Microsoft.KeyVault vaults/accessPolicies 2018-02-14

Definisi sumber daya Bicep

Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2018-02-14' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Nilai properti

vaults/accessPolicies

Nama Deskripsi Nilai
nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep.
string (diperlukan)
induk Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk.

Untuk informasi selengkapnya, lihat Sumber daya anak di luar sumber daya induk.
Nama simbolis untuk sumber daya jenis: vault
properti Properti kebijakan akses VaultAccessPolicyProperties (diperlukan)

VaultAccessPolicyProperties

Nama Deskripsi Nilai
accessPolicies Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. AccessPolicyEntry[] (diperlukan)

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
permissions Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
'pencadangan'
'create'
'hapus'
'deleteissuers'
'get'
'getissuers'
'impor'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'setissuers'
'update'
keys Izin ke kunci Array string yang berisi salah satu dari:
'cadangan'
'create'
'dekripsi'
'hapus'
'enkripsi'
'get'
'impor'
'list'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'tanda tangan'
'unwrapKey'
'update'
'verifikasi'
'wrapKey'
secrets Izin ke rahasia Array string yang berisi salah satu dari:
'cadangan'
'hapus'
'get'
'list'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'set'
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
'cadangan'
'hapus'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'hapus menyeluruh'
'pulihkan'
'regeneratekey'
'pulihkan'
'set'
'setsas'
'update'

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Membuat server Azure SQL, dengan pelindung enkripsi data

Sebarkan ke Azure
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan dalam Key Vault tertentu
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS.
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS.
Menyebarkan Azure Databricks WS dengan CMK untuk enkripsi DBFS

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS
Menyebarkan Ruang Kerja Azure Databricks dengan DISK Terkelola CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola.
Menyebarkan Ruang Kerja Azure Databricks dengan MANAGED Services CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola.
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault)

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi.
Menambahkan Kebijakan Akses KeyVault

Sebarkan ke Azure
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada.
Templat penetapan peran identitas yang ditetapkan pengguna

Sebarkan ke Azure
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning

Definisi sumber daya templat ARM

Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2018-02-14",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Nilai properti

vaults/accessPolicies

Nama Deskripsi Nilai
jenis Jenis sumber daya 'Microsoft.KeyVault/vaults/accessPolicies'
apiVersion Versi api sumber daya '2018-02-14'
nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak dalam templat JSON ARM.
string (diperlukan)
properti Properti kebijakan akses VaultAccessPolicyProperties (diperlukan)

VaultAccessPolicyProperties

Nama Deskripsi Nilai
accessPolicies Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. AccessPolicyEntry[] (diperlukan)

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
permissions Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
'pencadangan'
'create'
'hapus'
'deleteissuers'
'get'
'getissuers'
'impor'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'setissuers'
'update'
keys Izin ke kunci Array string yang berisi salah satu dari:
'pencadangan'
'create'
'dekripsi'
'hapus'
'enkripsi'
'get'
'impor'
'list'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'tanda'
'unwrapKey'
'update'
'verifikasi'
'wrapKey'
secrets Izin ke rahasia Array string yang berisi salah satu dari:
'pencadangan'
'hapus'
'get'
'list'
'hapus menyeluruh'
'pulihkan'
'pulihkan'
'set'
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
'pencadangan'
'hapus'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'hapus menyeluruh'
'pulihkan'
'regeneratekey'
'pulihkan'
'set'
'setsas'
'update'

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Membuat server Azure SQL, dengan pelindung enkripsi data

Sebarkan ke Azure
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan dalam Key Vault tertentu
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS.
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS.
Menyebarkan Azure Databricks WS dengan CMK untuk enkripsi DBFS

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS
Menyebarkan Ruang Kerja Azure Databricks dengan DISK Terkelola CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola.
Menyebarkan Ruang Kerja Azure Databricks dengan MANAGED Services CMK

Sebarkan ke Azure
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola.
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault)

Sebarkan ke Azure
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi.
Menambahkan Kebijakan Akses KeyVault

Sebarkan ke Azure
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada.
Templat penetapan peran identitas yang ditetapkan pengguna

Sebarkan ke Azure
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Nilai properti

vaults/accessPolicies

Nama Deskripsi Nilai
jenis Jenis sumber daya "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14"
nama Nama sumber daya string (diperlukan)
parent_id ID sumber daya yang merupakan induk untuk sumber daya ini. ID untuk sumber daya jenis: vault
properti Properti kebijakan akses VaultAccessPolicyProperties (diperlukan)

VaultAccessPolicyProperties

Nama Deskripsi Nilai
accessPolicies Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. AccessPolicyEntry[] (diperlukan)

AccessPolicyEntry

Nama Deskripsi Nilai
applicationId ID aplikasi klien yang membuat permintaan atas nama prinsipal string

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. string (diperlukan)
permissions Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. Izin (diperlukan)
tenantId ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. string (diperlukan)

Batasan:
Panjang min = 36
Panjang maksimum = 36
Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Izin

Nama Deskripsi Nilai
sertifikat Izin ke sertifikat Array string yang berisi salah satu dari:
"cadangan"
"create"
"hapus"
"deleteissuers"
"dapatkan"
"getissuers"
"impor"
"daftar"
"listissuers"
"managecontacts"
"manageissuers"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"setissuers"
"update"
keys Izin ke kunci Array string yang berisi salah satu dari:
"cadangan"
"create"
"dekripsi"
"hapus"
"enkripsi"
"dapatkan"
"impor"
"daftar"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"sign"
"unwrapKey"
"update"
"verifikasi"
"wrapKey"
secrets Izin ke rahasia Array string yang berisi salah satu dari:
"cadangan"
"hapus"
"dapatkan"
"daftar"
"hapus menyeluruh"
"pulihkan"
"pulihkan"
"set"
penyimpanan Izin ke akun penyimpanan Array string yang berisi salah satu dari:
"cadangan"
"hapus"
"deletesas"
"dapatkan"
"getsas"
"daftar"
"listsas"
"hapus menyeluruh"
"pulihkan"
"regeneratekey"
"pulihkan"
"set"
"setsas"
"update"