Coffres Microsoft.KeyVault/accessPolicies 2021-06-01-preview
Définition de ressource Bicep
Le type de ressource vaults/accessPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.KeyVault/vaults/accessPolicies, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2021-06-01-preview' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Valeurs de propriété
vaults/accessPolicies
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource Découvrez comment définir des noms et des types pour les ressources enfants dans Bicep. |
chaîne (obligatoire) |
parent | Dans Bicep, vous pouvez spécifier la ressource parente d’une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : coffres |
Propriétés | Propriétés de la stratégie d’accès | VaultAccessPolicyProperties (obligatoire) |
VaultAccessPolicyProperties
Nom | Description | Valeur |
---|---|---|
accessPolicies | Tableau de 0 à 16 identités qui ont accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. | AccessPolicyEntry[] (obligatoire) |
AccessPolicyEntry
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du client effectuant une demande pour le compte d’un principal | corde Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID d’objet d’un utilisateur, d’un principal de service ou d’un groupe de sécurité dans le locataire Azure Active Directory pour le coffre. L’ID d’objet doit être unique pour la liste des stratégies d’accès. | chaîne (obligatoire) |
Autorisations | Autorisations dont dispose l’identité pour les clés, les secrets et les certificats. | autorisations (obligatoire) |
tenantId | ID de locataire Azure Active Directory qui doit être utilisé pour authentifier les demandes auprès du coffre de clés. | chaîne (obligatoire) Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorisations
Nom | Description | Valeur |
---|---|---|
Certificats | Autorisations sur les certificats | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purge' 'récupérer' 'restore' 'setissuers' 'update' |
Clés | Autorisations sur les clés | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'create' 'déchiffrer' 'delete' 'chiffrer' 'get' 'getrotationpolicy' 'import' 'list' 'purge' 'récupérer' 'release' 'restore' 'rotation' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Secrets | Autorisations sur les secrets | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'delete' 'get' 'list' 'purge' 'récupérer' 'restore' 'set' |
stockage | Autorisations pour les comptes de stockage | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purge' 'récupérer' 'régénérer la clé' 'restore' 'set' 'setsas' 'update' |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Créer un serveur AZURE SQL Server avec protecteur de chiffrement des données |
Ce modèle crée un serveur Azure SQL, active le protecteur de chiffrement des données à l’aide d’une clé donnée stockée dans un coffre de clés donné |
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS. |
modèle AzureDatabricks avec pare-feu de stockage par défaut |
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned. |
Déployer un espace de travail Azure Databricks avec toutes les 3 formes de CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et CMK avec chiffrement DBFS. |
déployer une instance Azure Databricks WS avec CMK pour le chiffrement DBFS |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS |
déployer un espace de travail Azure Databricks avec des disques managés |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec la clé CMK Disques managés. |
déployer l’espace de travail Azure Databricks avec managed Services CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec managed Services CMK. |
Déployer un compte Data Lake Store avec chiffrement (Key Vault) |
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement. |
Ajouter une stratégie d’accès KeyVault |
Ajoutez une stratégie d’accès à un coffre de clés existant sans supprimer de stratégies existantes. |
modèle d’attribution de rôle d’identité affecté par l’utilisateur |
Modèle qui crée des attributions de rôles d’identité attribuées par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning |
Définition de ressource de modèle ARM
Le type de ressource vaults/accessPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources - Consultez commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.KeyVault/vaults/accessPolicies, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2021-06-01-preview",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Valeurs de propriété
vaults/accessPolicies
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | 'Microsoft.KeyVault/vaults/accessPolicies' |
apiVersion | Version de l’API de ressource | '2021-06-01-preview' |
nom | Nom de la ressource Découvrez comment définir des noms et des types pour les ressources enfants dans modèles ARM JSON. |
chaîne (obligatoire) |
Propriétés | Propriétés de la stratégie d’accès | VaultAccessPolicyProperties (obligatoire) |
VaultAccessPolicyProperties
Nom | Description | Valeur |
---|---|---|
accessPolicies | Tableau de 0 à 16 identités qui ont accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. | AccessPolicyEntry[] (obligatoire) |
AccessPolicyEntry
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du client effectuant une demande pour le compte d’un principal | corde Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID d’objet d’un utilisateur, d’un principal de service ou d’un groupe de sécurité dans le locataire Azure Active Directory pour le coffre. L’ID d’objet doit être unique pour la liste des stratégies d’accès. | chaîne (obligatoire) |
Autorisations | Autorisations dont dispose l’identité pour les clés, les secrets et les certificats. | autorisations (obligatoire) |
tenantId | ID de locataire Azure Active Directory qui doit être utilisé pour authentifier les demandes auprès du coffre de clés. | chaîne (obligatoire) Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorisations
Nom | Description | Valeur |
---|---|---|
Certificats | Autorisations sur les certificats | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'purge' 'récupérer' 'restore' 'setissuers' 'update' |
Clés | Autorisations sur les clés | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'create' 'déchiffrer' 'delete' 'chiffrer' 'get' 'getrotationpolicy' 'import' 'list' 'purge' 'récupérer' 'release' 'restore' 'rotation' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
Secrets | Autorisations sur les secrets | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'delete' 'get' 'list' 'purge' 'récupérer' 'restore' 'set' |
stockage | Autorisations pour les comptes de stockage | Tableau de chaînes contenant l’un des éléments suivants : 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'purge' 'récupérer' 'régénérer la clé' 'restore' 'set' 'setsas' 'update' |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Créer un serveur AZURE SQL Server avec protecteur de chiffrement des données |
Ce modèle crée un serveur Azure SQL, active le protecteur de chiffrement des données à l’aide d’une clé donnée stockée dans un coffre de clés donné |
Déployer un espace de travail Azure Databricks avec PE,CMK tous les formulaires |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec PrivateEndpoint et des services managés et CMK avec chiffrement DBFS. |
modèle AzureDatabricks avec pare-feu de stockage par défaut |
Ce modèle vous permet de créer un pare-feu de stockage par défaut activé pour l’espace de travail Azure Databricks avec Privateendpoint, les trois formes de CMK et le connecteur d’accès User-Assigned. |
Déployer un espace de travail Azure Databricks avec toutes les 3 formes de CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec des services managés et CMK avec chiffrement DBFS. |
déployer une instance Azure Databricks WS avec CMK pour le chiffrement DBFS |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec CMK pour le chiffrement racine DBFS |
déployer un espace de travail Azure Databricks avec des disques managés |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec la clé CMK Disques managés. |
déployer l’espace de travail Azure Databricks avec managed Services CMK |
Ce modèle vous permet de créer un espace de travail Azure Databricks avec managed Services CMK. |
Déployer un compte Data Lake Store avec chiffrement (Key Vault) |
Ce modèle vous permet de déployer un compte Azure Data Lake Store avec le chiffrement des données activé. Ce compte utilise Azure Key Vault pour gérer la clé de chiffrement. |
Ajouter une stratégie d’accès KeyVault |
Ajoutez une stratégie d’accès à un coffre de clés existant sans supprimer de stratégies existantes. |
modèle d’attribution de rôle d’identité affecté par l’utilisateur |
Modèle qui crée des attributions de rôles d’identité attribuées par l’utilisateur sur les ressources dont dépend l’espace de travail Azure Machine Learning |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource vaults/accessPolicies peut être déployé avec des opérations qui ciblent :
- groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.KeyVault/vaults/accessPolicies, ajoutez le terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2021-06-01-preview"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Valeurs de propriété
vaults/accessPolicies
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.KeyVault/vaults/accessPolicies@2021-06-01-preview » |
nom | Nom de la ressource | chaîne (obligatoire) |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID de ressource de type : coffres |
Propriétés | Propriétés de la stratégie d’accès | VaultAccessPolicyProperties (obligatoire) |
VaultAccessPolicyProperties
Nom | Description | Valeur |
---|---|---|
accessPolicies | Tableau de 0 à 16 identités qui ont accès au coffre de clés. Toutes les identités du tableau doivent utiliser le même ID de locataire que l’ID de locataire du coffre de clés. | AccessPolicyEntry[] (obligatoire) |
AccessPolicyEntry
Nom | Description | Valeur |
---|---|---|
applicationId | ID d’application du client effectuant une demande pour le compte d’un principal | corde Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID d’objet d’un utilisateur, d’un principal de service ou d’un groupe de sécurité dans le locataire Azure Active Directory pour le coffre. L’ID d’objet doit être unique pour la liste des stratégies d’accès. | chaîne (obligatoire) |
Autorisations | Autorisations dont dispose l’identité pour les clés, les secrets et les certificats. | autorisations (obligatoire) |
tenantId | ID de locataire Azure Active Directory qui doit être utilisé pour authentifier les demandes auprès du coffre de clés. | chaîne (obligatoire) Contraintes: Longueur minimale = 36 Longueur maximale = 36 Modèle = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorisations
Nom | Description | Valeur |
---|---|---|
Certificats | Autorisations sur les certificats | Tableau de chaînes contenant l’un des éléments suivants : « all » « sauvegarde » « create » « delete » « deleteissuers » « get » « getissuers » « import » « list » « listissuers » « managecontacts » « manageissuers » « purge » « récupérer » « restore » « setissuers » « mettre à jour » |
Clés | Autorisations sur les clés | Tableau de chaînes contenant l’un des éléments suivants : « all » « sauvegarde » « create » « déchiffrer » « delete » « chiffrer » « get » « getrotationpolicy » « import » « list » « purge » « récupérer » « release » « restore » « faire pivoter » « setrotationpolicy » « sign » « unwrapKey » « mettre à jour » « vérifier » « wrapKey » |
Secrets | Autorisations sur les secrets | Tableau de chaînes contenant l’un des éléments suivants : « all » « sauvegarde » « delete » « get » « list » « purge » « récupérer » « restore » « set » |
stockage | Autorisations pour les comptes de stockage | Tableau de chaînes contenant l’un des éléments suivants : « all » « sauvegarde » « delete » « deletesas » « get » « getsas » « list » « listsas » « purge » « récupérer » « régénérer la clé » « restore » « set » « setsas » « mettre à jour » |