Compartir a través de


Almacenes de Microsoft.KeyVault/accessPolicies

Definición de recursos de Bicep

El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Valores de propiedad

vaults/accessPolicies

Nombre Descripción Valor
nombre El nombre del recurso

Vea cómo establecer nombres y tipos para recursos secundarios en Bicep.
string (obligatorio)
padre En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario.

Para obtener más información, consulte recurso secundario fuera del recurso primario.
Nombre simbólico del recurso de tipo: almacenes de
Propiedades Propiedades de la directiva de acceso VaultAccessPolicyProperties (obligatorio)

VaultAccessPolicyProperties

Nombre Descripción Valor
accessPolicies Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. AccessPolicyEntry[] (obligatorio)

AccessPolicyEntry

Nombre Descripción Valor
applicationId Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. string (obligatorio)
Permisos Permisos que la identidad tiene para claves, secretos y certificados. permisos (obligatorio)
tenantId Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. string (obligatorio)

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permisos

Nombre Descripción Valor
Certificados Permisos para certificados Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purgar'
'recover'
'restore'
'setissuers'
'update'
Llaves Permisos para claves Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'create'
'descifrado'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'purgar'
'recover'
'release'
'restore'
'girar'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
Secretos Permisos para secretos Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'delete'
'get'
'list'
'purgar'
'recover'
'restore'
'set'
almacenamiento Permisos para cuentas de almacenamiento Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purgar'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
Crear una instancia de Azure SQL Server, con protector de cifrado de datos

Implementación en Azure
Esta plantilla crea un servidor de Azure SQL Server, activa el protector de cifrado de datos mediante una clave determinada almacenada en un almacén de claves determinado.
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS.
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector.
Implementación de un área de trabajo de Azure Databricks con todas las tres formas de CMK

Implementación en Azure
Esta plantilla permite crear un área de trabajo de Azure Databricks con servicios administrados y CMK con cifrado DBFS.
Implementación de un WS de Azure Databricks con CMK para el cifrado DBFS

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con CMK para el cifrado raíz de DBFS.
Implementación de un área de trabajo de Azure Databricks con Managed Disks CMK

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Disks CMK.
Implementación del área de trabajo de Azure Databricks con managed Services CMK

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Services CMK.
implementación de la cuenta de Data Lake Store con cifrado (Key Vault)

Implementación en Azure
Esta plantilla permite implementar una cuenta de Azure Data Lake Store con el cifrado de datos habilitado. Esta cuenta usa Azure Key Vault para administrar la clave de cifrado.
Agregar directiva de acceso keyVault

Implementación en Azure
Agregue una directiva de acceso a un keyVault existente sin quitar las directivas existentes.
plantilla de asignación de roles de identidad asignada por el usuario

Implementación en Azure
Plantilla que crea asignaciones de roles de identidad asignada por el usuario en los recursos de los que depende el área de trabajo de Azure Machine Learning.

Definición de recursos de plantilla de ARM

El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente JSON a la plantilla.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2023-07-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Valores de propiedad

vaults/accessPolicies

Nombre Descripción Valor
tipo El tipo de recurso "Microsoft.KeyVault/vaults/accessPolicies"
apiVersion La versión de la API de recursos '2023-07-01'
nombre El nombre del recurso

Vea cómo establecer nombres y tipos para recursos secundarios en plantillas de ARM json.
string (obligatorio)
Propiedades Propiedades de la directiva de acceso VaultAccessPolicyProperties (obligatorio)

VaultAccessPolicyProperties

Nombre Descripción Valor
accessPolicies Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. AccessPolicyEntry[] (obligatorio)

AccessPolicyEntry

Nombre Descripción Valor
applicationId Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. string (obligatorio)
Permisos Permisos que la identidad tiene para claves, secretos y certificados. permisos (obligatorio)
tenantId Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. string (obligatorio)

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permisos

Nombre Descripción Valor
Certificados Permisos para certificados Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purgar'
'recover'
'restore'
'setissuers'
'update'
Llaves Permisos para claves Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'create'
'descifrado'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'purgar'
'recover'
'release'
'restore'
'girar'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
Secretos Permisos para secretos Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'delete'
'get'
'list'
'purgar'
'recover'
'restore'
'set'
almacenamiento Permisos para cuentas de almacenamiento Matriz de cadenas que contiene cualquiera de:
'all'
"copia de seguridad"
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purgar'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
Crear una instancia de Azure SQL Server, con protector de cifrado de datos

Implementación en Azure
Esta plantilla crea un servidor de Azure SQL Server, activa el protector de cifrado de datos mediante una clave determinada almacenada en un almacén de claves determinado.
Implementación de un área de trabajo de Azure Databricks con PE,CMK todos los formularios

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con PrivateEndpoint y servicios administrados y CMK con cifrado DBFS.
plantilla de AzureDatabricks con el firewall de almacenamiento predeterminado

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks habilitada para el firewall de almacenamiento predeterminado con Privateendpoint, las tres formas de CMK y User-Assigned Access Connector.
Implementación de un área de trabajo de Azure Databricks con todas las tres formas de CMK

Implementación en Azure
Esta plantilla permite crear un área de trabajo de Azure Databricks con servicios administrados y CMK con cifrado DBFS.
Implementación de un WS de Azure Databricks con CMK para el cifrado DBFS

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con CMK para el cifrado raíz de DBFS.
Implementación de un área de trabajo de Azure Databricks con Managed Disks CMK

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Disks CMK.
Implementación del área de trabajo de Azure Databricks con managed Services CMK

Implementación en Azure
Esta plantilla le permite crear un área de trabajo de Azure Databricks con Managed Services CMK.
implementación de la cuenta de Data Lake Store con cifrado (Key Vault)

Implementación en Azure
Esta plantilla permite implementar una cuenta de Azure Data Lake Store con el cifrado de datos habilitado. Esta cuenta usa Azure Key Vault para administrar la clave de cifrado.
Agregar directiva de acceso keyVault

Implementación en Azure
Agregue una directiva de acceso a un keyVault existente sin quitar las directivas existentes.
plantilla de asignación de roles de identidad asignada por el usuario

Implementación en Azure
Plantilla que crea asignaciones de roles de identidad asignada por el usuario en los recursos de los que depende el área de trabajo de Azure Machine Learning.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso vaults/accessPolicies se puede implementar con operaciones destinadas a:

  • grupos de recursos de

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.KeyVault/vaults/accessPolicies, agregue el siguiente Terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Valores de propiedad

vaults/accessPolicies

Nombre Descripción Valor
tipo El tipo de recurso "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
nombre El nombre del recurso string (obligatorio)
parent_id Identificador del recurso que es el elemento primario de este recurso. Identificador del recurso de tipo: almacenes de
Propiedades Propiedades de la directiva de acceso VaultAccessPolicyProperties (obligatorio)

VaultAccessPolicyProperties

Nombre Descripción Valor
accessPolicies Matriz de 0 a 16 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. AccessPolicyEntry[] (obligatorio)

AccessPolicyEntry

Nombre Descripción Valor
applicationId Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Identificador de objeto de un usuario, una entidad de servicio o un grupo de seguridad en el inquilino de Azure Active Directory para el almacén. El identificador de objeto debe ser único para la lista de directivas de acceso. string (obligatorio)
Permisos Permisos que la identidad tiene para claves, secretos y certificados. permisos (obligatorio)
tenantId Identificador de inquilino de Azure Active Directory que se debe usar para autenticar solicitudes en el almacén de claves. string (obligatorio)

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permisos

Nombre Descripción Valor
Certificados Permisos para certificados Matriz de cadenas que contiene cualquiera de:
"todo"
"copia de seguridad"
"crear"
"eliminar"
"deleteissuers"
"get"
"getissuers"
"importar"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"purga"
"recuperar"
"restaurar"
"setissuers"
"actualizar"
Llaves Permisos para claves Matriz de cadenas que contiene cualquiera de:
"todo"
"copia de seguridad"
"crear"
"descifrar"
"eliminar"
"cifrar"
"get"
"getrotationpolicy"
"importar"
"list"
"purga"
"recuperar"
"release"
"restaurar"
"girar"
"setrotationpolicy"
"sign"
"unwrapKey"
"actualizar"
"comprobar"
"wrapKey"
Secretos Permisos para secretos Matriz de cadenas que contiene cualquiera de:
"todo"
"copia de seguridad"
"eliminar"
"get"
"list"
"purga"
"recuperar"
"restaurar"
"set"
almacenamiento Permisos para cuentas de almacenamiento Matriz de cadenas que contiene cualquiera de:
"todo"
"copia de seguridad"
"eliminar"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"purga"
"recuperar"
"regenerarclav"
"restaurar"
"set"
"setsas"
"actualizar"