Delen via


Microsoft.KeyVault-kluizen/accessPolicies

Bicep-resourcedefinitie

Het resourcetype kluizen/accessPolicies kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource Microsoft.KeyVault/vaults/accessPolicies wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2024-12-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Eigenschapswaarden

AccessPolicyEntry

Naam Beschrijving Waarde
applicationId Toepassings-id van de clientaanvraag namens een principal snaar

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
Machtigingen Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. machtigingen (vereist)
tenantId De tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. snaar

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (vereist)

Microsoft.KeyVault/vaults/accessPolicies

Naam Beschrijving Waarde
naam De resourcenaam 'toevoegen'
'verwijderen'
'vervangen' (vereist)
ouder In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie.
Symbolische naam voor resource van het type: kluizen
Eigenschappen Eigenschappen van het toegangsbeleid VaultAccessPolicyProperties (vereist)

Machtigingen

Naam Beschrijving Waarde
Certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'maken'
'verwijderen'
'deleteissuers'
'get'
'getissuers'
'importeren'
'lijst'
'listissuers'
'managecontacts'
'manageissuers'
'leegmaken'
'herstellen'
'herstellen'
'setissuers'
'bijwerken'
Sleutels Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'maken'
'ontsleutelen'
'verwijderen'
'versleutelen'
'get'
'getrotationpolicy'
'importeren'
'lijst'
'leegmaken'
'herstellen'
'release'
'herstellen'
'draaien'
"setrotationpolicy"
'teken'
'unwrapKey'
'bijwerken'
'verifiëren'
'wrapKey'
Geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'verwijderen'
'get'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'set'
opslag Machtigingen voor opslagaccounts Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'verwijderen'
'deletesas'
'get'
'getsas'
'lijst'
'listsas'
'leegmaken'
'herstellen'
'regeneratekey'
'herstellen'
'set'
'setsas'
'bijwerken'

VaultAccessPolicyProperties

Naam Beschrijving Waarde
accessPolicies Een matrix van 0 tot 16 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. AccessPolicyEntry[] (vereist)

Gebruiksvoorbeelden

Azure-snelstartvoorbeelden

De volgende Azure-quickstartsjablonen bicep-voorbeelden bevatten voor het implementeren van dit resourcetype.

Bicep-bestand Beschrijving
Een Azure Databricks-werkruimte implementeren met alle 3 vormen van CMK- Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met beheerde services en CMK met DBFS-versleuteling.
Een Azure Databricks-werkruimte implementeren met MANAGED Disks CMK- Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met Managed Disks CMK.
Een Azure Databricks WS implementeren met CMK voor DBFS-versleuteling Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met CMK voor DBFS-hoofdversleuteling
Azure Databricks-werkruimte implementeren met MANAGED Services CMK- Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met Managed Services CMK.
FinOps-hub Met deze sjabloon maakt u een nieuw FinOps-hubexemplaren, waaronder Data Explorer, Data Lake-opslag en Data Factory.

Resourcedefinitie van ARM-sjabloon

Het resourcetype kluizen/accessPolicies kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource microsoft.KeyVault/vaults/accessPolicies wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2024-12-01-preview",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Eigenschapswaarden

AccessPolicyEntry

Naam Beschrijving Waarde
applicationId Toepassings-id van de clientaanvraag namens een principal snaar

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
Machtigingen Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. machtigingen (vereist)
tenantId De tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. snaar

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (vereist)

Microsoft.KeyVault/vaults/accessPolicies

Naam Beschrijving Waarde
apiVersion De API-versie '2024-12-01-preview'
naam De resourcenaam 'toevoegen'
'verwijderen'
'vervangen' (vereist)
Eigenschappen Eigenschappen van het toegangsbeleid VaultAccessPolicyProperties (vereist)
type Het resourcetype 'Microsoft.KeyVault/vaults/accessPolicies'

Machtigingen

Naam Beschrijving Waarde
Certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'maken'
'verwijderen'
'deleteissuers'
'get'
'getissuers'
'importeren'
'lijst'
'listissuers'
'managecontacts'
'manageissuers'
'leegmaken'
'herstellen'
'herstellen'
'setissuers'
'bijwerken'
Sleutels Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'maken'
'ontsleutelen'
'verwijderen'
'versleutelen'
'get'
'getrotationpolicy'
'importeren'
'lijst'
'leegmaken'
'herstellen'
'release'
'herstellen'
'draaien'
"setrotationpolicy"
'teken'
'unwrapKey'
'bijwerken'
'verifiëren'
'wrapKey'
Geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'verwijderen'
'get'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'set'
opslag Machtigingen voor opslagaccounts Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'verwijderen'
'deletesas'
'get'
'getsas'
'lijst'
'listsas'
'leegmaken'
'herstellen'
'regeneratekey'
'herstellen'
'set'
'setsas'
'bijwerken'

VaultAccessPolicyProperties

Naam Beschrijving Waarde
accessPolicies Een matrix van 0 tot 16 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. AccessPolicyEntry[] (vereist)

Gebruiksvoorbeelden

Azure-snelstartsjablonen

De volgende Azure-quickstartsjablonen dit resourcetype implementeren.

Sjabloon Beschrijving
KeyVault-toegangsbeleid toevoegen

implementeren in Azure
Voeg een toegangsbeleid toe aan een bestaande KeyVault zonder bestaande beleidsregels te verwijderen.
AzureDatabricks-sjabloon met standaardopslagfirewall

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte met standaardopslagfirewall maken met Privateendpoint, alle drie de vormen van CMK en User-Assigned Access Connector.
Een Azure SQL Server maken met gegevensversleutelingsbeveiliging

implementeren in Azure
Met deze sjabloon maakt u een Azure SQL-server, activeert u de gegevensversleutelingsbeveiliging met behulp van een bepaalde sleutel die is opgeslagen in een bepaalde Sleutelkluis
Een Azure Databricks-werkruimte implementeren met alle 3 vormen van CMK-

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met beheerde services en CMK met DBFS-versleuteling.
Een Azure Databricks-werkruimte implementeren met MANAGED Disks CMK-

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met Managed Disks CMK.
Een Azure Databricks-werkruimte implementeren met PE,CMK alle formulieren

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met PrivateEndpoint en beheerde services en CMK met DBFS-versleuteling.
Een Azure Databricks WS implementeren met CMK voor DBFS-versleuteling

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met CMK voor DBFS-hoofdversleuteling
Azure Databricks-werkruimte implementeren met MANAGED Services CMK-

implementeren in Azure
Met deze sjabloon kunt u een Azure Databricks-werkruimte maken met Managed Services CMK.
Data Lake Store-account implementeren met versleuteling (Key Vault)

implementeren in Azure
Met deze sjabloon kunt u een Azure Data Lake Store-account implementeren waarvoor gegevensversleuteling is ingeschakeld. Dit account maakt gebruik van Azure Key Vault om de versleutelingssleutel te beheren.
FinOps-hub

implementeren in Azure
Met deze sjabloon maakt u een nieuw FinOps-hubexemplaren, waaronder Data Explorer, Data Lake-opslag en Data Factory.
door de gebruiker toegewezen sjabloon voor identiteitsrollen

implementeren in Azure
Een sjabloon waarmee roltoewijzingen van door de gebruiker toegewezen identiteit worden gemaakt voor resources waarvan de Azure Machine Learning-werkruimte afhankelijk is

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype kluizen/accessPolicies kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource microsoft.KeyVault/vaults/accessPolicies wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2024-12-01-preview"
  name = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Eigenschapswaarden

AccessPolicyEntry

Naam Beschrijving Waarde
applicationId Toepassings-id van de clientaanvraag namens een principal snaar

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
Machtigingen Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. machtigingen (vereist)
tenantId De tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. snaar

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (vereist)

Microsoft.KeyVault/vaults/accessPolicies

Naam Beschrijving Waarde
naam De resourcenaam 'toevoegen'
'verwijderen'
'vervangen' (vereist)
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: kluizen
Eigenschappen Eigenschappen van het toegangsbeleid VaultAccessPolicyProperties (vereist)
type Het resourcetype "Microsoft.KeyVault/vaults/accessPolicies@2024-12-01-preview"

Machtigingen

Naam Beschrijving Waarde
Certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'maken'
'verwijderen'
'deleteissuers'
'get'
'getissuers'
'importeren'
'lijst'
'listissuers'
'managecontacts'
'manageissuers'
'leegmaken'
'herstellen'
'herstellen'
'setissuers'
'bijwerken'
Sleutels Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'maken'
'ontsleutelen'
'verwijderen'
'versleutelen'
'get'
'getrotationpolicy'
'importeren'
'lijst'
'leegmaken'
'herstellen'
'release'
'herstellen'
'draaien'
"setrotationpolicy"
'teken'
'unwrapKey'
'bijwerken'
'verifiëren'
'wrapKey'
Geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'verwijderen'
'get'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'set'
opslag Machtigingen voor opslagaccounts Tekenreeksmatrix met een van de volgende waarden:
'all'
'back-up'
'verwijderen'
'deletesas'
'get'
'getsas'
'lijst'
'listsas'
'leegmaken'
'herstellen'
'regeneratekey'
'herstellen'
'set'
'setsas'
'bijwerken'

VaultAccessPolicyProperties

Naam Beschrijving Waarde
accessPolicies Een matrix van 0 tot 16 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. AccessPolicyEntry[] (vereist)