Microsoft.KeyVault 자격 증명 모음 2019-09-01

Bicep 리소스 정의

자격 증명 모음 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.

각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.

설명

보안 값에 키 자격 증명 모음을 사용하는 방법에 대한 지침은 Bicep을 사용하여 비밀 관리를 참조하세요.

비밀 만들기에 대한 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure Key Vault 비밀 설정 및 검색을 참조하세요.

키 만들기에 대한 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure 키 자격 증명 모음 및 키 만들기를 참조하세요.

리소스 형식

Microsoft.KeyVault/vaults 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.

resource symbolicname 'Microsoft.KeyVault/vaults@2019-09-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

속성 값

vaults

Name Description
name 리소스 이름 string(필수)

문자 제한: 3-24

유효한 문자:
영숫자 및 하이픈

문자로 시작합니다. 문자 또는 숫자로 끝납니다. 연속 하이픈을 포함할 수 없습니다.

리소스 이름은 Azure에서 고유해야 합니다.
위치 키 자격 증명 모음을 만들어야 하는 지원되는 Azure 위치입니다. string(필수)
tags 키 자격 증명 모음에 할당할 태그입니다. 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요.
properties 자격 증명 모음의 속성 VaultProperties (필수)

VaultProperties

Name Description
accessPolicies 키 자격 증명 모음에 액세스할 수 있는 0~1024개 ID의 배열입니다. 배열의 모든 ID는 키 자격 증명 모음의 테넌트 ID와 동일한 테넌트 ID를 사용해야 합니다. 가 로 recover설정되면 createMode 액세스 정책이 필요하지 않습니다. 그렇지 않으면 액세스 정책이 필요합니다. AccessPolicyEntry[]
createMode 자격 증명 모음을 복구해야 하는지 여부를 나타내는 자격 증명 모음의 만들기 모드입니다. 'default'
'recover'
enabledForDeployment Azure Virtual Machines 키 자격 증명 모음에서 비밀로 저장된 인증서를 검색할 수 있는지 여부를 지정하는 속성입니다. bool
enabledForDiskEncryption Azure Disk Encryption이 자격 증명 모음에서 비밀을 검색하고 키 래프 해제를 허용하는지 여부를 지정하는 속성입니다. bool
enabledForTemplateDeployment Azure Resource Manager 키 자격 증명 모음에서 비밀을 검색할 수 있는지 여부를 지정하는 속성입니다. bool
enablePurgeProtection 이 자격 증명 모음에 대해 제거에 대한 보호를 사용할지 여부를 지정하는 속성입니다. 이 속성을 true로 설정하면 이 자격 증명 모음 및 해당 콘텐츠에 대한 제거 방지가 활성화됩니다. Key Vault 서비스만 복구할 수 없는 하드 삭제를 시작할 수 있습니다. 일시 삭제도 사용하도록 설정된 경우에만 설정이 적용됩니다. 이 기능을 사용하도록 설정하는 것은 되돌릴 수 없습니다. 즉, 속성은 false를 해당 값으로 허용하지 않습니다. bool
enableRbacAuthorization 데이터 작업의 권한을 부여하는 방법을 제어하는 속성입니다. true이면 키 자격 증명 모음은 데이터 작업의 권한 부여에 RBAC(역할 기반 Access Control)를 사용하고 자격 증명 모음 속성에 지정된 액세스 정책은 무시됩니다. false이면 키 자격 증명 모음은 자격 증명 모음 속성에 지정된 액세스 정책을 사용하고 Azure Resource Manager 저장된 모든 정책은 무시됩니다. null 또는 지정하지 않으면 자격 증명 모음이 기본값 false로 만들어집니다. 관리 작업은 항상 RBAC를 사용하여 권한이 부여됩니다. bool
enableSoftDelete 이 키 자격 증명 모음에 대해 '일시 삭제' 기능을 사용할 수 있는지 여부를 지정하는 속성입니다. 새 키 자격 증명 모음을 만들 때 값(true 또는 false)으로 설정되지 않은 경우 기본적으로 true로 설정됩니다. true로 설정하면 false로 되돌릴 수 없습니다. bool
networkAcls 특정 네트워크 위치에서 키 자격 증명 모음의 접근성을 제어하는 규칙입니다. NetworkRuleSet
provisioningState 자격 증명 모음의 프로비전 상태입니다. 'RegisteringDns'
'성공'
sku SKU 세부 정보 Sku (필수)
softDeleteRetentionInDays softDelete 데이터 보존 일 수입니다. =7 및 <=90을 허용합니다>. int
tenantId 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. string(필수)

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri 키 및 비밀에 대한 작업을 수행하기 위한 자격 증명 모음의 URI입니다. 이 속성은 읽기 전용입니다. 문자열

AccessPolicyEntry

Name Description
applicationId 보안 주체를 대신하여 요청하는 클라이언트의 애플리케이션 ID string

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId 자격 증명 모음에 대한 Azure Active Directory 테넌트에서 사용자, 서비스 주체 또는 보안 그룹의 개체 ID입니다. 개체 ID는 액세스 정책 목록에서 고유해야 합니다. string(필수)
권한 키, 비밀 및 인증서에 대한 ID에 대한 사용 권한입니다. 사용 권한 (필수)
tenantId 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. string(필수)

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

사용 권한

Name Description
certificates 인증서에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'제거'
'recover'
'restore'
'setissuers'
'update'
키에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'create'
'암호 해독'
'delete'
'encrypt'
'get'
'import'
'list'
'제거'
'recover'
'restore'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
secrets 비밀에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'delete'
'get'
'list'
'제거'
'recover'
'restore'
'set'
스토리지 스토리지 계정에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'제거'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

NetworkRuleSet

Name Description
바이패스 네트워크 규칙을 무시할 수 있는 트래픽을 알려줍니다. 'AzureServices' 또는 'None'일 수 있습니다. 지정하지 않으면 기본값은 'AzureServices'입니다. 'AzureServices'
'None'
defaultAction ipRules 및 virtualNetworkRules의 규칙이 일치하지 않는 경우의 기본 작업입니다. 바이패스 속성이 평가된 후에만 사용됩니다. '허용'
'거부'
ipRules IP 주소 규칙 목록입니다. IPRule[]
virtualNetworkRules 가상 네트워크 규칙 목록입니다. VirtualNetworkRule[]

IPRule

Name Description
CIDR 표기법의 IPv4 주소 범위(예: '124.56.78.91'(단순 IP 주소) 또는 '124.56.78.0/24'(124.56.78로 시작하는 모든 주소). string(필수)

VirtualNetworkRule

Name Description
id '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'과 같은 vnet 서브넷의 전체 리소스 ID입니다. string(필수)
ignoreMissingVnetServiceEndpoint 부모 서브넷에 serviceEndpoints가 구성된 경우 NRP가 검사 무시할지 여부를 지정하는 속성입니다. bool

SKU

Name Description
family SKU 패밀리 이름 'A'(필수)
name 키 자격 증명 모음이 표준 자격 증명 모음인지 프리미엄 자격 증명 모음인지 여부를 지정하는 SKU 이름입니다. '프리미엄'
'standard'(필수)

빠른 시작 템플릿

다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.

템플릿 Description
Azure용 SAS 9.4 및 Viya 빠른 시작 템플릿

Azure에 배포
Azure용 SAS® 9.4 및 Viya 빠른 시작 템플릿은 이러한 제품을 클라우드에 배포합니다. SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, Linux의 SAS® Visual Analytics 8.5, Viya용 Linux의 SAS® Visual Data Mining 및 Machine Learning 8.5. 이 빠른 시작은 클라우드 친화적인 기술을 사용하여 AZURE에서 SAS® 9.4와 Viya의 조합을 배포하려는 사용자를 위한 참조 아키텍처입니다. Azure에 SAS 플랫폼을 배포하면 SAS®® 9.4 및 Viya 환경의 통합 환경을 가져와 두 세계를 모두 활용할 수 있습니다. SAS® Viya는 클라우드 지원 메모리 내 분석 엔진입니다. 탄력적이고 확장 가능하며 내결함성 있는 처리를 사용하여 복잡한 분석 문제를 해결합니다. SAS Viya는 SAS®®, Python, R, Java 및 Lua에서 프로그래밍을 지원하는 표준화된 코드 베이스를 사용하여 분석을 위한 더 빠른 처리를 제공합니다. 또한 클라우드, 온-프레미스 또는 하이브리드 환경을 지원하고 모든 인프라 또는 애플리케이션 에코시스템에 원활하게 배포합니다.
NAT 게이트웨이 및 Application Gateway 있는 AKS 클러스터

Azure에 배포
이 샘플에서는 아웃바운드 연결을 위한 NAT Gateway 및 인바운드 연결에 대한 Application Gateway 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다.
공용 DNS 영역을 사용하여 프라이빗 AKS 클러스터 만들기

Azure에 배포
이 샘플에서는 공용 DNS 영역을 사용하여 프라이빗 AKS 클러스터를 배포하는 방법을 보여 줍니다.
Azure 아키텍처에 Sports Analytics 배포

Azure에 배포
ADLS Gen 2가 사용하도록 설정된 Azure Storage 계정, 스토리지 계정에 대한 연결된 서비스(배포된 경우 Azure SQL 데이터베이스) Azure Data Factory instance 및 Azure Databricks instance 만듭니다. 템플릿을 배포하는 사용자의 AAD ID와 ADF instance 대한 관리 ID에는 스토리지 계정에 대한 Storage Blob 데이터 기여자 역할이 부여됩니다. Azure Key Vault instance, Azure SQL Database 및 Azure Event Hub(스트리밍 사용 사례용)를 배포하는 옵션도 있습니다. Azure Key Vault 배포되면 템플릿을 배포하는 사용자의 데이터 팩터리 관리 ID 및 AAD ID에 Key Vault 비밀 사용자 역할이 부여됩니다.
Azure Machine Learning 작업 영역

Azure에 배포
이 템플릿은 암호화된 스토리지 계정, KeyVault 및 Applications Insights 로깅과 함께 새 Azure Machine Learning 작업 영역을 만듭니다.
KeyVault 만들기

Azure에 배포
이 모듈에서는 apiVersion 2019-09-01을 사용하여 KeyVault 리소스를 만듭니다.
KeyVault에서 SSL을 사용하여 API Management 서비스 만들기

Azure에 배포
이 템플릿은 사용자 할당 ID로 구성된 API Management 서비스를 배포합니다. 이 ID를 사용하여 KeyVault에서 SSL 인증서를 가져오고 4시간마다 확인하여 업데이트된 상태를 유지합니다.
Container Apps를 사용하여 Dapr pub-sub servicebus 앱을 만듭니다.

Azure에 배포
Container Apps를 사용하여 Dapr pub-sub servicebus 앱을 만듭니다.
Azure Stack HCI 23H2 클러스터 만들기

Azure에 배포
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다.
갤러리 이미지에서 암호화된 새 Windows vm 만들기

Azure에 배포
이 템플릿은 서버 2k12 갤러리 이미지를 사용하여 암호화된 새 Windows vm을 만듭니다.
갤러리 이미지에서 암호화된 새 관리 디스크 win-vm 만들기

Azure에 배포
이 템플릿은 서버 2k12 갤러리 이미지를 사용하여 암호화된 새 관리 디스크 Windows vm을 만듭니다.
이 템플릿은 실행 중인 Windows VMSS를 암호화합니다.

Azure에 배포
이 템플릿은 실행 중인 Windows VM 확장 집합에서 암호화를 사용하도록 설정합니다.
실행 중인 Windows VM에서 암호화 사용

Azure에 배포
이 템플릿은 실행 중인 Windows vm에서 암호화를 사용하도록 설정합니다.
jumpbox를 사용하여 새 Windows VMSS 만들기 및 암호화

Azure에 배포
이 템플릿을 사용하면 최신 패치 버전의 서버 Windows 버전을 사용하여 간단한 Windows VM 확장 집합을 배포할 수 있습니다. 또한 이 템플릿은 동일한 가상 네트워크에 공용 IP 주소가 있는 jumpbox를 배포합니다. 이 공용 IP 주소를 통해 jumpbox에 연결한 다음, 개인 IP 주소를 통해 확장 집합의 VM에 연결할 수 있습니다. 이 템플릿을 사용하면 Windows VM의 VM 확장 집합에서 암호화할 수 있습니다.
Azure Key Vault 및 비밀 만들기

Azure에 배포
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다.
RBAC 및 비밀을 사용하여 Azure Key Vault 만들기

Azure에 배포
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. 액세스 정책에 의존하는 대신 Azure RBAC를 활용하여 비밀에 대한 권한 부여를 관리합니다.
키 자격 증명 모음, 관리 ID 및 역할 할당 만들기

Azure에 배포
이 템플릿은 키 자격 증명 모음, 관리 ID 및 역할 할당을 만듭니다.
프라이빗 엔드포인트를 통해 Key Vault 연결

Azure에 배포
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Key Vault 액세스하는 방법을 보여 줍니다.
Key Vault 및 비밀 목록 만들기

Azure에 배포
이 템플릿은 매개 변수와 함께 전달된 대로 키 자격 증명 모음 내에 Key Vault 및 비밀 목록을 만듭니다.
로깅을 사용하도록 설정된 Key Vault 만들기

Azure에 배포
이 템플릿은 로깅에 사용되는 Azure Key Vault 및 Azure Storage 계정을 만듭니다. 필요에 따라 리소스 잠금을 만들어 Key Vault 및 스토리지 리소스를 보호합니다.
여러 데이터 세트 & 데이터 저장소를 사용하여 AML 작업 영역 만들기

Azure에 배포
이 템플릿은 여러 데이터 세트 & 데이터 저장소가 있는 Azure Machine Learning 작업 영역을 만듭니다.
Azure Machine Learning 엔드 투 엔드 보안 설정

Azure에 배포
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 instance 및 연결된 프라이빗 AKS 클러스터가 포함됩니다.
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시)

Azure에 배포
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 instance 및 연결된 프라이빗 AKS 클러스터가 포함됩니다.
개인 IP 주소를 사용하여 AKS 컴퓨팅 대상 만들기

Azure에 배포
이 템플릿은 개인 IP 주소를 사용하여 지정된 Azure Machine Learning Service 작업 영역에서 AKS 컴퓨팅 대상을 만듭니다.
Azure Machine Learning 서비스 작업 영역 만들기

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 구성에서는 Azure Machine Learning을 시작하는 데 필요한 최소한의 리소스 집합을 설명합니다.
Azure Machine Learning 서비스 작업 영역 만들기(CMK)

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 예제에서는 고객 관리형 암호화 키를 사용하여 암호화를 위해 Azure Machine Learning을 구성하는 방법을 보여 줍니다.
Azure Machine Learning 서비스 작업 영역 만들기(vnet)

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합에 대해 설명합니다.
Azure Machine Learning 서비스 작업 영역 만들기(레거시)

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합에 대해 설명합니다.
Application Gateway 수신 컨트롤러가 있는 AKS 클러스터

Azure에 배포
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다.
Key Vault 사용하여 Application Gateway V2 만들기

Azure에 배포
이 템플릿은 Virtual Network Application Gateway V2, 사용자 정의 ID, Key Vault, 비밀(인증서 데이터) 및 Key Vault 및 Application Gateway 대한 액세스 정책을 배포합니다.
Azure Firewall Premium용 테스트 환경

Azure에 배포
이 템플릿은 IDPS(침입 검사 검색), TLS 검사 및 웹 범주 필터링과 같은 프리미엄 기능을 사용하여 프리미엄 및 방화벽 정책 Azure Firewall 만듭니다.
인증서를 사용하여 Application Gateway 만들기

Azure에 배포
이 템플릿은 자체 서명된 인증서를 Key Vault 생성한 다음 Application Gateway 참조하는 방법을 보여 줍니다.
고객 관리형 키를 사용하여 Azure Storage 계정 암호화

Azure에 배포
이 템플릿은 Key Vault 내에 생성되고 배치되는 암호화를 위해 고객 관리형 키가 있는 스토리지 계정을 배포합니다.
Azure SQL 백 엔드를 사용하여 App Service Environment

Azure에 배포
이 템플릿은 일반적으로 프라이빗/격리 환경에서 사용되는 연결된 리소스와 함께 프라이빗 엔드포인트와 함께 Azure SQL 백 엔드가 있는 App Service Environment 만듭니다.
Azure Function 앱 및 HTTP 트리거 함수

Azure에 배포
이 예제에서는 템플릿에 Azure Function 앱 및 HTTP 트리거 함수 인라인을 배포합니다. 또한 Key Vault 배포하고 함수 앱의 호스트 키로 비밀을 채웁니다.
내부 API Management 및 Web App을 사용하여 Application Gateway

Azure에 배포
인터넷 트래픽을 가상 네트워크(내부 모드)로 라우팅하는 Application Gateway Azure Web App에서 호스트되는 웹 API를 서비스하는 API Management instance.

ARM 템플릿 리소스 정의

자격 증명 모음 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.

각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.

설명

보안 값에 키 자격 증명 모음을 사용하는 방법에 대한 지침은 Bicep을 사용하여 비밀 관리를 참조하세요.

비밀을 만드는 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure Key Vault 비밀 설정 및 검색을 참조하세요.

키 만들기에 대한 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure 키 자격 증명 모음 및 키 만들기를 참조하세요.

리소스 형식

Microsoft.KeyVault/vaults 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2019-09-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

속성 값

vaults

Name Description
형식 리소스 종류 'Microsoft.KeyVault/vaults'
apiVersion 리소스 api 버전 '2019-09-01'
name 리소스 이름 string(필수)

문자 제한: 3-24

유효한 문자:
영숫자 및 하이픈

문자로 시작합니다. 문자 또는 숫자로 끝납니다. 연속 하이픈을 포함할 수 없습니다.

리소스 이름은 Azure에서 고유해야 합니다.
위치 키 자격 증명 모음을 만들어야 하는 지원되는 Azure 위치입니다. string(필수)
tags 키 자격 증명 모음에 할당될 태그입니다. 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요.
properties 자격 증명 모음의 속성 Vault속성 (필수)

VaultProperties

Name Description
accessPolicies 키 자격 증명 모음에 액세스할 수 있는 0~1024 ID의 배열입니다. 배열의 모든 ID는 키 자격 증명 모음의 테넌트 ID와 동일한 테넌트 ID를 사용해야 합니다. 가 로 recover설정되면 createMode 액세스 정책이 필요하지 않습니다. 그렇지 않으면 액세스 정책이 필요합니다. AccessPolicyEntry[]
createMode 자격 증명 모음을 복구해야 하는지 여부를 나타내는 자격 증명 모음의 만들기 모드입니다. 'default'
'recover'
enabledForDeployment Azure Virtual Machines 키 자격 증명 모음에서 비밀로 저장된 인증서를 검색할 수 있는지 여부를 지정하는 속성입니다. bool
enabledForDiskEncryption Azure Disk Encryption이 자격 증명 모음에서 비밀을 검색하고 키 래프 해제를 허용하는지 여부를 지정하는 속성입니다. bool
enabledForTemplateDeployment Azure Resource Manager 키 자격 증명 모음에서 비밀을 검색할 수 있는지 여부를 지정하는 속성입니다. bool
enablePurgeProtection 이 자격 증명 모음에 대해 제거 방지를 사용할 수 있는지 여부를 지정하는 속성입니다. 이 속성을 true로 설정하면 이 자격 증명 모음 및 해당 콘텐츠에 대한 제거 방지가 활성화됩니다. Key Vault 서비스만 하드 복구할 수 없는 삭제를 시작할 수 있습니다. 일시 삭제도 사용하도록 설정된 경우에만 설정이 적용됩니다. 이 기능을 사용하도록 설정하는 것은 되돌릴 수 없습니다. 즉, 속성이 false를 해당 값으로 허용하지 않습니다. bool
enableRbacAuthorization 데이터 작업의 권한을 부여하는 방법을 제어하는 속성입니다. true이면 키 자격 증명 모음은 RBAC(역할 기반 Access Control)를 사용하여 데이터 작업의 권한 부여를 수행하고 자격 증명 모음 속성에 지정된 액세스 정책은 무시됩니다. false이면 키 자격 증명 모음은 자격 증명 모음 속성에 지정된 액세스 정책을 사용하고 Azure Resource Manager 저장된 모든 정책은 무시됩니다. null을 지정하지 않으면 기본값 false를 사용하여 자격 증명 모음이 만들어집니다. 관리 작업은 항상 RBAC로 권한이 부여됩니다. bool
enableSoftDelete 이 키 자격 증명 모음에 대해 '일시 삭제' 기능을 사용할 수 있는지 여부를 지정하는 속성입니다. 새 키 자격 증명 모음을 만들 때 값(true 또는 false)으로 설정되지 않은 경우 기본적으로 true로 설정됩니다. true로 설정하면 false로 되돌릴 수 없습니다. bool
networkAcls 특정 네트워크 위치에서 키 자격 증명 모음의 접근성을 제어하는 규칙입니다. NetworkRuleSet
provisioningState 자격 증명 모음의 프로비전 상태입니다. 'RegisteringDns'
'성공'
sku SKU 세부 정보 Sku (필수)
softDeleteRetentionInDays softDelete 데이터 보존 일 수입니다. =7 및 <=90을 허용합니다>. int
tenantId 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. string(필수)

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri 키 및 비밀에 대한 작업을 수행하기 위한 자격 증명 모음의 URI입니다. 이 속성은 읽기 전용입니다. string

AccessPolicyEntry

Name Description
applicationId 보안 주체를 대신하여 요청하는 클라이언트의 애플리케이션 ID string

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId 자격 증명 모음에 대한 Azure Active Directory 테넌트에서 사용자, 서비스 주체 또는 보안 그룹의 개체 ID입니다. 개체 ID는 액세스 정책 목록에서 고유해야 합니다. string(필수)
권한 키, 비밀 및 인증서에 대한 ID에 대한 사용 권한입니다. 사용 권한 (필수)
tenantId 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. string(필수)

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

사용 권한

Name Description
certificates 인증서에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'제거'
'recover'
'restore'
'setissuers'
'update'
키에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'create'
'암호 해독'
'delete'
'encrypt'
'get'
'import'
'list'
'제거'
'recover'
'restore'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
secrets 비밀에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'delete'
'get'
'list'
'제거'
'recover'
'restore'
'set'
스토리지 스토리지 계정에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'제거'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

NetworkRuleSet

Name Description
바이패스 네트워크 규칙을 무시할 수 있는 트래픽을 알려줍니다. 'AzureServices' 또는 'None'일 수 있습니다. 지정하지 않으면 기본값은 'AzureServices'입니다. 'AzureServices'
'None'
defaultAction ipRules 및 virtualNetworkRules의 규칙이 일치하지 않는 경우의 기본 작업입니다. 바이패스 속성이 평가된 후에만 사용됩니다. '허용'
'거부'
ipRules IP 주소 규칙 목록입니다. IPRule[]
virtualNetworkRules 가상 네트워크 규칙 목록입니다. VirtualNetworkRule[]

IPRule

Name Description
CIDR 표기법의 IPv4 주소 범위(예: '124.56.78.91'(단순 IP 주소) 또는 '124.56.78.0/24'(124.56.78로 시작하는 모든 주소). string(필수)

VirtualNetworkRule

Name Description
id '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'과 같은 vnet 서브넷의 전체 리소스 ID입니다. string(필수)
ignoreMissingVnetServiceEndpoint 부모 서브넷에 serviceEndpoints가 구성된 경우 NRP가 검사 무시할지 여부를 지정하는 속성입니다. bool

SKU

Name Description
family SKU 패밀리 이름 'A'(필수)
name 키 자격 증명 모음이 표준 자격 증명 모음인지 프리미엄 자격 증명 모음인지 여부를 지정하는 SKU 이름입니다. '프리미엄'
'standard'(필수)

빠른 시작 템플릿

다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.

템플릿 Description
Azure용 SAS 9.4 및 Viya 빠른 시작 템플릿

Azure에 배포
Azure용 SAS® 9.4 및 Viya 빠른 시작 템플릿은 이러한 제품을 클라우드에 배포합니다. SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, Linux의 SAS® Visual Analytics 8.5, Viya용 Linux의 SAS® Visual Data Mining 및 Machine Learning 8.5. 이 빠른 시작은 클라우드 친화적인 기술을 사용하여 AZURE에서 SAS® 9.4와 Viya의 조합을 배포하려는 사용자를 위한 참조 아키텍처입니다. Azure에 SAS 플랫폼을 배포하면 SAS®® 9.4 및 Viya 환경의 통합 환경을 가져와 두 세계를 모두 활용할 수 있습니다. SAS® Viya는 클라우드 지원 메모리 내 분석 엔진입니다. 탄력적이고 확장 가능하며 내결함성 있는 처리를 사용하여 복잡한 분석 문제를 해결합니다. SAS Viya는 SAS®®, Python, R, Java 및 Lua에서 프로그래밍을 지원하는 표준화된 코드 베이스를 사용하여 분석을 위한 더 빠른 처리를 제공합니다. 또한 클라우드, 온-프레미스 또는 하이브리드 환경을 지원하고 모든 인프라 또는 애플리케이션 에코시스템에 원활하게 배포합니다.
NAT 게이트웨이 및 Application Gateway 있는 AKS 클러스터

Azure에 배포
이 샘플에서는 아웃바운드 연결을 위한 NAT Gateway 및 인바운드 연결에 대한 Application Gateway 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다.
공용 DNS 영역을 사용하여 프라이빗 AKS 클러스터 만들기

Azure에 배포
이 샘플에서는 공용 DNS 영역을 사용하여 프라이빗 AKS 클러스터를 배포하는 방법을 보여 줍니다.
Azure 아키텍처에 Sports Analytics 배포

Azure에 배포
ADLS Gen 2가 사용하도록 설정된 Azure Storage 계정, 스토리지 계정에 대한 연결된 서비스(배포된 경우 Azure SQL 데이터베이스) Azure Data Factory instance 및 Azure Databricks instance 만듭니다. 템플릿을 배포하는 사용자의 AAD ID와 ADF instance 대한 관리 ID에는 스토리지 계정에 대한 Storage Blob 데이터 기여자 역할이 부여됩니다. Azure Key Vault instance, Azure SQL Database 및 Azure Event Hub(스트리밍 사용 사례용)를 배포하는 옵션도 있습니다. Azure Key Vault 배포되면 템플릿을 배포하는 사용자의 데이터 팩터리 관리 ID 및 AAD ID에 Key Vault 비밀 사용자 역할이 부여됩니다.
Azure Machine Learning 작업 영역

Azure에 배포
이 템플릿은 암호화된 스토리지 계정, KeyVault 및 Applications Insights 로깅과 함께 새 Azure Machine Learning 작업 영역을 만듭니다.
KeyVault 만들기

Azure에 배포
이 모듈에서는 apiVersion 2019-09-01을 사용하여 KeyVault 리소스를 만듭니다.
KeyVault에서 SSL을 사용하여 API Management 서비스 만들기

Azure에 배포
이 템플릿은 사용자 할당 ID로 구성된 API Management 서비스를 배포합니다. 이 ID를 사용하여 KeyVault에서 SSL 인증서를 가져오고 4시간마다 확인하여 업데이트된 상태를 유지합니다.
Container Apps를 사용하여 Dapr pub-sub servicebus 앱을 만듭니다.

Azure에 배포
Container Apps를 사용하여 Dapr pub-sub servicebus 앱을 만듭니다.
Azure Stack HCI 23H2 클러스터 만들기

Azure에 배포
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다.
갤러리 이미지에서 암호화된 새 Windows vm 만들기

Azure에 배포
이 템플릿은 서버 2k12 갤러리 이미지를 사용하여 암호화된 새 Windows vm을 만듭니다.
갤러리 이미지에서 암호화된 새 관리 디스크 win-vm 만들기

Azure에 배포
이 템플릿은 서버 2k12 갤러리 이미지를 사용하여 암호화된 새 관리 디스크 Windows vm을 만듭니다.
이 템플릿은 실행 중인 Windows VMSS를 암호화합니다.

Azure에 배포
이 템플릿을 사용하면 실행 중인 Windows VM 확장 집합에서 암호화할 수 있습니다.
실행 중인 Windows VM에서 암호화 사용

Azure에 배포
이 템플릿은 실행 중인 Windows vm에서 암호화를 사용하도록 설정합니다.
jumpbox를 사용하여 새 Windows VMSS 만들기 및 암호화

Azure에 배포
이 템플릿을 사용하면 가장 마지막으로 패치된 버전의 서버 Windows 버전을 사용하여 간단한 Windows VM 확장 집합을 배포할 수 있습니다. 또한 이 템플릿은 동일한 가상 네트워크에 공용 IP 주소가 있는 jumpbox를 배포합니다. 이 공용 IP 주소를 통해 jumpbox에 연결한 다음, 개인 IP 주소를 통해 확장 집합의 VM에 연결할 수 있습니다. 이 템플릿을 사용하면 Windows VM의 VM 확장 집합에서 암호화할 수 있습니다.
Azure Key Vault 및 비밀 만들기

Azure에 배포
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다.
RBAC 및 비밀을 사용하여 Azure Key Vault 만들기

Azure에 배포
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. 액세스 정책에 의존하는 대신 Azure RBAC를 활용하여 비밀에 대한 권한 부여를 관리합니다.
키 자격 증명 모음, 관리 ID 및 역할 할당 만들기

Azure에 배포
이 템플릿은 키 자격 증명 모음, 관리 ID 및 역할 할당을 만듭니다.
프라이빗 엔드포인트를 통해 Key Vault 연결

Azure에 배포
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Key Vault 액세스하는 방법을 보여 줍니다.
Key Vault 및 비밀 목록 만들기

Azure에 배포
이 템플릿은 매개 변수와 함께 전달된 키 자격 증명 모음 내에 Key Vault 및 비밀 목록을 만듭니다.
로깅을 사용하도록 설정된 Key Vault 만들기

Azure에 배포
이 템플릿은 로깅에 사용되는 Azure Key Vault 및 Azure Storage 계정을 만듭니다. 필요에 따라 리소스 잠금을 만들어 Key Vault 및 스토리지 리소스를 보호합니다.
여러 데이터 세트 & Datastores를 사용하여 AML 작업 영역 만들기

Azure에 배포
이 템플릿은 여러 데이터 세트 & 데이터 저장소가 있는 Azure Machine Learning 작업 영역을 만듭니다.
Azure Machine Learning 엔드 투 엔드 보안 설정

Azure에 배포
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 instance 및 연결된 프라이빗 AKS 클러스터가 포함됩니다.
Azure Machine Learning 엔드 투 엔드 보안 설정(레거시)

Azure에 배포
이 Bicep 템플릿 집합은 보안 설정에서 Azure Machine Learning 엔드 투 엔드를 설정하는 방법을 보여 줍니다. 이 참조 구현에는 작업 영역, 컴퓨팅 클러스터, 컴퓨팅 instance 및 연결된 프라이빗 AKS 클러스터가 포함됩니다.
개인 IP 주소를 사용하여 AKS 컴퓨팅 대상 만들기

Azure에 배포
이 템플릿은 개인 IP 주소를 사용하여 지정된 Azure Machine Learning Service 작업 영역에서 AKS 컴퓨팅 대상을 만듭니다.
Azure Machine Learning 서비스 작업 영역 만들기

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 구성에서는 Azure Machine Learning을 시작하는 데 필요한 최소한의 리소스 집합을 설명합니다.
Azure CMK(Machine Learning Service 작업 영역) 만들기

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 예제에서는 고객 관리형 암호화 키를 사용하여 암호화를 위해 Azure Machine Learning을 구성하는 방법을 보여 줍니다.
Azure Machine Learning 서비스 작업 영역 만들기(vnet)

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다.
Azure Machine Learning 서비스 작업 영역 만들기(레거시)

Azure에 배포
이 배포 템플릿은 Azure Machine Learning 작업 영역 및 Azure Key Vault, Azure Storage, Azure 애플리케이션 Insights 및 Azure Container Registry 포함한 관련 리소스를 지정합니다. 이 구성에서는 네트워크 격리 설정에서 Azure Machine Learning을 시작하는 데 필요한 리소스 집합을 설명합니다.
Application Gateway 수신 컨트롤러를 사용하는 AKS 클러스터

Azure에 배포
이 샘플에서는 Application Gateway, Application Gateway 수신 컨트롤러, Azure Container Registry, Log Analytics 및 Key Vault 사용하여 AKS 클러스터를 배포하는 방법을 보여 줍니다.
Key Vault 사용하여 Application Gateway V2 만들기

Azure에 배포
이 템플릿은 Virtual Network Application Gateway V2, 사용자 정의 ID, Key Vault, 비밀(인증서 데이터) 및 Key Vault 및 Application Gateway 대한 액세스 정책을 배포합니다.
Azure Firewall Premium용 테스트 환경

Azure에 배포
이 템플릿은 IDPS(침입 검사 검색), TLS 검사 및 웹 범주 필터링과 같은 프리미엄 기능을 사용하여 Azure Firewall 프리미엄 및 방화벽 정책을 만듭니다.
인증서를 사용하여 Application Gateway 만들기

Azure에 배포
이 템플릿은 자체 서명된 인증서를 Key Vault 생성한 다음 Application Gateway 참조하는 방법을 보여 줍니다.
고객 관리형 키를 사용하여 Azure Storage 계정 암호화

Azure에 배포
이 템플릿은 생성되어 Key Vault 내에 배치되는 암호화를 위해 고객 관리형 키가 있는 스토리지 계정을 배포합니다.
Azure SQL 백 엔드를 사용하여 App Service Environment

Azure에 배포
이 템플릿은 일반적으로 프라이빗/격리 환경에서 사용되는 연결된 리소스와 함께 프라이빗 엔드포인트와 함께 Azure SQL 백 엔드가 있는 App Service Environment 만듭니다.
Azure 함수 앱 및 HTTP 트리거 함수

Azure에 배포
이 예제에서는 템플릿에 Azure Function 앱 및 HTTP 트리거 함수 인라인을 배포합니다. 또한 Key Vault 배포하고 함수 앱의 호스트 키로 비밀을 채웁니다.
내부 API Management 및 Web App을 사용하여 Application Gateway

Azure에 배포
Azure Web App에서 호스트되는 웹 API를 서비스하는 API Management instance 인터넷 트래픽을 가상 네트워크(내부 모드)로 라우팅하는 Application Gateway.

Terraform(AzAPI 공급자) 리소스 정의

자격 증명 모음 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.

  • 리소스 그룹

각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.

리소스 형식

Microsoft.KeyVault/vaults 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2019-09-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

속성 값

vaults

Name Description
형식 리소스 종류 "Microsoft.KeyVault/vaults@2019-09-01"
name 리소스 이름 string(필수)

문자 제한: 3-24

유효한 문자:
영숫자 및 하이픈

문자로 시작합니다. 문자 또는 숫자로 끝납니다. 연속 하이픈을 포함할 수 없습니다.

리소스 이름은 Azure에서 고유해야 합니다.
위치 키 자격 증명 모음을 만들어야 하는 지원되는 Azure 위치입니다. string(필수)
parent_id 리소스 그룹에 배포하려면 해당 리소스 그룹의 ID를 사용합니다. string(필수)
tags 키 자격 증명 모음에 할당될 태그입니다. 태그 이름 및 값의 사전입니다.
properties 자격 증명 모음의 속성 Vault속성 (필수)

VaultProperties

Name Description
accessPolicies 키 자격 증명 모음에 액세스할 수 있는 0~1024 ID의 배열입니다. 배열의 모든 ID는 키 자격 증명 모음의 테넌트 ID와 동일한 테넌트 ID를 사용해야 합니다. 가 로 recover설정되면 createMode 액세스 정책이 필요하지 않습니다. 그렇지 않으면 액세스 정책이 필요합니다. AccessPolicyEntry[]
createMode 자격 증명 모음을 복구해야 하는지 여부를 나타내는 자격 증명 모음의 만들기 모드입니다. "default"
"복구"
enabledForDeployment Azure Virtual Machines 키 자격 증명 모음에서 비밀로 저장된 인증서를 검색할 수 있는지 여부를 지정하는 속성입니다. bool
enabledForDiskEncryption Azure Disk Encryption이 자격 증명 모음에서 비밀을 검색하고 키 래프 해제를 허용하는지 여부를 지정하는 속성입니다. bool
enabledForTemplateDeployment Azure Resource Manager 키 자격 증명 모음에서 비밀을 검색할 수 있는지 여부를 지정하는 속성입니다. bool
enablePurgeProtection 이 자격 증명 모음에 대해 제거 방지를 사용할 수 있는지 여부를 지정하는 속성입니다. 이 속성을 true로 설정하면 이 자격 증명 모음 및 해당 콘텐츠에 대한 제거 방지가 활성화됩니다. Key Vault 서비스만 하드 복구할 수 없는 삭제를 시작할 수 있습니다. 일시 삭제도 사용하도록 설정된 경우에만 설정이 적용됩니다. 이 기능을 사용하도록 설정하는 것은 되돌릴 수 없습니다. 즉, 속성이 false를 해당 값으로 허용하지 않습니다. bool
enableRbacAuthorization 데이터 작업의 권한을 부여하는 방법을 제어하는 속성입니다. true이면 키 자격 증명 모음은 RBAC(역할 기반 Access Control)를 사용하여 데이터 작업의 권한 부여를 수행하고 자격 증명 모음 속성에 지정된 액세스 정책은 무시됩니다. false이면 키 자격 증명 모음은 자격 증명 모음 속성에 지정된 액세스 정책을 사용하고 Azure Resource Manager 저장된 모든 정책은 무시됩니다. null을 지정하지 않으면 기본값 false를 사용하여 자격 증명 모음이 만들어집니다. 관리 작업은 항상 RBAC로 권한이 부여됩니다. bool
enableSoftDelete 이 키 자격 증명 모음에 대해 '일시 삭제' 기능을 사용할 수 있는지 여부를 지정하는 속성입니다. 새 키 자격 증명 모음을 만들 때 값(true 또는 false)으로 설정되지 않은 경우 기본적으로 true로 설정됩니다. true로 설정하면 false로 되돌릴 수 없습니다. bool
networkAcls 특정 네트워크 위치에서 키 자격 증명 모음의 접근성을 제어하는 규칙입니다. NetworkRuleSet
provisioningState 자격 증명 모음의 프로비전 상태입니다. "RegisteringDns"
"성공"
sku SKU 세부 정보 Sku (필수)
softDeleteRetentionInDays softDelete 데이터 보존 일 수입니다. =7 및 <=90을 허용합니다>. int
tenantId 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. string(필수)

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri 키 및 비밀에 대한 작업을 수행하기 위한 자격 증명 모음의 URI입니다. 이 속성은 읽기 전용입니다. string

AccessPolicyEntry

Name Description
applicationId 보안 주체를 대신하여 요청하는 클라이언트의 애플리케이션 ID string

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId 자격 증명 모음에 대한 Azure Active Directory 테넌트에서 사용자, 서비스 주체 또는 보안 그룹의 개체 ID입니다. 개체 ID는 액세스 정책 목록에서 고유해야 합니다. string(필수)
권한 키, 비밀 및 인증서에 대한 ID의 사용 권한입니다. 사용 권한 (필수)
tenantId 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. string(필수)

제약 조건:
최소 길이 = 36
최대 길이 = 36
패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

사용 권한

Name Description
certificates 인증서에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
"all"
"backup"
"create"
"delete"
"deleteissuers"
"get"
"getissuers"
"import"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"제거"
"recover"
"restore"
"setissuers"
"update"
키에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
"all"
"backup"
"create"
"암호 해독"
"delete"
"encrypt"
"get"
"import"
"list"
"제거"
"recover"
"restore"
"sign"
"unwrapKey"
"update"
"verify"
"wrapKey"
secrets 비밀에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
"all"
"backup"
"delete"
"get"
"list"
"제거"
"recover"
"restore"
"set"
스토리지 스토리지 계정에 대한 권한 다음 중 어느 것을 포함하는 문자열 배열:
"all"
"backup"
"delete"
"deletesas"
"get"
"getsas"
"list"
"listsas"
"제거"
"recover"
"regeneratekey"
"restore"
"set"
"setsas"
"update"

NetworkRuleSet

Name Description
바이패스 네트워크 규칙을 무시할 수 있는 트래픽을 알려줍니다. 'AzureServices' 또는 'None'일 수 있습니다. 지정하지 않으면 기본값은 'AzureServices'입니다. "AzureServices"
“None”
defaultAction ipRules 및 virtualNetworkRules의 규칙이 일치하지 않는 경우의 기본 작업입니다. 바이패스 속성이 평가된 후에만 사용됩니다. "허용"
"거부"
ipRules IP 주소 규칙 목록입니다. IPRule[]
virtualNetworkRules 가상 네트워크 규칙 목록입니다. VirtualNetworkRule[]

IPRule

Name Description
CIDR 표기법의 IPv4 주소 범위(예: '124.56.78.91'(단순 IP 주소) 또는 '124.56.78.0/24'(124.56.78로 시작하는 모든 주소). string(필수)

VirtualNetworkRule

Name Description
id '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1'과 같은 vnet 서브넷의 전체 리소스 ID입니다. string(필수)
ignoreMissingVnetServiceEndpoint 부모 서브넷에 serviceEndpoints가 구성된 경우 NRP가 검사 무시할지 여부를 지정하는 속성입니다. bool

SKU

Name Description
family SKU 제품군 이름 "A"(필수)
name 키 자격 증명 모음이 표준 자격 증명 모음인지 프리미엄 자격 증명 모음인지 여부를 지정하는 SKU 이름입니다. "프리미엄"
"표준"(필수)