Microsoft.KeyVault vaults/accessPolicies 2018-02-14-preview
Definição de recursos do bíceps
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2018-02-14-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Valores de propriedade
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório) |
Microsoft.KeyVault/vaults/accessPolicies
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | 'adicionar' 'remover' 'substituir' (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: vaults |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'criar' 'Suprimir' «Eliminar emitentes» 'obter' 'Getissuers' «Importação» 'lista' «Listemitentes» 'Gerenciarcontatos' «Gestores» 'Expurgo' 'Recuperar' 'Restaurar' «Setissuers» 'atualização' |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'criar' 'desencriptar' 'Suprimir' 'encriptar' 'obter' «Importação» 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'sinal' 'desembrulhar' 'atualização' 'verificar' 'Chave de embrulho' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'Suprimir' 'obter' 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'conjunto' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'Suprimir' 'Eliminações' 'obter' 'Getsas' 'lista' 'Listsas' 'Expurgo' 'Recuperar' 'RegenerateKey' 'Restaurar' 'conjunto' 'Setsas' 'atualização' |
VaultAccessPolicyProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
Exemplos de início rápido
Os exemplos de início rápido a seguir implantam esse tipo de recurso.
Arquivo Bicep | Descrição |
---|---|
Implantar um espaço de trabalho do Azure Databricks com todos os 3 formulários de CMK | Este modelo permite criar um espaço de trabalho do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
implantar um espaço de trabalho do Azure Databricks com o CMK de discos gerenciados | Este modelo permite criar um espaço de trabalho do Azure Databricks com Managed Disks CMK. |
Implantar um Azure Databricks WS com CMK para criptografia DBFS | Este modelo permite criar um espaço de trabalho do Azure Databricks com CMK para criptografia raiz DBFS |
Implantar o Azure Databricks Workspace com o Managed Services CMK | Este modelo permite criar um espaço de trabalho do Azure Databricks com a CMK de Serviços Gerenciados. |
hub FinOps | Este modelo cria uma nova instância de hub FinOps, incluindo armazenamento Data Lake e um Data Factory. |
Definição de recurso de modelo ARM
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2018-02-14-preview",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Valores de propriedade
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório) |
Microsoft.KeyVault/vaults/accessPolicies
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'criar' 'Suprimir' «Eliminar emitentes» 'obter' 'Getissuers' «Importação» 'lista' «Listemitentes» 'Gerenciarcontatos' «Gestores» 'Expurgo' 'Recuperar' 'Restaurar' «Setissuers» 'atualização' |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'criar' 'desencriptar' 'Suprimir' 'encriptar' 'obter' «Importação» 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'sinal' 'desembrulhar' 'atualização' 'verificar' 'Chave de embrulho' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'Suprimir' 'obter' 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'conjunto' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'Suprimir' 'Eliminações' 'obter' 'Getsas' 'lista' 'Listsas' 'Expurgo' 'Recuperar' 'RegenerateKey' 'Restaurar' 'conjunto' 'Setsas' 'atualização' |
VaultAccessPolicyProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Adicionar Política de Acesso KeyVault |
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes. |
modelo AzureDatabricks com firewall de armazenamento padrão |
Este modelo permite que você crie um espaço de trabalho do Azure Databricks habilitado para Firewall de Armazenamento Padrão com Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector. |
Criar um SQL Server do Azure, com protetor de criptografia de dados |
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Cofre de Chaves |
Implantar um espaço de trabalho do Azure Databricks com todos os 3 formulários de CMK |
Este modelo permite criar um espaço de trabalho do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
implantar um espaço de trabalho do Azure Databricks com o CMK de discos gerenciados |
Este modelo permite criar um espaço de trabalho do Azure Databricks com Managed Disks CMK. |
Implantar um espaço de trabalho do Azure Databricks com PE,CMK todos os formulários |
Este modelo permite criar um espaço de trabalho do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
Implantar um Azure Databricks WS com CMK para criptografia DBFS |
Este modelo permite criar um espaço de trabalho do Azure Databricks com CMK para criptografia raiz DBFS |
Implantar o Azure Databricks Workspace com o Managed Services CMK |
Este modelo permite criar um espaço de trabalho do Azure Databricks com a CMK de Serviços Gerenciados. |
Implantar a conta do Repositório Data Lake com criptografia (Cofre da Chave) |
Este modelo permite implantar uma conta do Repositório Azure Data Lake com a criptografia de dados habilitada. Essa conta usa o Cofre da Chave do Azure para gerenciar a chave de criptografia. |
hub FinOps |
Este modelo cria uma nova instância de hub FinOps, incluindo armazenamento Data Lake e um Data Factory. |
Modelo de atribuição de função de identidade atribuída ao usuário |
Um modelo que cria atribuições de função de identidade atribuída ao usuário em recursos dos quais o espaço de trabalho do Azure Machine Learning depende |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14-preview"
name = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Valores de propriedade
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório) |
Microsoft.KeyVault/vaults/accessPolicies
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | 'adicionar' 'remover' 'substituir' (obrigatório) |
parent_id | A ID do recurso que é o pai para este recurso. | ID do recurso do tipo: cofres |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
tipo | O tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14-pré-visualização" |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'criar' 'Suprimir' «Eliminar emitentes» 'obter' 'Getissuers' «Importação» 'lista' «Listemitentes» 'Gerenciarcontatos' «Gestores» 'Expurgo' 'Recuperar' 'Restaurar' «Setissuers» 'atualização' |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'criar' 'desencriptar' 'Suprimir' 'encriptar' 'obter' «Importação» 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'sinal' 'desembrulhar' 'atualização' 'verificar' 'Chave de embrulho' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'Suprimir' 'obter' 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'conjunto' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: 'Cópia de segurança' 'Suprimir' 'Eliminações' 'obter' 'Getsas' 'lista' 'Listsas' 'Expurgo' 'Recuperar' 'RegenerateKey' 'Restaurar' 'conjunto' 'Setsas' 'atualização' |
VaultAccessPolicyProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |