Partilhar via


Cofres Microsoft.KeyVault 2024-04-01-preview

Comentários

Para obter orientação sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.

Para obter um início rápido na criação de um segredo, consulte Guia de início rápido: definir e recuperar um segredo do Cofre de Chaves do Azure usando um modelo ARM.

Para obter um início rápido na criação de uma chave, consulte Guia de início rápido : criar um cofre de chaves do Azure e uma chave usando o modelo ARM.

Definição de recursos do bíceps

O tipo de recurso vaults pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults@2024-04-01-preview' = {
  location: 'string'
  name: 'string'
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'string'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Valores de propriedade

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)

IPRule

Designação Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). string (obrigatório)

Microsoft.KeyVault/cofres

Designação Descrição Valor
Localização O local do Azure com suporte onde o cofre de chaves deve ser criado. string (obrigatório)
Designação O nome do recurso string

Restrições:
Padrão = ^[a-zA-Z0-9-]{3,24}$ (obrigatório)
propriedades Propriedades do cofre VaultProperties (obrigatório)
Etiquetas Tags de recursos Dicionário de nomes e valores de tags. Consulte Tags em modelos

NetworkRuleSet

Designação Descrição Valor
Desvio Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. 'AzureServices'
'Nenhuma'
defaultAction A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. 'Permitir'
'Negar'
ipRegras A lista de regras de endereço IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule []

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'Suprimir'
«Eliminar emitentes»
'obter'
'Getissuers'
«Importação»
'lista'
«Listemitentes»
'Gerenciarcontatos'
«Gestores»
'Expurgo'
'Recuperar'
'Restaurar'
«Setissuers»
'atualização'
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'desencriptar'
'Suprimir'
'encriptar'
'obter'
'GetRotationPolicy'
«Importação»
'lista'
'Expurgo'
'Recuperar'
'Lançamento'
'Restaurar'
'girar'
'Política de rotatividade'
'sinal'
'desembrulhar'
'atualização'
'verificar'
'Chave de embrulho'
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'obter'
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'conjunto'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'Eliminações'
'obter'
'Getsas'
'lista'
'Listsas'
'Expurgo'
'Recuperar'
'RegenerateKey'
'Restaurar'
'conjunto'
'Setsas'
'atualização'

Referência

Designação Descrição Valor
Família Nome de família SKU «A» (obrigatório)
Designação Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. «Prémio»
«Standard» (obrigatório)

VaultCreateOrUpdateParametersTags

Designação Descrição Valor

VaultProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. 'Padrão'
'Recuperar'
enabledForDeployment Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. Bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. Bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. Bool
enablePurgeProtection Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. Bool
enableRbacAuthorization Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. Bool
enableSoftDelete Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. Bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. NetworkRuleSet
provisionamentoEstado Estado de provisionamento do cofre. 'RegistrandoDns'
'Conseguiu'
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. string
SKU Detalhes do SKU Sku (obrigatório)
softDeleteRetentionInDays softDelete dias de retenção de dados. Aceita >= 7 e <= 90. Int
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)
vaultUri O URI do cofre para executar operações em chaves e segredos. string

VirtualNetworkRule

Designação Descrição Valor
ID ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. Bool

Exemplos de início rápido

Os exemplos de início rápido a seguir implantam esse tipo de recurso.

Arquivo Bicep Descrição
Cluster AKS com um gateway NAT e um gateway de aplicativo Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada.
cluster AKS com o Application Gateway Ingress Controller Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault
Application Gateway com gerenciamento interno de API e de aplicativos Web Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.
de configuração básica do Azure AI Studio Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
de configuração básica do Azure AI Studio Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
de configuração básica do Azure AI Studio Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Rede Restrita do Azure AI Studio Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Rede Restrita do Azure AI Studio Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Azure AI Studio com o Microsoft Entra ID Authentication Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure.
aplicativo Azure Function e uma função acionada por HTTP Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função.
configuração segura completa do Azure Machine Learning Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves.
Criar um Cofre de Chaves e uma lista de segredos Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros
Crie um destino de computação AKS com um endereço IP privado Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado.
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
Criar um Cofre de Chaves do Azure e um secreto Este modelo cria um Cofre da Chave do Azure e um segredo.
Criar um Cofre de Chaves do Azure com RBAC e um secreto Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Criar um espaço de trabalho de serviço do Azure Machine Learning Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK) Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente.
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado) Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet) Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar gateway de aplicativo com certificados Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway.
Criar Cofre de Chaves com o registo ativado Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento.
Criar cofre de chaves, identidade gerenciada e de atribuição de função Este modelo cria um cofre de chaves, identidade gerenciada e atribuição de função.
Cria um recurso de ponto de extremidade privado entre locatários Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns.
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner.
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade.
Implantar o Sports Analytics no Azure Architecture Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves.
hub FinOps Este modelo cria uma nova instância de hub FinOps, incluindo armazenamento Data Lake e um Data Factory.
Ambiente de teste para o Azure Firewall Premium Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web

Definição de recurso de modelo ARM

O tipo de recurso vaults pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2024-04-01-preview",
  "name": "string",
  "location": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "string",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valores de propriedade

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)

IPRule

Designação Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). string (obrigatório)

Microsoft.KeyVault/cofres

Designação Descrição Valor
apiVersion A versão api '2024-04-01-pré-visualização'
Localização O local do Azure com suporte onde o cofre de chaves deve ser criado. string (obrigatório)
Designação O nome do recurso string

Restrições:
Padrão = ^[a-zA-Z0-9-]{3,24}$ (obrigatório)
propriedades Propriedades do cofre VaultProperties (obrigatório)
Etiquetas Tags de recursos Dicionário de nomes e valores de tags. Consulte Tags em modelos
tipo O tipo de recurso 'Microsoft.KeyVault/cofres'

NetworkRuleSet

Designação Descrição Valor
Desvio Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. 'AzureServices'
'Nenhuma'
defaultAction A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. 'Permitir'
'Negar'
ipRegras A lista de regras de endereço IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule []

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'Suprimir'
«Eliminar emitentes»
'obter'
'Getissuers'
«Importação»
'lista'
«Listemitentes»
'Gerenciarcontatos'
«Gestores»
'Expurgo'
'Recuperar'
'Restaurar'
«Setissuers»
'atualização'
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'desencriptar'
'Suprimir'
'encriptar'
'obter'
'GetRotationPolicy'
«Importação»
'lista'
'Expurgo'
'Recuperar'
'Lançamento'
'Restaurar'
'girar'
'Política de rotatividade'
'sinal'
'desembrulhar'
'atualização'
'verificar'
'Chave de embrulho'
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'obter'
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'conjunto'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'Eliminações'
'obter'
'Getsas'
'lista'
'Listsas'
'Expurgo'
'Recuperar'
'RegenerateKey'
'Restaurar'
'conjunto'
'Setsas'
'atualização'

Referência

Designação Descrição Valor
Família Nome de família SKU «A» (obrigatório)
Designação Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. «Prémio»
«Standard» (obrigatório)

VaultCreateOrUpdateParametersTags

Designação Descrição Valor

VaultProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. 'Padrão'
'Recuperar'
enabledForDeployment Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. Bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. Bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. Bool
enablePurgeProtection Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. Bool
enableRbacAuthorization Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. Bool
enableSoftDelete Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. Bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. NetworkRuleSet
provisionamentoEstado Estado de provisionamento do cofre. 'RegistrandoDns'
'Conseguiu'
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. string
SKU Detalhes do SKU Sku (obrigatório)
softDeleteRetentionInDays softDelete dias de retenção de dados. Aceita >= 7 e <= 90. Int
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)
vaultUri O URI do cofre para executar operações em chaves e segredos. string

VirtualNetworkRule

Designação Descrição Valor
ID ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. Bool

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Cluster AKS com um gateway NAT e um gateway de aplicativo

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o NAT Gateway para conexões de saída e um Application Gateway para conexões de entrada.
cluster AKS com o Application Gateway Ingress Controller

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS com o Application Gateway, o Application Gateway Ingress Controller, o Azure Container Registry, o Log Analytics e o Key Vault
Ambiente do Serviço de Aplicativo com back-end SQL do Azure

Implantar no Azure
Este modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure junto com pontos de extremidade privados junto com recursos associados normalmente usados em um ambiente privado/isolado.
Application Gateway com gerenciamento interno de API e de aplicativos Web

Implantar no Azure
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.
de configuração básica do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
de configuração básica do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
de configuração básica do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a configuração básica, ou seja, com o acesso público à Internet habilitado, chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Rede Restrita do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Rede Restrita do Azure AI Studio

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com link privado e saída desabilitados, usando chaves gerenciadas pela Microsoft para criptografia e configuração de identidade gerenciada pela Microsoft para o recurso de IA.
Azure AI Studio com o Microsoft Entra ID Authentication

Implantar no Azure
Este conjunto de modelos demonstra como configurar o Azure AI Studio com a autenticação de ID do Microsoft Entra para recursos dependentes, como os Serviços de IA do Azure e o Armazenamento do Azure.
aplicativo Azure Function e uma função acionada por HTTP

Implantar no Azure
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função.
configuração segura completa do Azure Machine Learning

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
Configuração segura de ponta a ponta do Aprendizado de Máquina do Azure

Implantar no Azure
Este conjunto de modelos Bicep demonstra como configurar o Azure Machine Learning de ponta a ponta em uma configuração segura. Esta implementação de referência inclui o espaço de trabalho, um cluster de computação, instância de computação e cluster AKS privado anexado.
do Espaço de Trabalho do Azure Machine Learning

Implantar no Azure
Este modelo cria um novo Espaço de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, KeyVault e Registo do Applications Insights
Criptografia de Conta de Armazenamento do Azure com chave gerenciada pelo cliente

Implantar no Azure
Este modelo implanta uma Conta de Armazenamento com uma chave gerenciada pelo cliente para criptografia gerada e colocada dentro de um Cofre de Chaves.
Conecte-se a um Cofre de Chaves por meio de de ponto final privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado.
Criar um Cofre de Chaves e uma lista de segredos

Implantar no Azure
Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros
criar um KeyVault

Implantar no Azure
Este módulo cria um recurso KeyVault com apiVersion 2019-09-01.
Criar uma nova VM do Windows criptografada a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm criptografada do Windows usando a imagem da galeria do servidor 2k12.
Criar um cluster AKS privado com uma zona DNS pública

Implantar no Azure
Este exemplo mostra como implantar um cluster AKS privado com uma zona DNS pública.
Criar espaço de trabalho AML com vários Datasets & Datastores

Implantar no Azure
Este modelo cria o espaço de trabalho do Azure Machine Learning com vários conjuntos de dados & armazenamentos de dados.
Crie um destino de computação AKS com um endereço IP privado

Implantar no Azure
Este modelo cria um destino de computação AKS em determinado espaço de trabalho do serviço Azure Machine Learning com um endereço IP privado.
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault

Implantar no Azure
Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
Criar um Application Gateway V2 com o Key Vault

Implantar no Azure
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway.
Criar um Cofre de Chaves do Azure e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo.
Criar um Cofre de Chaves do Azure com RBAC e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Criar um espaço de trabalho de serviço do Azure Machine Learning

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK)

Implantar no Azure
Este modelo de implantação especifica como criar um espaço de trabalho do Azure Machine Learning com criptografia do lado do serviço usando suas chaves de criptografia.
Criar um espaço de trabalho de serviço do Azure Machine Learning (CMK)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para criptografia com uma chave de criptografia gerenciada pelo cliente.
Criar um espaço de trabalho de serviço do Azure Machine Learning (legado)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar um espaço de trabalho de serviço do Azure Machine Learning (vnet)

Implantar no Azure
Este modelo de implantação especifica um espaço de trabalho do Azure Machine Learning e seus recursos associados, incluindo o Azure Key Vault, o Armazenamento do Azure, o Azure Application Insights e o Azure Container Registry. Essa configuração descreve o conjunto de recursos necessários para começar a usar o Aprendizado de Máquina do Azure em uma configuração isolada de rede.
Criar e criptografar um novo VMSS do Windows com jumpbox

Implantar no Azure
Este modelo permite que você implante um conjunto de escala de VM simples de VMs do Windows usando a última versão corrigida das versões serveral do Windows. Este modelo também implanta uma jumpbox com um endereço IP público na mesma rede virtual. Você pode se conectar à jumpbox por meio desse endereço IP público e, em seguida, conectar-se a partir daí a VMs na escala definida por meio de endereços IP privados. Este modelo permite a criptografia no Conjunto de Escala de VMs do Windows.
Criar gateway de aplicativo com certificados

Implantar no Azure
Este modelo mostra como gerar certificados autoassinados do Cofre da Chave e, em seguida, fazer referência do Application Gateway.
Criar Cofre de Chaves com o registo ativado

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e uma conta de Armazenamento do Azure que é usada para registro. Opcionalmente, cria bloqueios de recursos para proteger o Cofre da Chave e os recursos de armazenamento.
Criar cofre de chaves, identidade gerenciada e de atribuição de função

Implantar no Azure
Este modelo cria um cofre de chaves, identidade gerenciada e atribuição de função.
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria

Implantar no Azure
Este modelo cria uma nova vm windows de discos gerenciados criptografados usando a imagem da galeria do servidor 2k12.
Cria um recurso de ponto de extremidade privado entre locatários

Implantar no Azure
Este modelo permite que você crie o recurso Priavate Endpoint dentro do mesmo ambiente ou entre locatários e adicione a configuração da zona dns.
Cria um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner

Implantar no Azure
Crie um aplicativo de barramento de serviço pub-sub Dapr usando Aplicativos de Contêiner.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
Implantar o Secure Azure AI Studio com uma rede virtual gerenciada

Implantar no Azure
Este modelo cria um ambiente seguro do Azure AI Studio com restrições robustas de segurança de rede e identidade.
Implantar o Sports Analytics no Azure Architecture

Implantar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen 2 habilitado, uma instância do Azure Data Factory com serviços vinculados para a conta de armazenamento (um Banco de Dados SQL do Azure, se implantado) e uma instância do Azure Databricks. A identidade do AAD para o usuário que implanta o modelo e a identidade gerenciada para a instância do ADF receberão a função de Colaborador de Dados de Blob de Armazenamento na conta de armazenamento. Também há opções para implantar uma instância do Cofre da Chave do Azure, um Banco de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de uso de streaming). Quando um Cofre de Chaves do Azure é implantado, a identidade gerenciada do data factory e a identidade do AAD para o usuário que implanta o modelo receberão a função Usuário de Segredos do Cofre de Chaves.
Habilitar a criptografia em um de VM do Windows em execução

Implantar no Azure
Este modelo permite a criptografia em uma vm do Windows em execução.
hub FinOps

Implantar no Azure
Este modelo cria uma nova instância de hub FinOps, incluindo armazenamento Data Lake e um Data Factory.
Ambiente de teste para o Azure Firewall Premium

Implantar no Azure
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Este modelo encripta um VMSS do Windows em execução

Implantar no Azure
Este modelo permite a criptografia em um Conjunto de Dimensionamento de VM do Windows em execução
atualiza um cluster HCI 22H2 do Azure Stack para o cluster 23H2

Implantar no Azure
Este modelo atualiza um cluster HCI 22H2 do Azure Stack para um cluster 23H2 usando um modelo ARM.

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso vaults pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2024-04-01-preview"
  name = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "string"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Valores de propriedade

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)

IPRule

Designação Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como '124.56.78.91' (endereço IP simples) ou '124.56.78.0/24' (todos os endereços que começam com 124.56.78). string (obrigatório)

Microsoft.KeyVault/cofres

Designação Descrição Valor
Localização O local do Azure com suporte onde o cofre de chaves deve ser criado. string (obrigatório)
Designação O nome do recurso string

Restrições:
Padrão = ^[a-zA-Z0-9-]{3,24}$ (obrigatório)
propriedades Propriedades do cofre VaultProperties (obrigatório)
Etiquetas Tags de recursos Dicionário de nomes e valores de tags.
tipo O tipo de recurso "Microsoft.KeyVault/vaults@2024-04-01-pré-visualização"

NetworkRuleSet

Designação Descrição Valor
Desvio Informa qual tráfego pode ignorar as regras de rede. Isso pode ser 'AzureServices' ou 'None'. Se não for especificado, o padrão será 'AzureServices'. 'AzureServices'
'Nenhuma'
defaultAction A ação padrão quando nenhuma regra de ipRules e de virtualNetworkRules corresponder. Isso só é usado depois que a propriedade bypass foi avaliada. 'Permitir'
'Negar'
ipRegras A lista de regras de endereço IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule []

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'Suprimir'
«Eliminar emitentes»
'obter'
'Getissuers'
«Importação»
'lista'
«Listemitentes»
'Gerenciarcontatos'
«Gestores»
'Expurgo'
'Recuperar'
'Restaurar'
«Setissuers»
'atualização'
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'criar'
'desencriptar'
'Suprimir'
'encriptar'
'obter'
'GetRotationPolicy'
«Importação»
'lista'
'Expurgo'
'Recuperar'
'Lançamento'
'Restaurar'
'girar'
'Política de rotatividade'
'sinal'
'desembrulhar'
'atualização'
'verificar'
'Chave de embrulho'
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'obter'
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'conjunto'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
'todos'
'Cópia de segurança'
'Suprimir'
'Eliminações'
'obter'
'Getsas'
'lista'
'Listsas'
'Expurgo'
'Recuperar'
'RegenerateKey'
'Restaurar'
'conjunto'
'Setsas'
'atualização'

Referência

Designação Descrição Valor
Família Nome de família SKU «A» (obrigatório)
Designação Nome da SKU para especificar se o cofre de chaves é um cofre padrão ou um cofre premium. «Prémio»
«Standard» (obrigatório)

VaultCreateOrUpdateParametersTags

Designação Descrição Valor

VaultProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, as políticas de acesso são necessárias. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ser recuperado ou não. 'Padrão'
'Recuperar'
enabledForDeployment Propriedade para especificar se as Máquinas Virtuais do Azure têm permissão para recuperar certificados armazenados como segredos do cofre de chaves. Bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para recuperar segredos do cofre e desembrulhar chaves. Bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager tem permissão para recuperar segredos do cofre de chaves. Bool
enablePurgeProtection Propriedade que especifica se a proteção contra limpeza está habilitada para este cofre. Definir essa propriedade como true ativa a proteção contra limpeza para este cofre e seu conteúdo - somente o serviço Cofre de Chaves pode iniciar uma exclusão difícil e irrecuperável. A configuração só será efetiva se a exclusão suave também estiver habilitada. Habilitar essa funcionalidade é irreversível - ou seja, a propriedade não aceita false como seu valor. Bool
enableRbacAuthorization Propriedade que controla como as ações de dados são autorizadas. Quando verdadeiro, o cofre de chaves usará o RBAC (Controle de Acesso Baseado em Função) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando false, o cofre de chaves usará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se nulo ou não especificado, o cofre é criado com o valor padrão de false. Note que as ações de gestão são sempre autorizadas com o RBAC. Bool
enableSoftDelete Propriedade para especificar se a funcionalidade 'exclusão suave' está habilitada para este cofre de chaves. Se não estiver definido como qualquer valor (true ou false) ao criar um novo cofre de chaves, ele será definido como true por padrão. Uma vez definido como true, ele não pode ser revertido para false. Bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de locais de rede específicos. NetworkRuleSet
provisionamentoEstado Estado de provisionamento do cofre. 'RegistrandoDns'
'Conseguiu'
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como 'desativado', todo o tráfego, exceto o tráfego de ponto final privado e o originado de serviços confiáveis, será bloqueado. Isso substituirá as regras de firewall definidas, o que significa que, mesmo que as regras de firewall estejam presentes, não honraremos as regras. string
SKU Detalhes do SKU Sku (obrigatório)
softDeleteRetentionInDays softDelete dias de retenção de dados. Aceita >= 7 e <= 90. Int
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obrigatório)
vaultUri O URI do cofre para executar operações em chaves e segredos. string

VirtualNetworkRule

Designação Descrição Valor
ID ID de recurso completo de uma sub-rede vnet, como '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'. string (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP ignorará a verificação se a sub-rede pai tiver serviceEndpoints configurado. Bool