Compartilhar via


Cofres Microsoft.KeyVault/accessPolicies

Definição de recurso do Bicep

O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao modelo.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview' = {
  parent: resourceSymbolicName
  name: 'string'
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Valores de propriedade

AccessPolicyEntry

Nome Descrição Valor
applicationId ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança corda

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. cadeia de caracteres (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. permissões (obrigatório)
tenantId A ID do locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. corda

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)

Microsoft.KeyVault/vaults/accessPolicies

Nome Descrição Valor
nome O nome do recurso 'add'
'remove'
'replace' (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: cofres
Propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

Permissões

Nome Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'importar'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'limpar'
'recuperar'
'restore'
'setissuers'
'update'
Chaves Permissões para chaves Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'descriptografar'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'importar'
'list'
'limpar'
'recuperar'
'release'
'restore'
'girar'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
Segredos Permissões para segredos Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'get'
'list'
'limpar'
'recuperar'
'restore'
'set'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'limpar'
'recuperar'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID do locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
implantar um workspace do Azure Databricks com todas as três formas de CMK Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS.
implantar um workspace do Azure Databricks com o CMK de Discos Gerenciados Esse modelo permite que você crie um workspace do Azure Databricks com o CMK de Discos Gerenciados.
implantar um WS do Azure Databricks com o CMK para criptografia DBFS Este modelo permite que você crie um workspace do Azure Databricks com o CMK para criptografia raiz do DBFS
implantar o Workspace do Azure Databricks com o CMK dos Serviços Gerenciados Esse modelo permite que você crie um workspace do Azure Databricks com o CMK dos Serviços Gerenciados.
do hub FinOps Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory.

Definição de recurso de modelo do ARM

O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2024-04-01-preview",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Valores de propriedade

AccessPolicyEntry

Nome Descrição Valor
applicationId ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança corda

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. cadeia de caracteres (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. permissões (obrigatório)
tenantId A ID do locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. corda

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)

Microsoft.KeyVault/vaults/accessPolicies

Nome Descrição Valor
apiVersion A versão da API '2024-04-01-preview'
nome O nome do recurso 'add'
'remove'
'replace' (obrigatório)
Propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)
tipo O tipo de recurso 'Microsoft.KeyVault/vaults/accessPolicies'

Permissões

Nome Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'importar'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'limpar'
'recuperar'
'restore'
'setissuers'
'update'
Chaves Permissões para chaves Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'descriptografar'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'importar'
'list'
'limpar'
'recuperar'
'release'
'restore'
'girar'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
Segredos Permissões para segredos Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'get'
'list'
'limpar'
'recuperar'
'restore'
'set'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'limpar'
'recuperar'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID do locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
adicionar de política de acesso do KeyVault

Implantar no Azure
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes.
modelo do AzureDatabricks com o firewall de armazenamento padrão

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks habilitado para Firewall de Armazenamento Padrão com o Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector.
Criar um SQL Server do Azure com o protetor de criptografia de dados

Implantar no Azure
Esse modelo cria um SQL Server do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Key Vault
implantar um workspace do Azure Databricks com todas as três formas de CMK

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS.
implantar um workspace do Azure Databricks com o CMK de Discos Gerenciados

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com o CMK de Discos Gerenciados.
implantar um workspace do Azure Databricks com PE, CMK todos os formulários

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS.
implantar um WS do Azure Databricks com o CMK para criptografia DBFS

Implantar no Azure
Este modelo permite que você crie um workspace do Azure Databricks com o CMK para criptografia raiz do DBFS
implantar o Workspace do Azure Databricks com o CMK dos Serviços Gerenciados

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com o CMK dos Serviços Gerenciados.
implantar conta do Data Lake Store com criptografia (Key Vault)

Implantar no Azure
Esse modelo permite implantar uma conta do Azure Data Lake Store com a criptografia de dados habilitada. Essa conta usa o Azure Key Vault para gerenciar a chave de criptografia.
do hub FinOps

Implantar no Azure
Esse modelo cria uma nova instância do hub FinOps, incluindo o Data Lake Storage e um Data Factory.
modelo de atribuição de função de identidade atribuído pelo usuário

Implantar no Azure
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:

  • grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview"
  name = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Valores de propriedade

AccessPolicyEntry

Nome Descrição Valor
applicationId ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança corda

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. cadeia de caracteres (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. permissões (obrigatório)
tenantId A ID do locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. corda

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)

Microsoft.KeyVault/vaults/accessPolicies

Nome Descrição Valor
nome O nome do recurso 'add'
'remove'
'replace' (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: cofres
Propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)
tipo O tipo de recurso "Microsoft.KeyVault/vaults/accessPolicies@2024-04-01-preview"

Permissões

Nome Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'importar'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'limpar'
'recuperar'
'restore'
'setissuers'
'update'
Chaves Permissões para chaves Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'descriptografar'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'importar'
'list'
'limpar'
'recuperar'
'release'
'restore'
'girar'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
Segredos Permissões para segredos Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'get'
'list'
'limpar'
'recuperar'
'restore'
'set'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'limpar'
'recuperar'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID do locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)