Trezory Microsoft.KeyVault

Definice prostředku Bicep

Typ prostředku trezorů je možné nasadit s operacemi, které cílí na:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Poznámky

Pokyny k používání trezorů klíčů pro zabezpečené hodnoty najdete v tématu Správa tajných kódů pomocí nástroje Bicep.

Rychlý start k vytvoření tajného klíče najdete v tématu Rychlý start: Nastavení a načtení tajného klíče z Azure Key Vault pomocí šablony ARM.

Rychlý start k vytvoření klíče najdete v tématu Rychlý start: Vytvoření trezoru klíčů Azure a klíče pomocí šablony ARM.

Formát prostředku

Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults, přidejte do šablony následující bicep.

resource symbolicname 'Microsoft.KeyVault/vaults@2023-07-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Hodnoty vlastností

Klenby

Název Description Hodnota
name Název prostředku string (povinné)

Omezení počtu znaků: 3–24

Platné znaky:
Alfanumerické znaky a pomlčky.

Začněte písmenem. Končí písmenem nebo číslicí. Nemůže obsahovat po sobě jdoucí pomlčky.

Název prostředku musí být v rámci Azure jedinečný.
location Podporované umístění Azure, ve kterém se má trezor klíčů vytvořit. string (povinné)
tags Značky, které budou přiřazeny k trezoru klíčů. Slovník názvů a hodnot značek. Zobrazit značky v šablonách
properties Vlastnosti trezoru Vlastnosti trezoru (povinné)

Vlastnosti trezoru

Název Description Hodnota
accessPolicies Pole 0 až 1024 identit, které mají přístup k trezoru klíčů. Všechny identity v poli musí používat stejné ID tenanta jako ID tenanta trezoru klíčů. Pokud createMode je nastavená možnost recover, zásady přístupu se nevyžadují. Jinak se vyžadují zásady přístupu. AccessPolicyEntry[]
createMode Režim vytváření trezoru, který označuje, jestli je potřeba trezor obnovit, nebo ne. 'výchozí'
'obnovit'
enabledForDeployment Vlastnost určuje, jestli mají Virtual Machines Azure povoleno načítat certifikáty uložené jako tajné kódy z trezoru klíčů. bool
enabledForDiskEncryption Vlastnost určuje, jestli má služba Azure Disk Encryption povoleno načítat tajné kódy z trezoru a rozbalovat klíče. bool
enabledForTemplateDeployment Vlastnost určuje, jestli má Azure Resource Manager povoleno načítat tajné kódy z trezoru klíčů. bool
enablePurgeProtection Vlastnost určující, zda je pro tento trezor povolena ochrana před vymazáním. Nastavení této vlastnosti na hodnotu true aktivuje ochranu před vymazáním tohoto trezoru a jeho obsahu – pouze služba Key Vault může zahájit tvrdé a neopravitelné odstranění. Nastavení platí jenom v případě, že je povolené i obnovitelné odstranění. Povolení této funkce je nevratné – to znamená, že vlastnost nepřijímá hodnotu false jako svou hodnotu. bool
enableRbacAuthorization Vlastnost, která řídí způsob autorizace akcí s daty. Pokud je hodnota true, trezor klíčů použije k autorizaci akcí dat Access Control na základě role (RBAC) a zásady přístupu zadané ve vlastnostech trezoru se budou ignorovat. Pokud je hodnota false, trezor klíčů použije zásady přístupu uvedené ve vlastnostech trezoru a všechny zásady uložené ve službě Azure Resource Manager se budou ignorovat. Pokud je zadána hodnota null nebo ne, trezor se vytvoří s výchozí hodnotou false. Mějte na paměti, že akce správy jsou vždy autorizovány pomocí RBAC. bool
enableSoftDelete Vlastnost určuje, jestli je pro tento trezor klíčů povolená funkce obnovitelného odstranění. Pokud při vytváření nového trezoru klíčů není nastavená žádná hodnota (true nebo false), ve výchozím nastavení se nastaví na true. Jakmile je nastavená hodnota true, nedá se vrátit na hodnotu false. bool
seznam síťových seznamů Pravidla pro přístupnost trezoru klíčů z konkrétních síťových umístění Sada pravidel sítě
provisioningState Stav zřizování trezoru. 'RegisteringDns'
'Succeeded'
publicNetworkAccess Vlastnost určuje, jestli bude trezor přijímat provoz z veřejného internetu. Pokud je tato možnost nastavená na zakázáno, veškerý provoz s výjimkou provozu privátního koncového bodu a provozu, který pochází z důvěryhodných služeb, se zablokuje. Tím se přepíše nastavená pravidla brány firewall, což znamená, že i když jsou pravidla brány firewall k dispozici, nebudeme je respektovat. řetězec
Sku Podrobnosti o SKU Skladová položka (povinné)
softDeleteRetentionInDays softDelete data retention days. >Přijímá =7 a <=90. int
ID tenanta ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků do trezoru klíčů. string (povinné)

Omezení:
Minimální délka = 36
Maximální délka = 36
Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
identifikátor VAULTURI Identifikátor URI trezoru pro provádění operací s klíči a tajnými klíči. řetězec

AccessPolicyEntry

Název Description Hodnota
applicationId ID aplikace klienta, který provádí požadavek jménem objektu zabezpečení řetězec

Omezení:
Minimální délka = 36
Maximální délka = 36
Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objektu uživatele, instančního objektu nebo skupiny zabezpečení v tenantovi Azure Active Directory pro trezor. ID objektu musí být jedinečné pro seznam zásad přístupu. string (povinné)
oprávnění Oprávnění, která má identita ke klíčům, tajným klíčům a certifikátům. Oprávnění (povinné)
ID tenanta ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků do trezoru klíčů. string (povinné)

Omezení:
Minimální délka = 36
Maximální délka = 36
Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Oprávnění

Název Description Hodnota
certifikáty Oprávnění k certifikátům Pole řetězců obsahující některou z těchto možností:
'all' (vše)
Zálohování
'vytvořit'
"odstranit"
Deleteissuers
'get'
'getissuers'
'import'
'list'
'listissuers'
managecontacts
'manageissuers'
"vyprázdnění"
'obnovit'
Obnovit
'setissuers'
'aktualizovat'
keys Oprávnění ke klíčům Pole řetězců obsahující některou z těchto možností:
'all' (vše)
Zálohování
'vytvořit'
'decrypt' (dešifrovat)
"odstranit"
'encrypt'
'get'
getrotationpolicy
'import'
'list'
"vyprázdnění"
'obnovit'
'release'
Obnovit
'rotate' (otočit)
'setrotationpolicy'
'sign'
unwrapKey
'aktualizovat'
'verify' (ověřit)
'wrapKey'
Tajemství Oprávnění k tajným kódům Pole řetězců obsahující některou z těchto možností:
"all" (vše)
'backup'
"delete" (odstranit)
'get'
'list'
"vyprázdnění"
'obnovit'
'obnovit'
'set'
úložiště Oprávnění k účtům úložiště Pole řetězců obsahující některou z těchto možností:
"all" (vše)
'backup'
"delete" (odstranit)
Deletesas
'get'
'getsas'
'list'
'listsas'
"vyprázdnění"
'obnovit'
'regeneratekey'
'obnovit'
'set'
'setsas'
'aktualizovat'

NetworkRuleSet

Název Description Hodnota
Vynechání Udává, jaký provoz může obejít pravidla sítě. Může to být AzureServices nebo None. Pokud není zadáno, výchozí hodnota je AzureServices. AzureServices
'Žádný'
defaultAction Výchozí akce, pokud se žádné pravidlo z ipRules a z virtualNetworkRules neshoduje. Použije se pouze po vyhodnocení vlastnosti bypass. 'Povolit'
"Odepřít"
ipRules Seznam pravidel IP adres. IpRule[]
virtualNetworkRules Seznam pravidel virtuální sítě. VirtualNetworkRule[]

IpRule

Název Description Hodnota
hodnota Rozsah IPv4 adres v zápisu CIDR, například "124.56.78.91" (jednoduchá IP adresa) nebo "124.56.78.0/24" (všechny adresy, které začínají na 124.56.78). string (povinné)

VirtualNetworkRule

Název Description Hodnota
id Úplné ID prostředku podsítě virtuální sítě, například /subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1. string (povinné)
ignoreMissingVnetServiceEndpoint Vlastnost určuje, jestli bude NRP ignorovat kontrolu, jestli má nadřazená podsíť nakonfigurované serviceEndpoints. bool

Skladová jednotka (SKU)

Název Description Hodnota
family Název rodiny skladové položky "A" (povinné)
name Název skladové položky určující, jestli je trezor klíčů trezorem úrovně Standard nebo trezorem úrovně Premium. "premium"
"standard" (povinné)

Šablony pro rychlý start

Následující šablony rychlého startu nasadí tento typ prostředku.

Template (Šablona) Description
Šablona RYCHLÝ START SAS 9.4 a Viya pro Azure

Nasazení do Azure
Šablona SAS® 9.4 a Viya QuickStart pro Azure nasadí do cloudu tyto produkty: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 a SAS® Visual Analytics 8.5 v Linuxu a SAS® Visual Data Mining a Machine Learning 8.5 v Linuxu pro Viya. Tento rychlý start je referenční architektura pro uživatele, kteří chtějí nasadit kombinaci SAS® 9.4 a Viya v Azure pomocí cloudově přívětivých technologií. Nasazením platformy SAS® v Azure získáte integrované prostředí prostředí SAS® 9.4 a Viya, abyste mohli využít výhod obou světů. SAS® Viya je analytický modul v paměti s podporou cloudu. K řešení složitých analytických výzev používá elastické, škálovatelné zpracování odolné proti chybám. SAS® Viya poskytuje rychlejší zpracování analýz pomocí standardizovaného základu kódu, který podporuje programování v SAS®, Pythonu, R, Javě a Lua. Podporuje také cloudová, místní nebo hybridní prostředí a bezproblémově se nasazuje do jakékoli infrastruktury nebo ekosystému aplikací.
Cluster AKS se službou NAT Gateway a Application Gateway

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit cluster AKS se službou NAT Gateway pro odchozí připojení a Application Gateway pro příchozí připojení.
Vytvoření privátního clusteru AKS s veřejnou zónou DNS

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit privátní cluster AKS s veřejnou zónou DNS.
Nasazení služby Sports Analytics v architektuře Azure

Nasazení do Azure
Vytvoří účet úložiště Azure s povolenou službou ADLS Gen2, instanci Azure Data Factory s propojenými službami pro účet úložiště (pokud je nasazená databáze Azure SQL) a instanci Azure Databricks. Identita AAD pro uživatele nasazující šablonu a spravovaná identita pro instanci ADF budou mít v účtu úložiště roli Přispěvatel dat v objektech blob služby Storage. Existují také možnosti nasazení instance Azure Key Vault, databáze Azure SQL a centra událostí Azure (pro případy použití streamování). Po nasazení azure Key Vault se identitě spravované datové továrny a identitě AAD pro uživatele, který šablonu nasazuje, udělí role uživatele Key Vault Tajné kódy.
Pracovní prostor služby Azure Machine Learning

Nasazení do Azure
Tato šablona vytvoří nový pracovní prostor služby Azure Machine Learning spolu se šifrovaným účtem úložiště, službou KeyVault a protokolováním Application Insights.
Vytvoření služby KeyVault

Nasazení do Azure
Tento modul vytvoří prostředek KeyVault s apiVersion 2019-09-01.
Vytvoření služby API Management s protokolem SSL z KeyVaultu

Nasazení do Azure
Tato šablona nasadí službu API Management nakonfigurovanou pomocí identity přiřazené uživatelem. Tuto identitu používá k načtení certifikátu SSL ze služby KeyVault a aktualizuje ho kontrolou každé 4 hodiny.
Vytvoří aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru.

Nasazení do Azure
Vytvořte aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru.
vytvoří cluster Azure Stack HCI 23H2.

Nasazení do Azure
Tato šablona vytvoří cluster Azure Stack HCI 23H2 pomocí šablony ARM.
Vytvoření nového šifrovaného virtuálního počítače s Windows z image galerie

Nasazení do Azure
Tato šablona vytvoří nový šifrovaný virtuální počítač s Windows pomocí image galerie serveru 2k12.
Vytvoření nových šifrovaných spravovaných disků win-vm z image galerie

Nasazení do Azure
Tato šablona vytvoří nový virtuální počítač s Windows šifrovaných spravovaných disků pomocí image galerie serveru 2k12.
Tato šablona šifruje spuštěnou sadu virtuálních počítačů s Windows.

Nasazení do Azure
Tato šablona umožňuje šifrování ve spuštěné škálovací sadě virtuálních počítačů s Windows.
Povolení šifrování na spuštěném virtuálním počítači s Windows

Nasazení do Azure
Tato šablona umožňuje šifrování na spuštěném virtuálním počítači s Windows.
Vytvoření a šifrování nové škálovací sady virtuálních počítačů s Windows pomocí jumpboxu

Nasazení do Azure
Tato šablona umožňuje nasadit jednoduchou škálovací sadu virtuálních počítačů s Windows pomocí nejnovější opravené verze serverových verzí Windows. Tato šablona také nasadí jumpbox s veřejnou IP adresou ve stejné virtuální síti. K jumpboxu se můžete připojit přes tuto veřejnou IP adresu a pak se odtud připojit k virtuálním počítačům ve škálovací sadě přes privátní IP adresy. Tato šablona umožňuje šifrování ve škálovací sadě virtuálních počítačů s Windows.
Vytvoření Key Vault Azure a tajného klíče

Nasazení do Azure
Tato šablona vytvoří Key Vault Azure a tajný kód.
Vytvoření azure Key Vault s využitím RBAC a tajného klíče

Nasazení do Azure
Tato šablona vytvoří Key Vault Azure a tajný kód. Místo toho, aby se spoléhala na zásady přístupu, využívá Azure RBAC ke správě autorizace pro tajné kódy.
Vytvoření trezoru klíčů, spravované identity a přiřazení role

Nasazení do Azure
Tato šablona vytvoří trezor klíčů, spravovanou identitu a přiřazení role.
Připojení k Key Vault přes privátní koncový bod

Nasazení do Azure
Tato ukázka ukazuje, jak pomocí konfigurace virtuální sítě a privátní zóny DNS přistupovat k Key Vault prostřednictvím privátního koncového bodu.
Vytvoření Key Vault a seznamu tajných kódů

Nasazení do Azure
Tato šablona vytvoří Key Vault a seznam tajných kódů v rámci trezoru klíčů předaný spolu s parametry.
Vytvoření Key Vault s povoleným protokolováním

Nasazení do Azure
Tato šablona vytvoří Key Vault Azure a účet Azure Storage, který se používá k protokolování. Volitelně vytváří zámky prostředků, které chrání vaše Key Vault a prostředky úložiště.
Vytvoření pracovního prostoru AML s více datovými sadami & úložiště dat

Nasazení do Azure
Tato šablona vytvoří pracovní prostor Služby Azure Machine Learning s několika datovými sadami & úložišti dat.
Kompletní zabezpečené nastavení služby Azure Machine Learning

Nasazení do Azure
Tato sada šablon Bicep ukazuje, jak nastavit Službu Azure Machine Learning v zabezpečeném nastavení. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS.
Kompletní zabezpečené nastavení služby Azure Machine Learning (starší verze)

Nasazení do Azure
Tato sada šablon Bicep ukazuje, jak nastavit Službu Azure Machine Learning v zabezpečeném nastavení. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS.
Vytvoření cílového výpočetního prostředí AKS s privátní IP adresou

Nasazení do Azure
Tato šablona vytvoří cílový výpočetní objekt AKS v daném pracovním prostoru služby Azure Machine Learning s privátní IP adresou.
Vytvoření pracovního prostoru služby Azure Machine Learning Service

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje minimální sadu prostředků, které potřebujete, abyste mohli začít se službou Azure Machine Learning.
Vytvoření pracovního prostoru služby Azure Machine Learning Service (CMK)

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Příklad ukazuje, jak nakonfigurovat službu Azure Machine Learning pro šifrování pomocí šifrovacího klíče spravovaného zákazníkem.
Vytvoření pracovního prostoru služby Azure Machine Learning Service (vnet)

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce s Azure Machine Learning v izolované síti.
Vytvoření pracovního prostoru služby Azure Machine Learning (starší verze)

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce s Azure Machine Learning v izolované síti.
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault
Vytvoření Application Gateway V2 pomocí Key Vault

Nasazení do Azure
Tato šablona nasadí Application Gateway V2 v Virtual Network, identitu definovanou uživatelem, Key Vault, tajný klíč (data certifikátů) a zásady přístupu na Key Vault a Application Gateway.
Testovací prostředí pro Azure Firewall Premium

Nasazení do Azure
Tato šablona vytvoří Azure Firewall Premium a zásady brány firewall s prémiovými funkcemi, jako je detekce kontroly neoprávněných vniknutí (IDPS), kontrola protokolu TLS a filtrování kategorií webu.
Vytvoření Application Gateway pomocí certifikátů

Nasazení do Azure
Tato šablona ukazuje, jak vygenerovat Key Vault certifikáty podepsané svým držitelem a pak odkaz z Application Gateway.
Šifrování účtu služby Azure Storage pomocí klíče spravovaného zákazníkem

Nasazení do Azure
Tato šablona nasadí účet úložiště s klíčem spravovaným zákazníkem pro šifrování, který se vygeneruje a umístí do Key Vault.
App Service Environment s back-endem Azure SQL

Nasazení do Azure
Tato šablona vytvoří App Service Environment s back-endem Azure SQL spolu s privátními koncovými body spolu s přidruženými prostředky, které se obvykle používají v privátním nebo izolovaném prostředí.
Aplikace funkcí Azure a funkce aktivovaná protokolem HTTP

Nasazení do Azure
Tento příklad nasadí aplikaci Funkcí Azure a funkci aktivovanou protokolem HTTP vloženou do šablony. Nasadí také Key Vault a naplní tajný kód klíčem hostitele aplikace funkcí.
Application Gateway s interními API Management a webovou aplikací

Nasazení do Azure
Application Gateway směrování internetového provozu do virtuální sítě (v interním režimu) API Management instance, která obsluhuje webové rozhraní API hostované ve webové aplikaci Azure.

Definice prostředku šablony ARM

Typ prostředku trezorů je možné nasadit s operacemi, které cílí na:

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Poznámky

Pokyny k používání trezorů klíčů pro zabezpečené hodnoty najdete v tématu Správa tajných kódů pomocí nástroje Bicep.

Rychlý start k vytvoření tajného klíče najdete v tématu Rychlý start: Nastavení a načtení tajného klíče z Azure Key Vault pomocí šablony ARM.

Rychlý start k vytvoření klíče najdete v tématu Rychlý start: Vytvoření trezoru klíčů Azure a klíče pomocí šablony ARM.

Formát prostředku

Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults, přidejte do šablony následující kód JSON.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2023-07-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Hodnoty vlastností

Klenby

Název Description Hodnota
typ Typ prostředku Microsoft.KeyVault/vaults
apiVersion Verze rozhraní API prostředku '2023-07-01'
name Název prostředku string (povinné)

Omezení počtu znaků: 3–24

Platné znaky:
Alfanumerické znaky a pomlčky.

Začněte písmenem. Končí písmenem nebo číslicí. Nemůže obsahovat po sobě jdoucí pomlčky.

Název prostředku musí být v rámci Azure jedinečný.
location Podporované umístění Azure, ve kterém se má trezor klíčů vytvořit. string (povinné)
tags Značky, které budou přiřazeny k trezoru klíčů. Slovník názvů a hodnot značek. Zobrazit značky v šablonách
properties Vlastnosti trezoru Vlastnosti trezoru (povinné)

Vlastnosti trezoru

Název Description Hodnota
accessPolicies Pole 0 až 1024 identit, které mají přístup k trezoru klíčů. Všechny identity v poli musí používat stejné ID tenanta jako ID tenanta trezoru klíčů. Pokud createMode je nastavená možnost recover, zásady přístupu se nevyžadují. Jinak se vyžadují zásady přístupu. AccessPolicyEntry[]
createMode Režim vytváření trezoru, který označuje, jestli je potřeba trezor obnovit, nebo ne. 'výchozí'
'obnovit'
enabledForDeployment Vlastnost určuje, jestli mají Virtual Machines Azure povoleno načítat certifikáty uložené jako tajné kódy z trezoru klíčů. bool
enabledForDiskEncryption Vlastnost určuje, jestli má služba Azure Disk Encryption povoleno načítat tajné kódy z trezoru a rozbalovat klíče. bool
enabledForTemplateDeployment Vlastnost určuje, jestli má Azure Resource Manager povoleno načítat tajné kódy z trezoru klíčů. bool
enablePurgeProtection Vlastnost určující, zda je pro tento trezor povolena ochrana před vymazáním. Nastavení této vlastnosti na hodnotu true aktivuje ochranu před vymazáním tohoto trezoru a jeho obsahu – pouze služba Key Vault může zahájit tvrdé a neopravitelné odstranění. Nastavení platí jenom v případě, že je povolené i obnovitelné odstranění. Povolení této funkce je nevratné – to znamená, že vlastnost nepřijímá hodnotu false jako svou hodnotu. bool
enableRbacAuthorization Vlastnost, která řídí způsob autorizace akcí s daty. Pokud je hodnota true, trezor klíčů použije k autorizaci akcí dat Access Control na základě role (RBAC) a zásady přístupu zadané ve vlastnostech trezoru se budou ignorovat. Pokud je hodnota false, trezor klíčů použije zásady přístupu uvedené ve vlastnostech trezoru a všechny zásady uložené ve službě Azure Resource Manager se budou ignorovat. Pokud je zadána hodnota null nebo ne, trezor se vytvoří s výchozí hodnotou false. Mějte na paměti, že akce správy jsou vždy autorizovány pomocí RBAC. bool
enableSoftDelete Vlastnost určuje, jestli je pro tento trezor klíčů povolená funkce obnovitelného odstranění. Pokud při vytváření nového trezoru klíčů není nastavená žádná hodnota (true nebo false), ve výchozím nastavení se nastaví na true. Jakmile je nastavená hodnota true, nedá se vrátit na hodnotu false. bool
seznam síťových seznamů Pravidla pro přístupnost trezoru klíčů z konkrétních síťových umístění Sada pravidel sítě
provisioningState Stav zřizování trezoru. 'RegisteringDns'
'Succeeded'
publicNetworkAccess Vlastnost určuje, jestli bude trezor přijímat provoz z veřejného internetu. Pokud je tato možnost nastavená na zakázáno, veškerý provoz s výjimkou provozu privátního koncového bodu a provozu, který pochází z důvěryhodných služeb, se zablokuje. Tím se přepíše nastavená pravidla brány firewall, což znamená, že i když jsou pravidla brány firewall k dispozici, nebudeme je respektovat. řetězec
Sku Podrobnosti o SKU Skladová položka (povinné)
softDeleteRetentionInDays softDelete data retention days. >Přijímá =7 a <=90. int
ID tenanta ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků do trezoru klíčů. string (povinné)

Omezení:
Minimální délka = 36
Maximální délka = 36
Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
identifikátor VAULTURI Identifikátor URI trezoru pro provádění operací s klíči a tajnými klíči. řetězec

AccessPolicyEntry

Název Description Hodnota
applicationId ID aplikace klienta, který provádí požadavek jménem objektu zabezpečení řetězec

Omezení:
Minimální délka = 36
Maximální délka = 36
Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objektu uživatele, instančního objektu nebo skupiny zabezpečení v tenantovi Azure Active Directory pro trezor. ID objektu musí být jedinečné pro seznam zásad přístupu. string (povinné)
oprávnění Oprávnění, která má identita ke klíčům, tajným klíčům a certifikátům. Oprávnění (povinné)
ID tenanta ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků do trezoru klíčů. string (povinné)

Omezení:
Minimální délka = 36
Maximální délka = 36
Vzor = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Oprávnění

Název Description Hodnota
certifikáty Oprávnění k certifikátům Pole řetězců obsahující některou z těchto možností:
'all' (vše)
Zálohování
'vytvořit'
"odstranit"
Deleteissuers
'get'
'getissuers'
'import'
'list'
'listissuers'
managecontacts
'manageissuers'
"vyprázdnění"
'obnovit'
Obnovit
'setissuers'
'aktualizovat'
keys Oprávnění ke klíčům Pole řetězců obsahující některou z těchto možností:
'all' (vše)
Zálohování
'vytvořit'
'decrypt' (dešifrovat)
"odstranit"
'encrypt'
'get'
getrotationpolicy
'import'
'list'
"vyprázdnění"
'obnovit'
'release'
Obnovit
'rotate' (otočit)
'setrotationpolicy'
'sign'
unwrapKey
'aktualizovat'
'verify' (ověřit)
'wrapKey'
Tajemství Oprávnění k tajným kódům Pole řetězců obsahující některou z těchto možností:
'all' (vše)
Zálohování
"odstranit"
'get'
'list'
"vyprázdnění"
'obnovit'
'obnovit'
'set'
úložiště Oprávnění k účtům úložiště Pole řetězců obsahující některou z těchto možností:
"all" (vše)
'backup'
"delete" (odstranit)
Deletesas
'get'
'getsas'
'list'
'listsas'
"vyprázdnění"
'obnovit'
'regeneratekey'
'obnovit'
'set'
'setsas'
'aktualizovat'

NetworkRuleSet

Název Description Hodnota
Vynechání Udává, jaký provoz může obejít pravidla sítě. Může to být AzureServices nebo None. Pokud není zadáno, výchozí hodnota je AzureServices. AzureServices
'Žádný'
defaultAction Výchozí akce, pokud se žádné pravidlo z ipRules a z virtualNetworkRules neshoduje. Použije se pouze po vyhodnocení vlastnosti bypass. 'Povolit'
"Odepřít"
ipRules Seznam pravidel IP adres. IpRule[]
virtualNetworkRules Seznam pravidel virtuální sítě. VirtualNetworkRule[]

IpRule

Název Description Hodnota
hodnota Rozsah IPv4 adres v zápisu CIDR, například "124.56.78.91" (jednoduchá IP adresa) nebo "124.56.78.0/24" (všechny adresy, které začínají na 124.56.78). string (povinné)

VirtualNetworkRule

Název Description Hodnota
id Úplné ID prostředku podsítě virtuální sítě, například /subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1. string (povinné)
ignoreMissingVnetServiceEndpoint Vlastnost určuje, jestli bude NRP ignorovat kontrolu, jestli má nadřazená podsíť nakonfigurované serviceEndpoints. bool

Skladová jednotka (SKU)

Název Description Hodnota
family Název rodiny skladové položky "A" (povinné)
name Název skladové položky určující, jestli je trezor klíčů trezorem úrovně Standard nebo trezorem úrovně Premium. "premium"
"standard" (povinné)

Šablony pro rychlý start

Následující šablony rychlého startu nasadí tento typ prostředku.

Template (Šablona) Description
Šablona RYCHLÝ START SAS 9.4 a Viya pro Azure

Nasazení do Azure
Šablona SAS® 9.4 a Viya QuickStart pro Azure nasadí do cloudu tyto produkty: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 a SAS® Visual Analytics 8.5 v Linuxu a SAS® Visual Data Mining a Machine Learning 8.5 v Linuxu pro Viya. Tento rychlý start je referenční architektura pro uživatele, kteří chtějí nasadit kombinaci SAS® 9.4 a Viya v Azure pomocí cloudově přívětivých technologií. Nasazením platformy SAS® v Azure získáte integrované prostředí prostředí SAS® 9.4 a Viya, abyste mohli využít výhod obou světů. SAS® Viya je analytický modul v paměti s podporou cloudu. K řešení složitých analytických výzev používá elastické, škálovatelné zpracování odolné proti chybám. SAS® Viya poskytuje rychlejší zpracování analýz pomocí standardizovaného základu kódu, který podporuje programování v SAS®, Pythonu, R, Javě a Lua. Podporuje také cloudová, místní nebo hybridní prostředí a bezproblémově se nasazuje do jakékoli infrastruktury nebo ekosystému aplikací.
Cluster AKS se službou NAT Gateway a Application Gateway

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit cluster AKS se službou NAT Gateway pro odchozí připojení a Application Gateway pro příchozí připojení.
Vytvoření privátního clusteru AKS s veřejnou zónou DNS

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit privátní cluster AKS s veřejnou zónou DNS.
Nasazení služby Sports Analytics v architektuře Azure

Nasazení do Azure
Vytvoří účet úložiště Azure s povolenou službou ADLS Gen2, instanci Azure Data Factory s propojenými službami pro účet úložiště (pokud je nasazená databáze Azure SQL) a instanci Azure Databricks. Identita AAD pro uživatele nasazující šablonu a spravovaná identita pro instanci ADF budou mít v účtu úložiště roli Přispěvatel dat v objektech blob služby Storage. Existují také možnosti nasazení instance Azure Key Vault, databáze Azure SQL a centra událostí Azure (pro případy použití streamování). Po nasazení azure Key Vault se identitě spravované datové továrny a identitě AAD pro uživatele, který šablonu nasazuje, udělí role uživatele Key Vault Tajné kódy.
Pracovní prostor služby Azure Machine Learning

Nasazení do Azure
Tato šablona vytvoří nový pracovní prostor Azure Machine Learning spolu se šifrovaným účtem úložiště, službou KeyVault a protokolováním Application Insights.
Vytvoření trezoru klíčů

Nasazení do Azure
Tento modul vytvoří prostředek KeyVault s apiVersion 2019-09-01.
Vytvoření služby API Management s protokolem SSL ze služby KeyVault

Nasazení do Azure
Tato šablona nasadí službu API Management s nakonfigurovanou identitou přiřazenou uživatelem. Tuto identitu používá k načtení certifikátu SSL ze služby KeyVault a aktualizuje ho kontrolou každé 4 hodiny.
Vytvoří aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru.

Nasazení do Azure
Vytvořte aplikaci Dapr pub-sub servicebus pomocí aplikací kontejneru.
vytvoří cluster Azure Stack HCI 23H2.

Nasazení do Azure
Tato šablona vytvoří cluster Azure Stack HCI 23H2 pomocí šablony ARM.
Vytvoření nového šifrovaného virtuálního počítače s Windows z image galerie

Nasazení do Azure
Tato šablona vytvoří nový šifrovaný virtuální počítač s Windows pomocí image galerie serveru 2k12.
Vytvoření nových šifrovaných spravovaných disků win-vm z image galerie

Nasazení do Azure
Tato šablona vytvoří nový zašifrovaný virtuální počítač se spravovanými disky s Windows pomocí image galerie serveru 2k12.
Tato šablona šifruje spuštěnou škálovací sadu virtuálních počítačů s Windows.

Nasazení do Azure
Tato šablona umožňuje šifrování ve spuštěné škálovací sadě virtuálních počítačů s Windows.
Povolení šifrování na spuštěném virtuálním počítači s Windows

Nasazení do Azure
Tato šablona umožňuje šifrování na spuštěném virtuálním počítači s Windows.
Vytvoření a šifrování nové škálovací sady virtuálních počítačů s Windows pomocí jumpboxu

Nasazení do Azure
Tato šablona umožňuje nasadit jednoduchou škálovací sadu virtuálních počítačů s Windows pomocí poslední opravené verze serverových verzí Windows. Tato šablona také nasadí jumpbox s veřejnou IP adresou ve stejné virtuální síti. Přes tuto veřejnou IP adresu se můžete připojit k jumpboxu a pak se přes privátní IP adresy připojit k virtuálním počítačům ve škálovací sadě. Tato šablona umožňuje šifrování ve škálovací sadě virtuálních počítačů s Windows.
Vytvoření Key Vault Azure a tajného klíče

Nasazení do Azure
Tato šablona vytvoří Key Vault Azure a tajný klíč.
Vytvoření Key Vault Azure s využitím RBAC a tajného klíče

Nasazení do Azure
Tato šablona vytvoří Key Vault Azure a tajný klíč. Místo spoléhá na zásady přístupu ke správě autorizace tajných kódů azure RBAC.
Vytvoření trezoru klíčů, spravované identity a přiřazení role

Nasazení do Azure
Tato šablona vytvoří trezor klíčů, spravovanou identitu a přiřazení role.
Připojení k Key Vault přes privátní koncový bod

Nasazení do Azure
Tato ukázka ukazuje, jak nakonfigurovat virtuální síť a privátní zónu DNS pro přístup k Key Vault přes privátní koncový bod.
Vytvoření Key Vault a seznamu tajných kódů

Nasazení do Azure
Tato šablona vytvoří Key Vault a seznam tajných kódů v rámci trezoru klíčů, jak jsou předány společně s parametry.
Vytvoření Key Vault s povoleným protokolováním

Nasazení do Azure
Tato šablona vytvoří Key Vault Azure a účet Azure Storage, který se používá k protokolování. Volitelně vytváří zámky prostředků, které chrání vaše Key Vault a prostředky úložiště.
Vytvoření pracovního prostoru AML s několika datovými sadami & úložišti dat

Nasazení do Azure
Tato šablona vytvoří pracovní prostor Azure Machine Learning s několika datovými sadami & úložištích dat.
Kompletní zabezpečené nastavení služby Azure Machine Learning

Nasazení do Azure
Tato sada šablon Bicep ukazuje, jak v zabezpečeném nastavení nastavit kompletní službu Azure Machine Learning. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS.
Kompletní zabezpečené nastavení služby Azure Machine Learning (starší verze)

Nasazení do Azure
Tato sada šablon Bicep ukazuje, jak v zabezpečeném nastavení nastavit kompletní službu Azure Machine Learning. Tato referenční implementace zahrnuje pracovní prostor, výpočetní cluster, výpočetní instanci a připojený privátní cluster AKS.
Vytvoření cílového výpočetního objektu AKS s privátní IP adresou

Nasazení do Azure
Tato šablona vytvoří cílový výpočetní objekt AKS v daném pracovním prostoru služby Azure Machine Learning s privátní IP adresou.
Vytvoření pracovního prostoru služby Azure Machine Learning Service

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje minimální sadu prostředků, které potřebujete, abyste mohli začít se službou Azure Machine Learning.
Vytvoření pracovního prostoru služby Azure Machine Learning Service (CMK)

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Příklad ukazuje, jak nakonfigurovat službu Azure Machine Learning pro šifrování pomocí šifrovacího klíče spravovaného zákazníkem.
Vytvoření pracovního prostoru služby Azure Machine Learning Service (virtuální síť)

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce se službou Azure Machine Learning v izolované síti.
Vytvoření pracovního prostoru služby Azure Machine Learning (starší verze)

Nasazení do Azure
Tato šablona nasazení určuje pracovní prostor Služby Azure Machine Learning a jeho přidružené prostředky, včetně Azure Key Vault, Azure Storage, Aplikace Azure Insights a Azure Container Registry. Tato konfigurace popisuje sadu prostředků, které potřebujete k zahájení práce se službou Azure Machine Learning v izolované síti.
Cluster AKS s kontrolerem příchozího přenosu dat Application Gateway

Nasazení do Azure
Tato ukázka ukazuje, jak nasadit cluster AKS s Application Gateway, kontrolerem příchozího přenosu dat Application Gateway, Azure Container Registry, Log Analytics a Key Vault
Vytvoření Application Gateway V2 pomocí Key Vault

Nasazení do Azure
Tato šablona nasadí Application Gateway V2 do Virtual Network, uživatelem definovanou identitu, Key Vault, tajný kód (data certifikátů) a zásady přístupu na Key Vault a Application Gateway.
Testovací prostředí pro Azure Firewall Premium

Nasazení do Azure
Tato šablona vytvoří Azure Firewall Premium a zásady brány firewall s prémiovými funkcemi, jako je detekce kontroly vniknutí (IDPS), kontrola protokolu TLS a filtrování kategorií webu.
Vytvoření Application Gateway s certifikáty

Nasazení do Azure
Tato šablona ukazuje, jak vygenerovat Key Vault certifikáty podepsané svým držitelem a pak odkazovat z Application Gateway.
Šifrování účtu služby Azure Storage s využitím klíče spravovaného zákazníkem

Nasazení do Azure
Tato šablona nasadí účet úložiště s klíčem spravovaným zákazníkem pro šifrování, které se vygeneruje a umístí do Key Vault.
App Service Environment s back-endem Azure SQL

Nasazení do Azure
Tato šablona vytvoří App Service Environment s back-endem Azure SQL spolu s privátními koncovými body spolu s přidruženými prostředky, které se obvykle používají v privátním nebo izolovaném prostředí.
Aplikace funkcí Azure a funkce aktivovaná protokolem HTTP

Nasazení do Azure
Tento příklad nasadí aplikaci Funkcí Azure a funkci aktivovanou protokolem HTTP vloženou do šablony. Nasadí také Key Vault a naplní tajný kód klíčem hostitele aplikace funkcí.
Application Gateway s interními API Management a webovou aplikací

Nasazení do Azure
Application Gateway směrování internetového provozu do virtuální sítě (v interním režimu) API Management instance, která obsluhuje webové rozhraní API hostované ve webové aplikaci Azure.

Definice prostředku Terraform (poskytovatel AzAPI)

Typ prostředku trezorů je možné nasadit s operacemi, které cílí na:

  • Skupiny prostředků

Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.

Formát prostředku

Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults, přidejte do šablony následující Terraform.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2023-07-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Hodnoty vlastností

Klenby

Název Description Hodnota
typ Typ prostředku Microsoft.KeyVault/vaults@2023-07-01
name Název prostředku string (povinné)

Omezení počtu znaků: 3–24

Platné znaky:
Alfanumerické znaky a pomlčky.

Začněte písmenem. Končí písmenem nebo číslicí. Nemůže obsahovat po sobě jdoucí pomlčky.

Název prostředku musí být v rámci Azure jedinečný.
location Podporované umístění Azure, ve kterém se má trezor klíčů vytvořit. string (povinné)
parent_id K nasazení do skupiny prostředků použijte ID této skupiny prostředků. string (povinné)
tags Značky, které budou přiřazeny k trezoru klíčů. Slovník názvů a hodnot značek.
properties Vlastnosti trezoru Vlastnosti trezoru (povinné)

Vlastnosti trezoru

Název Description Hodnota
accessPolicies Pole 0 až 1024 identit, které mají přístup k trezoru klíčů. Všechny identity v poli musí používat stejné ID tenanta jako ID tenanta trezoru klíčů. Pokud createMode je nastavená možnost recover, zásady přístupu se nevyžadují. Jinak se vyžadují zásady přístupu. AccessPolicyEntry[]
createMode Režim vytváření trezoru, který označuje, jestli je potřeba trezor obnovit, nebo ne. "výchozí"
"obnovit"
enabledForDeployment Vlastnost určuje, jestli mají Virtual Machines Azure povoleno načítat certifikáty uložené jako tajné kódy z trezoru klíčů. bool
enabledForDiskEncryption Vlastnost určuje, jestli má služba Azure Disk Encryption povoleno načítat tajné kódy z trezoru a rozbalovat klíče. bool
enabledForTemplateDeployment Vlastnost určuje, jestli má Azure Resource Manager povoleno načítat tajné kódy z trezoru klíčů. bool
enablePurgeProtection Vlastnost určující, zda je pro tento trezor povolena ochrana před vymazáním. Nastavení této vlastnosti na hodnotu true aktivuje ochranu před vymazáním tohoto trezoru a jeho obsahu – pouze služba Key Vault může zahájit tvrdé a neopravitelné odstranění. Nastavení platí jenom v případě, že je povolené i obnovitelné odstranění. Povolení této funkce je nevratné – to znamená, že vlastnost nepřijímá hodnotu false jako svou hodnotu. bool
enableRbacAuthorization Vlastnost, která řídí způsob autorizace akcí s daty. Pokud je hodnota true, trezor klíčů použije k autorizaci akcí dat Access Control na základě role (RBAC) a zásady přístupu zadané ve vlastnostech trezoru se budou ignorovat. Pokud je hodnota false, trezor klíčů použije zásady přístupu uvedené ve vlastnostech trezoru a všechny zásady uložené ve službě Azure Resource Manager se budou ignorovat. Pokud je zadána hodnota null nebo ne, trezor se vytvoří s výchozí hodnotou false. Mějte na paměti, že akce správy jsou vždy autorizovány pomocí RBAC. bool
enableSoftDelete Vlastnost určuje, jestli je pro tento trezor klíčů povolená funkce obnovitelného odstranění. Pokud při vytváření nového trezoru klíčů není nastavená žádná hodnota (true nebo false), ve výchozím nastavení se nastaví na true. Jakmile je nastavená hodnota true, nedá se vrátit na hodnotu false. bool
seznam síťových seznamů Pravidla pro přístupnost trezoru klíčů z konkrétních síťových umístění Sada pravidel sítě
provisioningState Stav zřizování trezoru. "RegisteringDns"
"Succeeded" (Úspěch)
publicNetworkAccess Vlastnost určuje, jestli bude trezor přijímat provoz z veřejného internetu. Pokud je tato možnost nastavená na zakázáno, veškerý provoz s výjimkou provozu privátního koncového bodu a provozu, který pochází z důvěryhodných služeb, se zablokuje. Tím se přepíše nastavená pravidla brány firewall, což znamená, že i když jsou pravidla brány firewall k dispozici, nebudeme je respektovat. řetězec
Sku Podrobnosti o SKU Skladová položka (povinné)
softDeleteRetentionInDays softDelete data retention days. >Přijímá =7 a <=90. int
id tenanta ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků na trezor klíčů. string (povinné)

Omezení:
Minimální délka = 36
Maximální délka = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri Identifikátor URI trezoru pro provádění operací s klíči a tajnými klíči řetězec

AccessPolicyEntry

Název Description Hodnota
applicationId ID aplikace klienta, který žádá jménem objektu zabezpečení řetězec

Omezení:
Minimální délka = 36
Maximální délka = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objektu uživatele, instančního objektu nebo skupiny zabezpečení v tenantovi Azure Active Directory pro trezor. ID objektu musí být jedinečné pro seznam zásad přístupu. string (povinné)
oprávnění Oprávnění, která identita má pro klíče, tajné kódy a certifikáty. Oprávnění (povinné)
id tenanta ID tenanta Azure Active Directory, které by se mělo použít k ověřování požadavků na trezor klíčů. string (povinné)

Omezení:
Minimální délka = 36
Maximální délka = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Oprávnění

Název Description Hodnota
certifikáty Oprávnění k certifikátům Pole řetězců obsahující některou z těchto možností:
"all" (vše)
"zálohování"
"create" (vytvořit)
"delete" (odstranit)
"deleteissuers"
"get"
"getissuers"
"import"
"list"
"listissuers"
"managecontacts"
"manageisuers"
"vyprázdnění"
"obnovit"
"restore"
"setissuers"
"update"
keys Oprávnění ke klíčům Pole řetězců obsahující některou z těchto možností:
"all" (vše)
"zálohování"
"create" (vytvořit)
"decrypt"
"delete" (odstranit)
"šifrovat"
"get"
"getrotationpolicy"
"import"
"list"
"vyprázdnění"
"obnovit"
"release"
"restore"
"otočit"
"setrotationpolicy"
"sign" (sign)
"unwrapKey"
"update"
"verify" (ověřit)
"wrapKey"
Tajemství Oprávnění k tajným kódům Pole řetězců obsahující některou z těchto možností:
"all" (vše)
"zálohování"
"delete" (odstranit)
"get"
"list"
"vyprázdnění"
"obnovit"
"restore"
"set"
úložiště Oprávnění k účtům úložiště Pole řetězců obsahující některou z těchto možností:
"all" (vše)
"zálohování"
"delete" (odstranit)
"deletesas"
"get"
"getsas"
"list"
"listsas"
"purge"
"obnovit"
"regeneratekey"
"obnovit"
"set"
"setsas"
"update"

Sada pravidel sítě

Název Description Hodnota
Vynechání Říká, jaký provoz může obejít pravidla sítě. Může to být AzureServices nebo None. Pokud není zadaný, výchozí hodnota je AzureServices. "AzureServices"
"Žádné"
výchozí akce Výchozí akce, když se neshoduje žádné pravidlo z pravidel ipRules a virtualNetworkRules. Použije se až po vyhodnocení vlastnosti bypass. "Povolit"
"Odepřít"
pravidla ipRules Seznam pravidel IP adres. Pravidla IP[]
virtualNetworkRules Seznam pravidel virtuální sítě. VirtualNetworkRule[]

Pravidla PROTOKOLU IP

Název Description Hodnota
hodnota Rozsah adres IPv4 v zápisu CIDR, například "124.56.78.91" (jednoduchá IP adresa) nebo "124.56.78.0/24" (všechny adresy, které začínají 124.56.78). string (povinné)

VirtualNetworkRule

Název Description Hodnota
id Úplné ID prostředku podsítě virtuální sítě, například /subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1. string (povinné)
ignoreMissingVnetServiceEndpoint Vlastnost určuje, jestli bude NRP ignorovat kontrolu, jestli má nadřazená podsíť nakonfigurované body serviceEndpoints. bool

Skladová jednotka (SKU)

Název Description Hodnota
family Název rodiny skladové položky "A" (povinné)
name Název skladové položky ( SKU) – určuje, jestli je trezor klíčů trezorem úrovně Standard nebo trezorem úrovně Premium. "premium"
"standard" (povinné)