el usuario |
Plantilla que crea asignaciones de roles de identidad asignada por el usuario en los recursos de los que depende el área de trabajo de Azure Machine Learning. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:
- grupos de recursos de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente Terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview"
name = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Valores de propiedad
AccessPolicyEntry
Nombre | Descripción | Valor |
---|---|---|
applicationId | Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. | string (obligatorio) |
Permisos | Permisos que la identidad tiene para claves, secretos y certificados. | permisos (obligatorio) |
tenantId | Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. | cuerda Restricciones: Longitud mínima = 36 Longitud máxima = 36 Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio) |
Microsoft.KeyVault/vaults/accessPolicies
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | 'add' 'remove' 'replace' (obligatorio) |
parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: almacenes de |
Propiedades | Propiedades de la directiva de acceso | VaultAccessPolicyProperties (obligatorio) |
tipo | El tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview" |
Permisos
Nombre | Descripción | Valor |
---|---|---|
Certificados | Permisos para certificados | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purgar' 'recover' 'restore' 'setissuers' 'update' |
Llaves | Permisos para claves | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'create' 'descifrado' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' 'purgar' 'recover' 'release' 'restore' 'girar' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Secretos | Permisos para secretos | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'get' 'list' 'purgar' 'recover' 'restore' 'set' |
almacenamiento | Permisos para cuentas de almacenamiento | Matriz de cadenas que contiene cualquiera de: 'all' "copia de seguridad" 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purgar' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
VaultAccessPolicyProperties
Nombre | Descripción | Valor |
---|---|---|
accessPolicies | Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. | AccessPolicyEntry[] (obligatorio) |