Cofres Microsoft.KeyVault 2023-02-01
Definição de recursos do bíceps
O tipo de recurso vaults pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para obter orientação sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.
Para obter um início rápido na criação de um segredo, consulte Guia de início rápido: definir e recuperar um segredo do Cofre de Chaves do Azure usando um modelo ARM.
Para obter um início rápido na criação de uma chave, consulte Guia de início rápido : criar um cofre de chaves do Azure e uma chave usando o modelo ARM.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.KeyVault/vaults@2023-02-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableRbacAuthorization: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
ignoreMissingVnetServiceEndpoint: bool
}
]
}
provisioningState: 'string'
publicNetworkAccess: 'string'
sku: {
family: 'A'
name: 'string'
}
softDeleteRetentionInDays: int
tenantId: 'string'
vaultUri: 'string'
}
}
Valores de propriedade
cofres
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso | string (obrigatório) Limite de caracteres: 3-24 Caracteres válidos: Alfanuméricos e hífenes. Comece pela letra. Termine com letra ou algarismo. Não é possível conter hífenes consecutivas. O nome do recurso deve ser exclusivo no Azure. |
Localização | O local do Azure com suporte onde o cofre de chaves deve ser criado. | string (obrigatório) |
Etiquetas | As tags que serão atribuídas ao cofre de chaves. | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
propriedades | Propriedades do cofre | VaultProperties (obrigatório) |
VaultProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover , as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. |
AccessPolicyEntry[] |
createMode | O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. | 'Padrão' 'Recuperar' |
enabledForDeployment | Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. | Bool |
enabledForDiskEncryption | Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. | Bool |
enabledForTemplateDeployment | Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. | Bool |
enablePurgeProtection | Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. | Bool |
enableRbacAuthorization | Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. | Bool |
enableSoftDelete | Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. | Bool |
networkAcls | Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. | NetworkRuleSet |
provisionamentoEstado | Estado de provisionamento do cofre. | 'RegistrandoDns' 'Conseguiu' |
publicNetworkAccess | Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. | string |
SKU | Detalhes do SKU | Sku (obrigatório) |
softDeleteRetentionInDays | softDelete dias de retenção de dados. Aceita >= 7 e <= 90. | Int |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | O URI do cofre para executar operações em chaves e segredos. | string |
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'Suprimir' «Eliminar emitentes» 'obter' 'Getissuers' «Importação» 'lista' «Listemitentes» 'Gerenciarcontatos' «Gestores» 'Expurgo' 'Recuperar' 'Restaurar' «Setissuers» 'atualização' |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'desencriptar' 'Suprimir' 'encriptar' 'obter' 'GetRotationPolicy' «Importação» 'lista' 'Expurgo' 'Recuperar' 'Lançamento' 'Restaurar' 'girar' 'Política de rotatividade' 'sinal' 'desembrulhar' 'atualização' 'verificar' 'Chave de embrulho' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'obter' 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'conjunto' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'Eliminações' 'obter' 'Getsas' 'lista' 'Listsas' 'Expurgo' 'Recuperar' 'RegenerateKey' 'Restaurar' 'conjunto' 'Setsas' 'atualização' |
NetworkRuleSet
Designação | Descrição | Valor |
---|---|---|
Desvio | Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. | 'AzureServices' 'Nenhuma' |
defaultAction | A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. | 'Permitir' 'Negar' |
ipRegras | A lista de regras de endereço IP. | IPRule[] |
virtualNetworkRules | A lista de regras de rede virtual. | VirtualNetworkRule [] |
IPRule
Designação | Descrição | Valor |
---|---|---|
valor | Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). | string (obrigatório) |
VirtualNetworkRule
Designação | Descrição | Valor |
---|---|---|
ID | ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | string (obrigatório) |
ignoreMissingVnetServiceEndpoint | Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. | Bool |
Referência
Designação | Descrição | Valor |
---|---|---|
Família | Nome de família SKU | «A» (obrigatório) |
Designação | Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. | «Prémio» «Standard» (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Cluster AKS com um gateway NAT e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
Criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública. |
Implantar o Sports Analytics no Azure Architecture |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves. |
do Espaço de Trabalho do Azure Machine Learning |
Este modelo cria um novo Espaço de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, KeyVault e Registo do Applications Insights |
criar um KeyVault |
Este módulo cria um recurso KeyVault com apiVersion 2019-09-01. |
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault |
Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner |
Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner. |
cria um cluster HCI 23H2 do Azure Stack |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
cria um cluster HCI 23H2 do Azure Stack |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado |
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
Criar uma nova VM do Windows criptografada a partir da imagem da galeria |
Este modelo cria uma nova vm criptografada do Windows usando a imagem da galeria do servidor 2k12. |
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria |
Este modelo cria uma nova vm windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12. |
Este modelo encripta um VMSS do Windows em execução |
Este modelo permite a criptografia em um Conjunto de Dimensionamento de VM do Windows em execução |
Habilitar a criptografia em um de VM do Windows em execução |
Este modelo permite a criptografia em uma vm do Windows em execução. |
Criar e criptografar um novo VMSS do Windows com jumpbox |
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. Este modelo permite a criptografia no Conjunto de Escala de VMs do Windows. |
Criar um Cofre de Chaves do Azure e um secreto |
Este modelo cria um Cofre da Chave do Azure e um segredo. |
Criar um Cofre de Chaves do Azure com RBAC e um secreto |
Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos |
Criar cofre de chaves, identidade gerenciada e de atribuição de função |
Este modelo cria um cofre de chaves, identidade gerenciada e atribuição de função. |
Conecte-se a um Cofre de Chaves por meio de de ponto final privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado. |
Criar um Cofre de Chaves e uma lista de segredos |
Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros |
Criar Cofre de Chaves com o registo ativado |
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento. |
de configuração básica do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
de configuração básica do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
Criar espaço de trabalho AML com vários Datasets & Datastores |
Este modelo cria o espaço de trabalho do Azure Machine Learning com vários conjuntos de dados & armazenamentos de dados. |
configuração segura completa do Azure Machine Learning |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Crie um destino de computação AKS com um endereço IP privado |
Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado. |
Criar um espaço de trabalho de serviço do Azure Machine Learning |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) |
Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
cluster AKS com o Application Gateway Ingress Controller |
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
Criar um Application Gateway V2 com o Key Vault |
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway. |
Ambiente de teste para o Azure Firewall Premium |
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Cria um recurso de ponto de extremidade privado entre locatários |
Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns. |
Criar gateway de aplicativo com certificados |
Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway. |
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente |
Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves. |
Ambiente do Serviço de Aplicativo com back-end SQL do Azure |
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado. |
aplicativo Azure Function e uma função acionada por HTTP |
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função. |
Application Gateway com gerenciamento interno de API e de aplicativos Web |
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure. |
Definição de recurso de modelo ARM
O tipo de recurso vaults pode ser implantado com operações que visam:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para obter orientação sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.
Para obter um início rápido na criação de um segredo, consulte Guia de início rápido: definir e recuperar um segredo do Cofre de Chaves do Azure usando um modelo ARM.
Para obter um início rápido na criação de uma chave, consulte Guia de início rápido : criar um cofre de chaves do Azure e uma chave usando o modelo ARM.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2023-02-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableRbacAuthorization": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string",
"ignoreMissingVnetServiceEndpoint": "bool"
}
]
},
"provisioningState": "string",
"publicNetworkAccess": "string",
"sku": {
"family": "A",
"name": "string"
},
"softDeleteRetentionInDays": "int",
"tenantId": "string",
"vaultUri": "string"
}
}
Valores de propriedade
cofres
Designação | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.KeyVault/cofres' |
apiVersion | A versão da api de recursos | '2023-02-01' |
Designação | O nome do recurso | string (obrigatório) Limite de caracteres: 3-24 Caracteres válidos: Alfanuméricos e hífenes. Comece pela letra. Termine com letra ou algarismo. Não é possível conter hífenes consecutivas. O nome do recurso deve ser exclusivo no Azure. |
Localização | O local do Azure com suporte onde o cofre de chaves deve ser criado. | string (obrigatório) |
Etiquetas | As tags que serão atribuídas ao cofre de chaves. | Dicionário de nomes e valores de tags. Consulte Tags em modelos |
propriedades | Propriedades do cofre | VaultProperties (obrigatório) |
VaultProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover , as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. |
AccessPolicyEntry[] |
createMode | O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. | 'Padrão' 'Recuperar' |
enabledForDeployment | Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. | Bool |
enabledForDiskEncryption | Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. | Bool |
enabledForTemplateDeployment | Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. | Bool |
enablePurgeProtection | Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. | Bool |
enableRbacAuthorization | Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. | Bool |
enableSoftDelete | Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. | Bool |
networkAcls | Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. | NetworkRuleSet |
provisionamentoEstado | Estado de provisionamento do cofre. | 'RegistrandoDns' 'Conseguiu' |
publicNetworkAccess | Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. | string |
SKU | Detalhes do SKU | Sku (obrigatório) |
softDeleteRetentionInDays | softDelete dias de retenção de dados. Aceita >= 7 e <= 90. | Int |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | O URI do cofre para executar operações em chaves e segredos. | string |
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'Suprimir' «Eliminar emitentes» 'obter' 'Getissuers' «Importação» 'lista' «Listemitentes» 'Gerenciarcontatos' «Gestores» 'Expurgo' 'Recuperar' 'Restaurar' «Setissuers» 'atualização' |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'desencriptar' 'Suprimir' 'encriptar' 'obter' 'GetRotationPolicy' «Importação» 'lista' 'Expurgo' 'Recuperar' 'Lançamento' 'Restaurar' 'girar' 'Política de rotatividade' 'sinal' 'desembrulhar' 'atualização' 'verificar' 'Chave de embrulho' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'obter' 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'conjunto' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'Eliminações' 'obter' 'Getsas' 'lista' 'Listsas' 'Expurgo' 'Recuperar' 'RegenerateKey' 'Restaurar' 'conjunto' 'Setsas' 'atualização' |
NetworkRuleSet
Designação | Descrição | Valor |
---|---|---|
Desvio | Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. | 'AzureServices' 'Nenhuma' |
defaultAction | A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. | 'Permitir' 'Negar' |
ipRegras | A lista de regras de endereço IP. | IPRule[] |
virtualNetworkRules | A lista de regras de rede virtual. | VirtualNetworkRule [] |
IPRule
Designação | Descrição | Valor |
---|---|---|
valor | Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). | string (obrigatório) |
VirtualNetworkRule
Designação | Descrição | Valor |
---|---|---|
ID | ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | string (obrigatório) |
ignoreMissingVnetServiceEndpoint | Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. | Bool |
Referência
Designação | Descrição | Valor |
---|---|---|
Família | Nome de família SKU | «A» (obrigatório) |
Designação | Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. | «Prémio» «Standard» (obrigatório) |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Cluster AKS com um gateway NAT e um gateway de aplicativo |
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada. |
Criar um cluster AKS privado com uma zona DNS pública |
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública. |
Implantar o Sports Analytics no Azure Architecture |
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves. |
do Espaço de Trabalho do Azure Machine Learning |
Este modelo cria um novo Espaço de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, KeyVault e Registo do Applications Insights |
criar um KeyVault |
Este módulo cria um recurso KeyVault com apiVersion 2019-09-01. |
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault |
Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner |
Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner. |
cria um cluster HCI 23H2 do Azure Stack |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
cria um cluster HCI 23H2 do Azure Stack |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado |
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink |
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM. |
Criar uma nova VM do Windows criptografada a partir da imagem da galeria |
Este modelo cria uma nova vm criptografada do Windows usando a imagem da galeria do servidor 2k12. |
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria |
Este modelo cria uma nova vm windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12. |
Este modelo encripta um VMSS do Windows em execução |
Este modelo permite a criptografia em um Conjunto de Dimensionamento de VM do Windows em execução |
Habilitar a criptografia em um de VM do Windows em execução |
Este modelo permite a criptografia em uma vm do Windows em execução. |
Criar e criptografar um novo VMSS do Windows com jumpbox |
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. Este modelo permite a criptografia no Conjunto de Escala de VMs do Windows. |
Criar um Cofre de Chaves do Azure e um secreto |
Este modelo cria um Cofre da Chave do Azure e um segredo. |
Criar um Cofre de Chaves do Azure com RBAC e um secreto |
Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos |
Criar cofre de chaves, identidade gerenciada e de atribuição de função |
Este modelo cria um cofre de chaves, identidade gerenciada e atribuição de função. |
Conecte-se a um Cofre de Chaves por meio de de ponto final privado |
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado. |
Criar um Cofre de Chaves e uma lista de segredos |
Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros |
Criar Cofre de Chaves com o registo ativado |
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento. |
de configuração básica do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
de configuração básica do Azure AI Studio |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA. |
Azure AI Studio com o Microsoft Entra ID Authentication |
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure. |
Criar espaço de trabalho AML com vários Datasets & Datastores |
Este modelo cria o espaço de trabalho do Azure Machine Learning com vários conjuntos de dados & armazenamentos de dados. |
configuração segura completa do Azure Machine Learning |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure |
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado. |
Crie um destino de computação AKS com um endereço IP privado |
Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado. |
Criar um espaço de trabalho de serviço do Azure Machine Learning |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) |
Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) |
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede. |
cluster AKS com o Application Gateway Ingress Controller |
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault |
Criar um Application Gateway V2 com o Key Vault |
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway. |
Ambiente de teste para o Azure Firewall Premium |
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web |
Cria um recurso de ponto de extremidade privado entre locatários |
Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns. |
Criar gateway de aplicativo com certificados |
Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway. |
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente |
Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves. |
Ambiente do Serviço de Aplicativo com back-end SQL do Azure |
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado. |
aplicativo Azure Function e uma função acionada por HTTP |
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função. |
Application Gateway com gerenciamento interno de API e de aplicativos Web |
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure. |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso vaults pode ser implantado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2023-02-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableRbacAuthorization = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
ignoreMissingVnetServiceEndpoint = bool
}
]
}
provisioningState = "string"
publicNetworkAccess = "string"
sku = {
family = "A"
name = "string"
}
softDeleteRetentionInDays = int
tenantId = "string"
vaultUri = "string"
}
})
}
Valores de propriedade
cofres
VaultProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover , as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. |
AccessPolicyEntry[] |
createMode | O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. | "Padrão" "Recuperar" |
enabledForDeployment | Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. | Bool |
enabledForDiskEncryption | Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. | Bool |
enabledForTemplateDeployment | Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. | Bool |
enablePurgeProtection | Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. | Bool |
enableRbacAuthorization | Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. | Bool |
enableSoftDelete | Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. | Bool |
networkAcls | Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. | NetworkRuleSet |
provisionamentoEstado | Estado de provisionamento do cofre. | "RegistrandoDns" "Conseguiu" |
publicNetworkAccess | Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. | string |
SKU | Detalhes do SKU | Sku (obrigatório) |
softDeleteRetentionInDays | softDelete dias de retenção de dados. Aceita >= 7 e <= 90. | Int |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | O URI do cofre para executar operações em chaves e segredos. | string |
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "criar" "suprimir" "excluirem-se" "obter" "Getissuers" "importação" "Lista" "Listemissores" "Gerenciarcontatos" "Gerenciar emissores" "Expurgo" "Recuperar" "restaurar" "Setissuers" "atualização" |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "criar" "Desencriptar" "suprimir" "encriptar" "obter" "GetRotationPolicy" "importação" "Lista" "Expurgo" "Recuperar" "Lançamento" "restaurar" "girar" "SetrotationPolicy" "Assinar" "Desembrulhar" "atualização" "verificar" "Chave de embrulho" |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "suprimir" "obter" "Lista" "Expurgo" "Recuperar" "restaurar" "conjunto" |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "suprimir" "Eliminações" "obter" "Getsas" "Lista" "Listsas" "Expurgo" "Recuperar" "RegenerateKey" "restaurar" "conjunto" "Setsas" "atualização" |
NetworkRuleSet
Designação | Descrição | Valor |
---|---|---|
Desvio | Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. | "AzureServices" "Nenhuma" |
defaultAction | A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. | "Permitir" "Negar" |
ipRegras | A lista de regras de endereço IP. | IPRule[] |
virtualNetworkRules | A lista de regras de rede virtual. | VirtualNetworkRule [] |
IPRule
Designação | Descrição | Valor |
---|---|---|
valor | Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). | string (obrigatório) |
VirtualNetworkRule
Designação | Descrição | Valor |
---|---|---|
ID | ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. | string (obrigatório) |
ignoreMissingVnetServiceEndpoint | Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. | Bool |
Referência
Designação | Descrição | Valor |
---|---|---|
Família | Nome de família SKU | "A" (obrigatório) |
Designação | Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. | "Prêmio" "standard" (obrigatório) |