Поделиться через


Хранилища Microsoft.KeyVault

Замечания

Рекомендации по использованию хранилищ ключей для безопасных значений см. в статье Управление секретами с помощью Bicep.

Краткое руководство по созданию секрета см. в кратком руководстве по . Настройка и извлечение секрета из Azure Key Vault с помощьюшаблона ARM.

Краткое руководство по созданию ключа см. в кратком руководстве по . Создание хранилища ключей Azure и ключа с помощью шаблона ARM.

Определение ресурсов Bicep

Тип ресурса хранилища можно развернуть с помощью операций, предназначенных для следующих операций:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.KeyVault/vaults, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.KeyVault/vaults@2024-04-01-preview' = {
  location: 'string'
  name: 'string'
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'string'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Значения свойств

AccessPolicyEntry

Имя Описание Ценность
applicationId Идентификатор приложения клиента, выполняющего запрос от имени субъекта струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Идентификатор объекта пользователя, субъекта-службы или группы безопасности в клиенте Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. строка (обязательно)
Разрешения Разрешения удостоверения имеются для ключей, секретов и сертификатов. разрешения (обязательно)
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно)

IPRule

Имя Описание Ценность
ценность Диапазон адресов IPv4 в нотации CIDR, например "124.56.78.91" (простой IP-адрес) или "124.56.78.0/24" (все адреса, начинающиеся с 124.56.78). строка (обязательно)

Microsoft.KeyVault/vaults

Имя Описание Ценность
местоположение Поддерживаемом расположении Azure, в котором необходимо создать хранилище ключей. строка (обязательно)
имя Имя ресурса струна

Ограничения целостности:
Pattern = ^[a-zA-Z0-9-]{3,24}$ (обязательно)
свойства Свойства хранилища VaultProperties (обязательно)
Теги Теги ресурсов Словарь имен и значений тегов. См. теги в шаблонах

NetworkRuleSet

Имя Описание Ценность
обходить Указывает, какой трафик может обойти правила сети. Это может быть "AzureServices" или "Нет". Если значение по умолчанию не задано, — AzureServices. AzureServices
"Нет"
defaultAction Действие по умолчанию, если правило из ipRules и из virtualNetworkRules не совпадает. Это используется только после оценки свойства обхода. "Разрешить"
"Запретить"
ipRules Список правил IP-адресов. IPRule[]
virtualNetworkRules Список правил виртуальной сети. VirtualNetworkRule[]

Разрешения

Имя Описание Ценность
Сертификаты Разрешения на сертификаты Массив строк, содержащий любой из:
"все"
"Backup"
Create
"Delete"
"deleteissuers"
'get'
'getissuers'
"Import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Очистка"
"восстановление"
"restore"
'setissuers'
"update"
Ключи Разрешения на ключи Массив строк, содержащий любой из:
"все"
"Backup"
Create
Расшифровка
"Delete"
"encrypt"
'get'
'getrotationpolicy'
"Import"
"list"
"Очистка"
"восстановление"
"выпуск"
"restore"
"поворот"
'setrotationpolicy'
Знак
UnwrapKey
"update"
"проверка"
"wrapKey"
Секреты Разрешения на секреты Массив строк, содержащий любой из:
"все"
"Backup"
"Delete"
'get'
"list"
"Очистка"
"восстановление"
"restore"
'set'
хранение Разрешения для учетных записей хранения Массив строк, содержащий любой из:
"все"
"Backup"
"Delete"
Deletesas
'get'
"getsas"
"list"
"listsas"
"Очистка"
"восстановление"
"регенерировать ключ"
"restore"
'set'
"setsas"
"update"

Sku

Имя Описание Ценность
семья Имя семейства SKU "A" (обязательно)
имя Имя SKU, указывающее, является ли хранилище ключей стандартным хранилищем или хранилищем класса Premium. "Премиум"
"Стандартный" (обязательный)

VaultCreateOrUpdateParametersTags

Имя Описание Ценность

VaultProperties

Имя Описание Ценность
accessPolicies Массив 0–1024 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. Если createMode задано значение recover, политики доступа не требуются. В противном случае требуются политики доступа. AccessPolicyEntry[]
createMode Режим создания хранилища, указывающий, требуется ли восстановить хранилище. "по умолчанию"
"восстановление"
enabledForDeployment Свойство, указываемое, разрешены ли виртуальные машины Azure получать сертификаты, хранящиеся в виде секретов из хранилища ключей. bool
enabledForDiskEncryption Свойство, указываемое, разрешено ли шифрование дисков Azure извлекать секреты из хранилища и распаковывать ключи. bool
enabledForTemplateDeployment Свойство, указываемое, разрешено ли Azure Resource Manager получать секреты из хранилища ключей. bool
enablePurgeProtection Свойство, указывающее, включена ли защита от очистки для этого хранилища. Установка этого свойства на значение true активирует защиту от очистки для этого хранилища и его содержимого. Только служба Key Vault может инициировать жесткое, безвозвратное удаление. Параметр действует только в том случае, если обратимое удаление также включено. Включение этой функции необратимо. Т. е. свойство не принимает значение false в качестве значения. bool
enableRbacAuthorization Свойство, определяющее, как разрешены действия с данными. Если значение true, хранилище ключей будет использовать управление доступом на основе ролей (RBAC) для авторизации действий с данными, а политики доступа, указанные в свойствах хранилища, будут игнорироваться. Если значение false, хранилище ключей будет использовать политики доступа, указанные в свойствах хранилища, и любые политики, хранящиеся в Azure Resource Manager, будут игнорироваться. Если значение NULL или не указано, хранилище создается со значением false по умолчанию. Обратите внимание, что действия управления всегда авторизованы с помощью RBAC. bool
enableSoftDelete Свойство, указываемое, включена ли функция обратимого удаления для этого хранилища ключей. Если при создании нового хранилища ключей не задано значение (true или false), по умолчанию оно будет иметь значение true. Если задано значение true, его нельзя вернуть к false. bool
networkAcls Правила, управляющие специальными возможностями хранилища ключей из определенных сетевых расположений. NetworkRuleSet
provisioningState Состояние подготовки хранилища. RegisteringDns
"Успешно"
publicNetworkAccess Свойство, указываемое, будет ли хранилище принимать трафик из общедоступного Интернета. Если задано значение "отключено" весь трафик, кроме трафика частной конечной точки, и то, что происходит из доверенных служб, будет заблокировано. Это переопределит установленные правила брандмауэра, что означает, что даже если правила брандмауэра присутствуют, мы не будем учитывать правила. струна
SKU Сведения о номере SKU Sku (обязательно)
softDeleteRetentionInDays Дни хранения данных softDelete. Он принимает >=7 и <=90. int
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно)
vaultUri Универсальный код ресурса (URI) хранилища для выполнения операций с ключами и секретами. струна

VirtualNetworkRule

Имя Описание Ценность
идентификатор Полный идентификатор ресурса подсети виртуальной сети, например "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". строка (обязательно)
ignoreMissingVnetServiceEndpoint Свойство, указываемое, будет ли NRP игнорировать проверку, настроена ли родительская подсеть serviceEndpoints. bool

Примеры краткого руководства

Следующие примеры краткого руководства по развертыванию этого типа ресурса.

Bicep-файл Описание
кластер AKS с шлюзом NAT и шлюзом приложений В этом примере показано, как развернуть кластер AKS с шлюзом NAT для исходящих подключений и шлюза приложений для входящих подключений.
кластер AKS с контроллером входящего трафика шлюза приложений В этом примере показано, как развернуть кластер AKS с помощью шлюза приложений, контроллера входящего трафика шлюза приложений, реестра контейнеров Azure, Log Analytics и Key Vault
Шлюз приложений с внутренним управлением API и веб-приложения Шлюз приложений маршрутизации трафика Интернета в экземпляр управления API виртуальной сети (внутренний режим), который обслуживает веб-API, размещенный в веб-приложении Azure.
базовая настройка Azure AI Studio В этом наборе шаблонов показано, как настроить Azure AI Studio с помощью базовой настройки, то есть с поддержкой общедоступного доступа к Интернету, ключами, управляемыми Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса ИИ.
базовая настройка Azure AI Studio В этом наборе шаблонов показано, как настроить Azure AI Studio с помощью базовой настройки, то есть с поддержкой общедоступного доступа к Интернету, ключами, управляемыми Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса ИИ.
базовая настройка Azure AI Studio В этом наборе шаблонов показано, как настроить Azure AI Studio с помощью базовой настройки, то есть с поддержкой общедоступного доступа к Интернету, ключами, управляемыми Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса ИИ.
ограниченной сети Azure AI Studio Этот набор шаблонов демонстрирует настройку Azure AI Studio с закрытым каналом и отключением исходящего трафика с помощью ключей, управляемых Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса искусственного интеллекта.
ограниченной сети Azure AI Studio Этот набор шаблонов демонстрирует настройку Azure AI Studio с закрытым каналом и отключением исходящего трафика с помощью ключей, управляемых Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса искусственного интеллекта.
Azure AI Studio с проверки подлинности идентификатора Microsoft Entra Этот набор шаблонов демонстрирует настройку Azure AI Studio с проверкой подлинности идентификатора Microsoft Entra для зависимых ресурсов, таких как службы ИИ Azure и служба хранилища Azure.
приложение-функцию Azure и функцию, активированную ПО HTTP, Этот пример развертывает приложение-функцию Azure и встроенную функцию, активированную ПО HTTP, в шаблоне. Он также развертывает Key Vault и заполняет секрет ключом узла приложения-функции.
сквозной настройке машинного обучения Azure В этом наборе шаблонов Bicep показано, как настроить сквозную настройку Машинного обучения Azure. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS.
сквозной настройке машинного обучения Azure (устаревшая версия) В этом наборе шаблонов Bicep показано, как настроить сквозную настройку Машинного обучения Azure. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS.
шифрование учетной записи хранения Azure с помощью ключа, управляемого клиентом Этот шаблон развертывает учетную запись хранения с ключом, управляемым клиентом, для шифрования, созданного и размещенного в Key Vault.
создание Хранилища ключей и списка секретов Этот шаблон создает Key Vault и список секретов в хранилище ключей, как передано вместе с параметрами.
создание целевого объекта вычислений AKS с частным IP-адресом Этот шаблон создает целевой объект вычислений AKS в данной рабочей области службы машинного обучения Azure с частным IP-адресом.
Создание службы управления API с помощью SSL из KeyVault Этот шаблон развертывает службу управления API, настроенную с удостоверением, назначенным пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление, проверяя каждые 4 часа.
Создание Azure Key Vault и секрета Этот шаблон создает Azure Key Vault и секрет.
создание Azure Key Vault с помощью RBAC и секрета Этот шаблон создает Azure Key Vault и секрет. Вместо того чтобы полагаться на политики доступа, она использует Azure RBAC для управления авторизацией в секретах
создание рабочей области службы машинного обучения Azure Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. В этой конфигурации описывается минимальный набор ресурсов, необходимых для начала работы с Машинным обучением Azure.
Создание рабочей области службы машинного обучения Azure (CMK) Этот шаблон развертывания указывает, как создать рабочую область Машинного обучения Azure с шифрованием на стороне службы с помощью ключей шифрования.
Создание рабочей области службы машинного обучения Azure (CMK) Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. В примере показано, как настроить машинное обучение Azure для шифрования с помощью ключа шифрования, управляемого клиентом.
Создание рабочей области службы машинного обучения Azure (устаревшая версия) Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Машинным обучением Azure в изолированной сети.
создание рабочей области службы машинного обучения Azure (vnet) Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Машинным обучением Azure в изолированной сети.
создание шлюза приложений с помощью сертификатов В этом шаблоне показано, как создавать самозаверяющие сертификаты Key Vault, а затем ссылаться на нее из шлюза приложений.
создание Key Vault с включенным ведением журнала Этот шаблон создает Azure Key Vault и учетную запись хранения Azure, которая используется для ведения журнала. При необходимости создается блокировка ресурсов для защиты ресурсов Key Vault и ресурсов хранилища.
Создание хранилища ключей, управляемого удостоверения и назначения ролей Этот шаблон создает хранилище ключей, управляемое удостоверение и назначение ролей.
Создание ресурса частной конечной точки между клиентами Этот шаблон позволяет создавать ресурс конечной точки Priavate в той же или межтенантной среде и добавлять конфигурацию зоны DNS.
Создает приложение dapr pub-sub servicebus с помощью приложений контейнеров Создайте приложение dapr pub-sub servicebus с помощью контейнерных приложений.
Развертывание Secure Azure AI Studio с помощью управляемой виртуальной сети Этот шаблон создает безопасную среду Azure AI Studio с надежными ограничениями безопасности сети и удостоверений.
развертывание спортивной аналитики в архитектуре Azure Создает учетную запись хранения Azure с поддержкой ADLS 2-го поколения, экземпляр Фабрики данных Azure со связанными службами для учетной записи хранения (при развертывании базы данных SQL Azure) и экземпляра Azure Databricks. Удостоверение AAD для пользователя, развертывающего шаблон и управляемое удостоверение для экземпляра ADF, будет предоставлено роль участника данных BLOB-объектов хранилища в учетной записи хранения. Существуют также варианты развертывания экземпляра Azure Key Vault, базы данных SQL Azure и Концентратора событий Azure (для вариантов использования потоковой передачи). При развертывании Azure Key Vault управляемое удостоверение фабрики данных и удостоверение AAD для пользователя, развертывающего шаблон, будет предоставлена роль пользователя секретов Key Vault.
концентратора FinOps Этот шаблон создает новый экземпляр концентратора FinOps, включая хранилище Data Lake и фабрику данных.
среда тестирования для брандмауэра Azure Premium Этот шаблон создает политику брандмауэра Azure premium и брандмауэра с такими функциями, как обнаружение вторжений (IDPS), проверка TLS и фильтрация веб-категорий

Определение ресурса шаблона ARM

Тип ресурса хранилища можно развернуть с помощью операций, предназначенных для следующих операций:

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.KeyVault/vaults, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2024-04-01-preview",
  "name": "string",
  "location": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "string",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Значения свойств

AccessPolicyEntry

Имя Описание Ценность
applicationId Идентификатор приложения клиента, выполняющего запрос от имени субъекта струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Идентификатор объекта пользователя, субъекта-службы или группы безопасности в клиенте Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. строка (обязательно)
Разрешения Разрешения удостоверения имеются для ключей, секретов и сертификатов. разрешения (обязательно)
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно)

IPRule

Имя Описание Ценность
ценность Диапазон адресов IPv4 в нотации CIDR, например "124.56.78.91" (простой IP-адрес) или "124.56.78.0/24" (все адреса, начинающиеся с 124.56.78). строка (обязательно)

Microsoft.KeyVault/vaults

Имя Описание Ценность
apiVersion Версия API '2024-04-01-preview'
местоположение Поддерживаемом расположении Azure, в котором необходимо создать хранилище ключей. строка (обязательно)
имя Имя ресурса струна

Ограничения целостности:
Pattern = ^[a-zA-Z0-9-]{3,24}$ (обязательно)
свойства Свойства хранилища VaultProperties (обязательно)
Теги Теги ресурсов Словарь имен и значений тегов. См. теги в шаблонах
тип Тип ресурса Microsoft.KeyVault/vaults

NetworkRuleSet

Имя Описание Ценность
обходить Указывает, какой трафик может обойти правила сети. Это может быть "AzureServices" или "Нет". Если значение по умолчанию не задано, — AzureServices. AzureServices
"Нет"
defaultAction Действие по умолчанию, если правило из ipRules и из virtualNetworkRules не совпадает. Это используется только после оценки свойства обхода. "Разрешить"
"Запретить"
ipRules Список правил IP-адресов. IPRule[]
virtualNetworkRules Список правил виртуальной сети. VirtualNetworkRule[]

Разрешения

Имя Описание Ценность
Сертификаты Разрешения на сертификаты Массив строк, содержащий любой из:
"все"
"Backup"
Create
"Delete"
"deleteissuers"
'get'
'getissuers'
"Import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Очистка"
"восстановление"
"restore"
'setissuers'
"update"
Ключи Разрешения на ключи Массив строк, содержащий любой из:
"все"
"Backup"
Create
Расшифровка
"Delete"
"encrypt"
'get'
'getrotationpolicy'
"Import"
"list"
"Очистка"
"восстановление"
"выпуск"
"restore"
"поворот"
'setrotationpolicy'
Знак
UnwrapKey
"update"
"проверка"
"wrapKey"
Секреты Разрешения на секреты Массив строк, содержащий любой из:
"все"
"Backup"
"Delete"
'get'
"list"
"Очистка"
"восстановление"
"restore"
'set'
хранение Разрешения для учетных записей хранения Массив строк, содержащий любой из:
"все"
"Backup"
"Delete"
Deletesas
'get'
"getsas"
"list"
"listsas"
"Очистка"
"восстановление"
"регенерировать ключ"
"restore"
'set'
"setsas"
"update"

Sku

Имя Описание Ценность
семья Имя семейства SKU "A" (обязательно)
имя Имя SKU, указывающее, является ли хранилище ключей стандартным хранилищем или хранилищем класса Premium. "Премиум"
"Стандартный" (обязательный)

VaultCreateOrUpdateParametersTags

Имя Описание Ценность

VaultProperties

Имя Описание Ценность
accessPolicies Массив 0–1024 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. Если createMode задано значение recover, политики доступа не требуются. В противном случае требуются политики доступа. AccessPolicyEntry[]
createMode Режим создания хранилища, указывающий, требуется ли восстановить хранилище. "по умолчанию"
"восстановление"
enabledForDeployment Свойство, указываемое, разрешены ли виртуальные машины Azure получать сертификаты, хранящиеся в виде секретов из хранилища ключей. bool
enabledForDiskEncryption Свойство, указываемое, разрешено ли шифрование дисков Azure извлекать секреты из хранилища и распаковывать ключи. bool
enabledForTemplateDeployment Свойство, указываемое, разрешено ли Azure Resource Manager получать секреты из хранилища ключей. bool
enablePurgeProtection Свойство, указывающее, включена ли защита от очистки для этого хранилища. Установка этого свойства на значение true активирует защиту от очистки для этого хранилища и его содержимого. Только служба Key Vault может инициировать жесткое, безвозвратное удаление. Параметр действует только в том случае, если обратимое удаление также включено. Включение этой функции необратимо. Т. е. свойство не принимает значение false в качестве значения. bool
enableRbacAuthorization Свойство, определяющее, как разрешены действия с данными. Если значение true, хранилище ключей будет использовать управление доступом на основе ролей (RBAC) для авторизации действий с данными, а политики доступа, указанные в свойствах хранилища, будут игнорироваться. Если значение false, хранилище ключей будет использовать политики доступа, указанные в свойствах хранилища, и любые политики, хранящиеся в Azure Resource Manager, будут игнорироваться. Если значение NULL или не указано, хранилище создается со значением false по умолчанию. Обратите внимание, что действия управления всегда авторизованы с помощью RBAC. bool
enableSoftDelete Свойство, указываемое, включена ли функция обратимого удаления для этого хранилища ключей. Если при создании нового хранилища ключей не задано значение (true или false), по умолчанию оно будет иметь значение true. Если задано значение true, его нельзя вернуть к false. bool
networkAcls Правила, управляющие специальными возможностями хранилища ключей из определенных сетевых расположений. NetworkRuleSet
provisioningState Состояние подготовки хранилища. RegisteringDns
"Успешно"
publicNetworkAccess Свойство, указываемое, будет ли хранилище принимать трафик из общедоступного Интернета. Если задано значение "отключено" весь трафик, кроме трафика частной конечной точки, и то, что происходит из доверенных служб, будет заблокировано. Это переопределит установленные правила брандмауэра, что означает, что даже если правила брандмауэра присутствуют, мы не будем учитывать правила. струна
SKU Сведения о номере SKU Sku (обязательно)
softDeleteRetentionInDays Дни хранения данных softDelete. Он принимает >=7 и <=90. int
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно)
vaultUri Универсальный код ресурса (URI) хранилища для выполнения операций с ключами и секретами. струна

VirtualNetworkRule

Имя Описание Ценность
идентификатор Полный идентификатор ресурса подсети виртуальной сети, например "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". строка (обязательно)
ignoreMissingVnetServiceEndpoint Свойство, указываемое, будет ли NRP игнорировать проверку, настроена ли родительская подсеть serviceEndpoints. bool

Шаблоны быстрого запуска

Следующие шаблоны быстрого запуска развертывают этот тип ресурса.

Шаблон Описание
кластер AKS с шлюзом NAT и шлюзом приложений

развертывание в Azure
В этом примере показано, как развернуть кластер AKS с шлюзом NAT для исходящих подключений и шлюза приложений для входящих подключений.
кластер AKS с контроллером входящего трафика шлюза приложений

развертывание в Azure
В этом примере показано, как развернуть кластер AKS с помощью шлюза приложений, контроллера входящего трафика шлюза приложений, реестра контейнеров Azure, Log Analytics и Key Vault
среда службы приложений с серверной SQL Azure

развертывание в Azure
Этот шаблон создает среду службы приложений с серверной частью SQL Azure вместе с частными конечными точками вместе с связанными ресурсами, обычно используемыми в частной или изолированной среде.
Шлюз приложений с внутренним управлением API и веб-приложения

развертывание в Azure
Шлюз приложений маршрутизации трафика Интернета в экземпляр управления API виртуальной сети (внутренний режим), который обслуживает веб-API, размещенный в веб-приложении Azure.
базовая настройка Azure AI Studio

развертывание в Azure
В этом наборе шаблонов показано, как настроить Azure AI Studio с помощью базовой настройки, то есть с поддержкой общедоступного доступа к Интернету, ключами, управляемыми Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса ИИ.
базовая настройка Azure AI Studio

развертывание в Azure
В этом наборе шаблонов показано, как настроить Azure AI Studio с помощью базовой настройки, то есть с поддержкой общедоступного доступа к Интернету, ключами, управляемыми Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса ИИ.
базовая настройка Azure AI Studio

развертывание в Azure
В этом наборе шаблонов показано, как настроить Azure AI Studio с помощью базовой настройки, то есть с поддержкой общедоступного доступа к Интернету, ключами, управляемыми Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса ИИ.
ограниченной сети Azure AI Studio

развертывание в Azure
Этот набор шаблонов демонстрирует настройку Azure AI Studio с закрытым каналом и отключением исходящего трафика с помощью ключей, управляемых Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса искусственного интеллекта.
ограниченной сети Azure AI Studio

развертывание в Azure
Этот набор шаблонов демонстрирует настройку Azure AI Studio с закрытым каналом и отключением исходящего трафика с помощью ключей, управляемых Корпорацией Майкрософт, для шифрования и конфигурации управляемых корпорацией Майкрософт удостоверений для ресурса искусственного интеллекта.
Azure AI Studio с проверки подлинности идентификатора Microsoft Entra

развертывание в Azure
Этот набор шаблонов демонстрирует настройку Azure AI Studio с проверкой подлинности идентификатора Microsoft Entra для зависимых ресурсов, таких как службы ИИ Azure и служба хранилища Azure.
приложение-функцию Azure и функцию, активированную ПО HTTP,

развертывание в Azure
Этот пример развертывает приложение-функцию Azure и встроенную функцию, активированную ПО HTTP, в шаблоне. Он также развертывает Key Vault и заполняет секрет ключом узла приложения-функции.
сквозной настройке машинного обучения Azure

развертывание в Azure
В этом наборе шаблонов Bicep показано, как настроить сквозную настройку Машинного обучения Azure. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS.
сквозной настройке машинного обучения Azure (устаревшая версия)

развертывание в Azure
В этом наборе шаблонов Bicep показано, как настроить сквозную настройку Машинного обучения Azure. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS.
рабочей области машинного обучения Azure

развертывание в Azure
Этот шаблон создает новую рабочую область машинного обучения Azure, а также зашифрованную учетную запись хранения, ведение журнала KeyVault и Application Insights
шифрование учетной записи хранения Azure с помощью ключа, управляемого клиентом

развертывание в Azure
Этот шаблон развертывает учетную запись хранения с ключом, управляемым клиентом, для шифрования, созданного и размещенного в Key Vault.
Подключение к Key Vault через частную конечную точку

развертывание в Azure
В этом примере показано, как настроить виртуальную сеть и частную зону DNS для доступа к Key Vault через частную конечную точку.
создание Хранилища ключей и списка секретов

развертывание в Azure
Этот шаблон создает Key Vault и список секретов в хранилище ключей, как передано вместе с параметрами.
создание KeyVault

развертывание в Azure
Этот модуль создает ресурс KeyVault с apiVersion 2019-09-01.
Создание зашифрованной виртуальной машины Windows из образа коллекции

развертывание в Azure
Этот шаблон создает новую зашифрованную виртуальную машину Windows с помощью образа коллекции server 2k12.
создание частного кластера AKS с общедоступной зоны DNS

развертывание в Azure
В этом примере показано, как развернуть частный кластер AKS с общедоступной зоной DNS.
Создание рабочей области AML с несколькими наборами данных & хранилищами данных

развертывание в Azure
Этот шаблон создает рабочую область Машинного обучения Azure с несколькими наборами данных & хранилищами данных.
создание целевого объекта вычислений AKS с частным IP-адресом

развертывание в Azure
Этот шаблон создает целевой объект вычислений AKS в данной рабочей области службы машинного обучения Azure с частным IP-адресом.
Создание службы управления API с помощью SSL из KeyVault

развертывание в Azure
Этот шаблон развертывает службу управления API, настроенную с удостоверением, назначенным пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление, проверяя каждые 4 часа.
Создание шлюза приложений версии 2 с помощью key Vault

развертывание в Azure
Этот шаблон развертывает шлюз приложений версии 2 в виртуальной сети, определяемое пользователем удостоверение, Key Vault, секрет (данные сертификата) и политику доступа в Key Vault и шлюзе приложений.
Создание Azure Key Vault и секрета

развертывание в Azure
Этот шаблон создает Azure Key Vault и секрет.
создание Azure Key Vault с помощью RBAC и секрета

развертывание в Azure
Этот шаблон создает Azure Key Vault и секрет. Вместо того чтобы полагаться на политики доступа, она использует Azure RBAC для управления авторизацией в секретах
создание рабочей области службы машинного обучения Azure

развертывание в Azure
Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. В этой конфигурации описывается минимальный набор ресурсов, необходимых для начала работы с Машинным обучением Azure.
Создание рабочей области службы машинного обучения Azure (CMK)

развертывание в Azure
Этот шаблон развертывания указывает, как создать рабочую область Машинного обучения Azure с шифрованием на стороне службы с помощью ключей шифрования.
Создание рабочей области службы машинного обучения Azure (CMK)

развертывание в Azure
Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. В примере показано, как настроить машинное обучение Azure для шифрования с помощью ключа шифрования, управляемого клиентом.
Создание рабочей области службы машинного обучения Azure (устаревшая версия)

развертывание в Azure
Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Машинным обучением Azure в изолированной сети.
создание рабочей области службы машинного обучения Azure (vnet)

развертывание в Azure
Этот шаблон развертывания указывает рабочую область машинного обучения Azure и связанные с ней ресурсы, включая Azure Key Vault, службу хранилища Azure, Azure Application Insights и реестр контейнеров Azure. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Машинным обучением Azure в изолированной сети.
создание и шифрование новой виртуальной машины Windows с помощью

развертывание в Azure
Этот шаблон позволяет развернуть простой масштабируемый набор виртуальных машин Windows с помощью последней исправленной версии серверных версий Windows. Этот шаблон также развертывает прыжки с общедоступным IP-адресом в той же виртуальной сети. С помощью этого общедоступного IP-адреса можно подключиться к виртуальным машинам в масштабируемом наборе с помощью частных IP-адресов. Этот шаблон включает шифрование в масштабируемом наборе виртуальных машин Windows.
создание шлюза приложений с помощью сертификатов

развертывание в Azure
В этом шаблоне показано, как создавать самозаверяющие сертификаты Key Vault, а затем ссылаться на нее из шлюза приложений.
создание Key Vault с включенным ведением журнала

развертывание в Azure
Этот шаблон создает Azure Key Vault и учетную запись хранения Azure, которая используется для ведения журнала. При необходимости создается блокировка ресурсов для защиты ресурсов Key Vault и ресурсов хранилища.
Создание хранилища ключей, управляемого удостоверения и назначения ролей

развертывание в Azure
Этот шаблон создает хранилище ключей, управляемое удостоверение и назначение ролей.
Создание зашифрованных управляемых дисков win-vm из образа коллекции

развертывание в Azure
Этот шаблон создает виртуальную машину windows с зашифрованными управляемыми дисками с помощью образа коллекции server 2k12.
Создание ресурса частной конечной точки между клиентами

развертывание в Azure
Этот шаблон позволяет создавать ресурс конечной точки Priavate в той же или межтенантной среде и добавлять конфигурацию зоны DNS.
Создает приложение dapr pub-sub servicebus с помощью приложений контейнеров

развертывание в Azure
Создайте приложение dapr pub-sub servicebus с помощью контейнерных приложений.
создает кластер Azure Stack HCI 23H2

развертывание в Azure
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM с помощью пользовательского IP-адреса хранилища.
создает кластер Azure Stack HCI 23H2

развертывание в Azure
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM.
создает кластер Azure Stack HCI 23H2 в режиме сети без переключения с двумя ссылками

развертывание в Azure
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM.
создает кластер Azure Stack HCI 23H2 в Switchless-SingleLink сетевом режиме

развертывание в Azure
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM.
Развертывание Secure Azure AI Studio с помощью управляемой виртуальной сети

развертывание в Azure
Этот шаблон создает безопасную среду Azure AI Studio с надежными ограничениями безопасности сети и удостоверений.
развертывание спортивной аналитики в архитектуре Azure

развертывание в Azure
Создает учетную запись хранения Azure с поддержкой ADLS 2-го поколения, экземпляр Фабрики данных Azure со связанными службами для учетной записи хранения (при развертывании базы данных SQL Azure) и экземпляра Azure Databricks. Удостоверение AAD для пользователя, развертывающего шаблон и управляемое удостоверение для экземпляра ADF, будет предоставлено роль участника данных BLOB-объектов хранилища в учетной записи хранения. Существуют также варианты развертывания экземпляра Azure Key Vault, базы данных SQL Azure и Концентратора событий Azure (для вариантов использования потоковой передачи). При развертывании Azure Key Vault управляемое удостоверение фабрики данных и удостоверение AAD для пользователя, развертывающего шаблон, будет предоставлена роль пользователя секретов Key Vault.
Включить шифрование на работающей виртуальной машине Windows

развертывание в Azure
Этот шаблон включает шифрование на работающей виртуальной машине Windows.
концентратора FinOps

развертывание в Azure
Этот шаблон создает новый экземпляр концентратора FinOps, включая хранилище Data Lake и фабрику данных.
среда тестирования для брандмауэра Azure Premium

развертывание в Azure
Этот шаблон создает политику брандмауэра Azure premium и брандмауэра с такими функциями, как обнаружение вторжений (IDPS), проверка TLS и фильтрация веб-категорий
Этот шаблон шифрует запущенные виртуальных машин Windows

развертывание в Azure
Этот шаблон включает шифрование в работающем масштабируемом наборе виртуальных машин Windows
обновляет кластер Azure Stack HCI 22H2 до кластера 23H2

развертывание в Azure
Этот шаблон обновляет кластер Azure Stack HCI 22H2 до кластера 23H2 с помощью шаблона ARM.

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса хранилища можно развернуть с помощью операций, предназначенных для следующих операций:

  • групп ресурсов

Список измененных свойств в каждой версии API см. в журнала изменений.

Формат ресурса

Чтобы создать ресурс Microsoft.KeyVault/vaults, добавьте следующий terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2024-04-01-preview"
  name = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "string"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Значения свойств

AccessPolicyEntry

Имя Описание Ценность
applicationId Идентификатор приложения клиента, выполняющего запрос от имени субъекта струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Идентификатор объекта пользователя, субъекта-службы или группы безопасности в клиенте Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. строка (обязательно)
Разрешения Разрешения удостоверения имеются для ключей, секретов и сертификатов. разрешения (обязательно)
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно)

IPRule

Имя Описание Ценность
ценность Диапазон адресов IPv4 в нотации CIDR, например "124.56.78.91" (простой IP-адрес) или "124.56.78.0/24" (все адреса, начинающиеся с 124.56.78). строка (обязательно)

Microsoft.KeyVault/vaults

Имя Описание Ценность
местоположение Поддерживаемом расположении Azure, в котором необходимо создать хранилище ключей. строка (обязательно)
имя Имя ресурса струна

Ограничения целостности:
Pattern = ^[a-zA-Z0-9-]{3,24}$ (обязательно)
свойства Свойства хранилища VaultProperties (обязательно)
Теги Теги ресурсов Словарь имен и значений тегов.
тип Тип ресурса "Microsoft.KeyVault/vaults@2024-04-01-preview"

NetworkRuleSet

Имя Описание Ценность
обходить Указывает, какой трафик может обойти правила сети. Это может быть "AzureServices" или "Нет". Если значение по умолчанию не задано, — AzureServices. AzureServices
"Нет"
defaultAction Действие по умолчанию, если правило из ipRules и из virtualNetworkRules не совпадает. Это используется только после оценки свойства обхода. "Разрешить"
"Запретить"
ipRules Список правил IP-адресов. IPRule[]
virtualNetworkRules Список правил виртуальной сети. VirtualNetworkRule[]

Разрешения

Имя Описание Ценность
Сертификаты Разрешения на сертификаты Массив строк, содержащий любой из:
"все"
"Backup"
Create
"Delete"
"deleteissuers"
'get'
'getissuers'
"Import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"Очистка"
"восстановление"
"restore"
'setissuers'
"update"
Ключи Разрешения на ключи Массив строк, содержащий любой из:
"все"
"Backup"
Create
Расшифровка
"Delete"
"encrypt"
'get'
'getrotationpolicy'
"Import"
"list"
"Очистка"
"восстановление"
"выпуск"
"restore"
"поворот"
'setrotationpolicy'
Знак
UnwrapKey
"update"
"проверка"
"wrapKey"
Секреты Разрешения на секреты Массив строк, содержащий любой из:
"все"
"Backup"
"Delete"
'get'
"list"
"Очистка"
"восстановление"
"restore"
'set'
хранение Разрешения для учетных записей хранения Массив строк, содержащий любой из:
"все"
"Backup"
"Delete"
Deletesas
'get'
"getsas"
"list"
"listsas"
"Очистка"
"восстановление"
"регенерировать ключ"
"restore"
'set'
"setsas"
"update"

Sku

Имя Описание Ценность
семья Имя семейства SKU "A" (обязательно)
имя Имя SKU, указывающее, является ли хранилище ключей стандартным хранилищем или хранилищем класса Premium. "Премиум"
"Стандартный" (обязательный)

VaultCreateOrUpdateParametersTags

Имя Описание Ценность

VaultProperties

Имя Описание Ценность
accessPolicies Массив 0–1024 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. Если createMode задано значение recover, политики доступа не требуются. В противном случае требуются политики доступа. AccessPolicyEntry[]
createMode Режим создания хранилища, указывающий, требуется ли восстановить хранилище. "по умолчанию"
"восстановление"
enabledForDeployment Свойство, указываемое, разрешены ли виртуальные машины Azure получать сертификаты, хранящиеся в виде секретов из хранилища ключей. bool
enabledForDiskEncryption Свойство, указываемое, разрешено ли шифрование дисков Azure извлекать секреты из хранилища и распаковывать ключи. bool
enabledForTemplateDeployment Свойство, указываемое, разрешено ли Azure Resource Manager получать секреты из хранилища ключей. bool
enablePurgeProtection Свойство, указывающее, включена ли защита от очистки для этого хранилища. Установка этого свойства на значение true активирует защиту от очистки для этого хранилища и его содержимого. Только служба Key Vault может инициировать жесткое, безвозвратное удаление. Параметр действует только в том случае, если обратимое удаление также включено. Включение этой функции необратимо. Т. е. свойство не принимает значение false в качестве значения. bool
enableRbacAuthorization Свойство, определяющее, как разрешены действия с данными. Если значение true, хранилище ключей будет использовать управление доступом на основе ролей (RBAC) для авторизации действий с данными, а политики доступа, указанные в свойствах хранилища, будут игнорироваться. Если значение false, хранилище ключей будет использовать политики доступа, указанные в свойствах хранилища, и любые политики, хранящиеся в Azure Resource Manager, будут игнорироваться. Если значение NULL или не указано, хранилище создается со значением false по умолчанию. Обратите внимание, что действия управления всегда авторизованы с помощью RBAC. bool
enableSoftDelete Свойство, указываемое, включена ли функция обратимого удаления для этого хранилища ключей. Если при создании нового хранилища ключей не задано значение (true или false), по умолчанию оно будет иметь значение true. Если задано значение true, его нельзя вернуть к false. bool
networkAcls Правила, управляющие специальными возможностями хранилища ключей из определенных сетевых расположений. NetworkRuleSet
provisioningState Состояние подготовки хранилища. RegisteringDns
"Успешно"
publicNetworkAccess Свойство, указываемое, будет ли хранилище принимать трафик из общедоступного Интернета. Если задано значение "отключено" весь трафик, кроме трафика частной конечной точки, и то, что происходит из доверенных служб, будет заблокировано. Это переопределит установленные правила брандмауэра, что означает, что даже если правила брандмауэра присутствуют, мы не будем учитывать правила. струна
SKU Сведения о номере SKU Sku (обязательно)
softDeleteRetentionInDays Дни хранения данных softDelete. Он принимает >=7 и <=90. int
tenantId Идентификатор клиента Azure Active Directory, который следует использовать для проверки подлинности запросов к хранилищу ключей. струна

Ограничения целостности:
Минимальная длина = 36
Максимальная длина = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно)
vaultUri Универсальный код ресурса (URI) хранилища для выполнения операций с ключами и секретами. струна

VirtualNetworkRule

Имя Описание Ценность
идентификатор Полный идентификатор ресурса подсети виртуальной сети, например "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". строка (обязательно)
ignoreMissingVnetServiceEndpoint Свойство, указываемое, будет ли NRP игнорировать проверку, настроена ли родительская подсеть serviceEndpoints. bool