次の方法で共有


Microsoft.KeyVault vaults/accessPolicies

Bicep リソース定義

コンテナー/accessPolicies リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.KeyVault/vaults/accessPolicies リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

プロパティ値

AccessPolicyEntry

名前 形容 価値
applicationId プリンシパルに代わって要求を行うクライアントのアプリケーション ID

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId コンテナーの Azure Active Directory テナント内のユーザー、サービス プリンシパル、またはセキュリティ グループのオブジェクト ID。 オブジェクト ID は、アクセス ポリシーの一覧で一意である必要があります。 string (必須)
権限 キー、シークレット、証明書に対して ID に付与されるアクセス許可。 アクセス許可の (必須)
tenantId キー コンテナーへの要求の認証に使用する必要がある Azure Active Directory テナント ID。

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (必須)

Microsoft.KeyVault/vaults/accessPolicies

名前 形容 価値
名前 リソース名 'add'
'remove'
'replace' (必須)
Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「親リソースの外部 子リソース」を参照してください。
種類のリソースのシンボリック名: コンテナー
プロパティ アクセス ポリシーのプロパティ VaultAccessPolicyProperties (必須)

権限

名前 形容 価値
証明 書 証明書へのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'recover'
'restore'
'setissuers'
'update'
キー キーに対するアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'create'
'decrypt'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'purge'
'recover'
'release'
'restore'
'rotate'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
秘密 シークレットへのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recover'
'restore'
'set'
貯蔵 ストレージ アカウントへのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purge'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

VaultAccessPolicyProperties

名前 形容 価値
accessPolicies キー コンテナーにアクセスできる 0 から 16 個の ID の配列。 配列内のすべての ID は、キー コンテナーのテナント ID と同じテナント ID を使用する必要があります。 AccessPolicyEntry[] (必須)

クイック スタートのサンプル

次のクイック スタート サンプルでは、このリソースの種類をデプロイします。

Bicep ファイル 形容
CMK のすべての 3 つの形式で Azure Databricks ワークスペースをデプロイする このテンプレートを使用すると、マネージド サービスを使用して Azure Databricks ワークスペースを作成し、DBFS 暗号化を使用して CMK を作成できます。
Managed Disks CMK を使用して Azure Databricks ワークスペースをデプロイ このテンプレートを使用すると、Managed Disks CMK を使用して Azure Databricks ワークスペースを作成できます。
DBFS 暗号化 用の CMK を使用して Azure Databricks WS をデプロイする このテンプレートを使用すると、DBFS ルート暗号化用の CMK を使用して Azure Databricks ワークスペースを作成できます
Managed Services CMK を使用して Azure Databricks ワークスペースをデプロイする このテンプレートを使用すると、Managed Services CMK を使用して Azure Databricks ワークスペースを作成できます。
FinOps ハブ の このテンプレートでは、Data Lake ストレージや Data Factory を含む新しい FinOps ハブ インスタンスが作成されます。

ARM テンプレート リソース定義

コンテナー/accessPolicies リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループの - リソース グループのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.KeyVault/vaults/accessPolicies リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2024-04-01-preview",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

プロパティ値

AccessPolicyEntry

名前 形容 価値
applicationId プリンシパルに代わって要求を行うクライアントのアプリケーション ID

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId コンテナーの Azure Active Directory テナント内のユーザー、サービス プリンシパル、またはセキュリティ グループのオブジェクト ID。 オブジェクト ID は、アクセス ポリシーの一覧で一意である必要があります。 string (必須)
権限 キー、シークレット、証明書に対して ID に付与されるアクセス許可。 アクセス許可の (必須)
tenantId キー コンテナーへの要求の認証に使用する必要がある Azure Active Directory テナント ID。

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (必須)

Microsoft.KeyVault/vaults/accessPolicies

名前 形容 価値
apiVersion API のバージョン '2024-04-01-preview'
名前 リソース名 'add'
'remove'
'replace' (必須)
プロパティ アクセス ポリシーのプロパティ VaultAccessPolicyProperties (必須)
種類 リソースの種類 'Microsoft.KeyVault/vaults/accessPolicies'

権限

名前 形容 価値
証明 書 証明書へのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'recover'
'restore'
'setissuers'
'update'
キー キーに対するアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'create'
'decrypt'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'purge'
'recover'
'release'
'restore'
'rotate'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
秘密 シークレットへのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recover'
'restore'
'set'
貯蔵 ストレージ アカウントへのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purge'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

VaultAccessPolicyProperties

名前 形容 価値
accessPolicies キー コンテナーにアクセスできる 0 から 16 個の ID の配列。 配列内のすべての ID は、キー コンテナーのテナント ID と同じテナント ID を使用する必要があります。 AccessPolicyEntry[] (必須)

クイック スタート テンプレート

次のクイック スタート テンプレートでは、このリソースの種類をデプロイします。

テンプレート 形容
KeyVault アクセス ポリシー の追加

Azure にデプロイする
既存のポリシーを削除せずに、既存の KeyVault にアクセス ポリシーを追加します。
既定のストレージ ファイアウォール を使用した AzureDatabricks テンプレートの

Azure
にデプロイする
このテンプレートを使用すると、Privateendpoint、3 つの形式の CMK、User-Assigned Access Connector を使用して、既定のストレージ ファイアウォールが有効な Azure Databricks ワークスペースを作成できます。
データ暗号化保護機能を使用して Azure SQL Server を作成

Azure にデプロイする
このテンプレートは、Azure SQL サーバーを作成し、特定の Key Vault に格納されている特定のキーを使用してデータ暗号化保護機能をアクティブ化します
CMK のすべての 3 つの形式で Azure Databricks ワークスペースをデプロイする

Azure にデプロイする
このテンプレートを使用すると、マネージド サービスを使用して Azure Databricks ワークスペースを作成し、DBFS 暗号化を使用して CMK を作成できます。
Managed Disks CMK を使用して Azure Databricks ワークスペースをデプロイ

Azure
にデプロイする
このテンプレートを使用すると、Managed Disks CMK を使用して Azure Databricks ワークスペースを作成できます。
PE、CMK のすべてのフォームを使用して Azure Databricks ワークスペースをデプロイ

Azure にデプロイする
このテンプレートを使用すると、PrivateEndpoint とマネージド サービスを使用して Azure Databricks ワークスペースを作成し、DBFS 暗号化を使用して CMK を作成できます。
DBFS 暗号化 用の CMK を使用して Azure Databricks WS をデプロイする

Azure にデプロイする
このテンプレートを使用すると、DBFS ルート暗号化用の CMK を使用して Azure Databricks ワークスペースを作成できます
Managed Services CMK を使用して Azure Databricks ワークスペースをデプロイする

Azure
にデプロイする
このテンプレートを使用すると、Managed Services CMK を使用して Azure Databricks ワークスペースを作成できます。
暗号化 (Key Vault) を使用して Data Lake Store アカウントをデプロイする

Azure
にデプロイする
このテンプレートを使用すると、データ暗号化を有効にして Azure Data Lake Store アカウントをデプロイできます。 このアカウントでは、Azure Key Vault を使用して暗号化キーを管理します。
FinOps ハブ の

Azure
にデプロイする
このテンプレートでは、Data Lake ストレージや Data Factory を含む新しい FinOps ハブ インスタンスが作成されます。
ユーザー割り当て ID ロールの割り当てテンプレート

Azure にデプロイする
Azure Machine Learning ワークスペースが依存するリソースに対するユーザー割り当て ID のロールの割り当てを作成するテンプレート

Terraform (AzAPI プロバイダー) リソース定義

コンテナー/accessPolicies リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループの

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.KeyVault/vaults/accessPolicies リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview"
  name = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

プロパティ値

AccessPolicyEntry

名前 形容 価値
applicationId プリンシパルに代わって要求を行うクライアントのアプリケーション ID

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId コンテナーの Azure Active Directory テナント内のユーザー、サービス プリンシパル、またはセキュリティ グループのオブジェクト ID。 オブジェクト ID は、アクセス ポリシーの一覧で一意である必要があります。 string (必須)
権限 キー、シークレット、証明書に対して ID に付与されるアクセス許可。 アクセス許可の (必須)
tenantId キー コンテナーへの要求の認証に使用する必要がある Azure Active Directory テナント ID。

制約:
最小長 = 36
最大長 = 36
パターン = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (必須)

Microsoft.KeyVault/vaults/accessPolicies

名前 形容 価値
名前 リソース名 'add'
'remove'
'replace' (必須)
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: コンテナー
プロパティ アクセス ポリシーのプロパティ VaultAccessPolicyProperties (必須)
種類 リソースの種類 "Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview"

権限

名前 形容 価値
証明 書 証明書へのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'recover'
'restore'
'setissuers'
'update'
キー キーに対するアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'create'
'decrypt'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'purge'
'recover'
'release'
'restore'
'rotate'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
秘密 シークレットへのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recover'
'restore'
'set'
貯蔵 ストレージ アカウントへのアクセス許可 次のいずれかを含む文字列配列:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purge'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

VaultAccessPolicyProperties

名前 形容 価値
accessPolicies キー コンテナーにアクセスできる 0 から 16 個の ID の配列。 配列内のすべての ID は、キー コンテナーのテナント ID と同じテナント ID を使用する必要があります。 AccessPolicyEntry[] (必須)