Magazyny Microsoft.KeyVault/accessPolicies
Definicja zasobu Bicep
Typ zasobu vaults/accessPolicies można wdrożyć z operacjami docelowymi:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Wartości właściwości
vaults/accessPolicies
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w aplikacji Bicep. |
ciąg (wymagany) |
Nadrzędny | W pliku Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Symboliczna nazwa zasobu typu: magazyny |
properties | Właściwości zasad dostępu | VaultAccessPolicyProperties (wymagane) |
VaultAccessPolicyProperties
Nazwa | Opis | Wartość |
---|---|---|
accessPolicies | Tablica z od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. | AccessPolicyEntry[] (wymagane) |
AccessPolicyEntry
Nazwa | Opis | Wartość |
---|---|---|
applicationId | Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń | ciąg Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. | ciąg (wymagany) |
uprawnienia | Uprawnienia tożsamości są dostępne dla kluczy, wpisów tajnych i certyfikatów. | Uprawnienia (wymagane) |
tenantId | Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań w magazynie kluczy. | ciąg (wymagany) Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Uprawnienia
Nazwa | Opis | Wartość |
---|---|---|
certyfikaty | Uprawnienia do certyfikatów | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "utwórz" "usuń" "deleteissuers" "get" "getissuers" "import" "lista" "listissuers" "managecontacts" "manageissuers" "przeczyszczanie" "odzyskaj" "przywróć" "setissuers" "update" |
keys | Uprawnienia do kluczy | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "utwórz" "Odszyfrowywanie" "usuń" "Szyfruj" "get" "getrotationpolicy" "import" "lista" "przeczyszczanie" "odzyskaj" "release" "przywróć" "obróć" "setrotationpolicy" "znak" "unwrapKey" "update" "weryfikuj" "wrapKey" |
wpisy tajne | Uprawnienia do wpisów tajnych | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "usuń" "get" "lista" "przeczyszczanie" "odzyskaj" "przywróć" "set" |
magazyn | Uprawnienia do kont magazynu | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "usuń" "deletesas" "get" "getsas" "lista" "listas" "przeczyszczanie" "odzyskaj" "Regeneratekey" "przywróć" "set" "setsas" "update" |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Tworzenie serwera Azure SQL z funkcją ochrony szyfrowania danych |
Ten szablon tworzy serwer Azure SQL, aktywuje ochronę szyfrowania danych przy użyciu danego klucza przechowywanego w danym Key Vault |
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu interfejsu PE,CMK wszystkich formularzy |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza cmK z szyfrowaniem DBFS. |
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu wszystkich 3 formularzy klucza cmK |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami zarządzanymi i kluczem CMK z szyfrowaniem DBFS. |
Wdrażanie usługi Azure Databricks WS z kluczem CMK na potrzeby szyfrowania DBFS |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z kluczem CMK dla szyfrowania głównego SYSTEMU PLIKÓW DBFS |
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu Dyski zarządzane cmK |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks przy użyciu Dyski zarządzane cmK. |
Wdrażanie obszaru roboczego usługi Azure Databricks za pomocą zestawu cmK usług zarządzanych |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą zestawu CMK usług zarządzanych. |
Wdrażanie konta usługi Data Lake Store przy użyciu szyfrowania (Key Vault) |
Ten szablon umożliwia wdrożenie konta usługi Azure Data Lake Store z włączonym szyfrowaniem danych. To konto używa usługi Azure Key Vault do zarządzania kluczem szyfrowania. |
Dodawanie zasad dostępu usługi KeyVault |
Dodaj zasady dostępu do istniejącej usługi KeyVault bez usuwania istniejących zasad. |
Szablon przypisania roli tożsamości przypisanej przez użytkownika |
Szablon, który tworzy przypisania ról tożsamości przypisanej przez użytkownika na zasobach, od których zależy obszar roboczy usługi Azure Machine Learning |
Definicja zasobu szablonu usługi ARM
Typ zasobu vaults/accessPolicies można wdrożyć z operacjami docelowymi:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2023-07-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Wartości właściwości
vaults/accessPolicies
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.KeyVault/vaults/accessPolicies" |
apiVersion | Wersja interfejsu API zasobów | '2023-07-01' |
name | Nazwa zasobu Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w szablonach usługi ARM w formacie JSON. |
ciąg (wymagany) |
properties | Właściwości zasad dostępu | VaultAccessPolicyProperties (wymagane) |
VaultAccessPolicyProperties
Nazwa | Opis | Wartość |
---|---|---|
accessPolicies | Tablica od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. | AccessPolicyEntry[] (wymagane) |
AccessPolicyEntry
Nazwa | Opis | Wartość |
---|---|---|
applicationId | Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń | ciąg Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. | ciąg (wymagany) |
uprawnienia | Uprawnienia tożsamości mają klucze, wpisy tajne i certyfikaty. | Uprawnienia (wymagane) |
tenantId | Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań do magazynu kluczy. | ciąg (wymagany) Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Uprawnienia
Nazwa | Opis | Wartość |
---|---|---|
certyfikaty | Uprawnienia do certyfikatów | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "create" "usuń" "deleteissuers" "get" "getissuers" "import" "lista" "listissuers" "managecontacts" "manageissuers" "przeczyszczanie" "odzyskiwanie" "Przywracanie" "setissuers" "update" |
keys | Uprawnienia do kluczy | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "create" "Odszyfruj" "usuń" "Szyfruj" "get" "getrotationpolicy" "import" "lista" "przeczyszczanie" "odzyskiwanie" "release" "Przywracanie" "Obróć" "setrotationpolicy" "podpis" "unwrapKey" "update" "Verify" "wrapKey" |
wpisy tajne | Uprawnienia do wpisów tajnych | Tablica ciągów zawierająca dowolną z: "wszystko" "kopia zapasowa" "usuń" "get" "lista" "przeczyszczanie" "odzyskiwanie" "przywróć" "set" |
magazyn | Uprawnienia do kont magazynu | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "usuń" "deletesas" "get" "getsas" "lista" "listas" "przeczyszczanie" "odzyskaj" "Regeneratekey" "przywróć" "set" "setsas" "update" |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Tworzenie serwera Azure SQL z funkcją ochrony szyfrowania danych |
Ten szablon tworzy serwer Azure SQL, aktywuje ochronę szyfrowania danych przy użyciu danego klucza przechowywanego w danym Key Vault |
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu interfejsu PE,CMK wszystkich formularzy |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą usługi PrivateEndpoint i usług zarządzanych oraz klucza cmK z szyfrowaniem DBFS. |
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu wszystkich 3 formularzy klucza cmK |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z usługami zarządzanymi i kluczem CMK z szyfrowaniem DBFS. |
Wdrażanie usługi Azure Databricks WS z kluczem CMK na potrzeby szyfrowania DBFS |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks z kluczem CMK dla szyfrowania głównego SYSTEMU PLIKÓW DBFS |
Wdrażanie obszaru roboczego usługi Azure Databricks przy użyciu Dyski zarządzane cmK |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks przy użyciu Dyski zarządzane cmK. |
Wdrażanie obszaru roboczego usługi Azure Databricks za pomocą zestawu cmK usług zarządzanych |
Ten szablon umożliwia utworzenie obszaru roboczego usługi Azure Databricks za pomocą zestawu CMK usług zarządzanych. |
Wdrażanie konta usługi Data Lake Store przy użyciu szyfrowania (Key Vault) |
Ten szablon umożliwia wdrożenie konta usługi Azure Data Lake Store z włączonym szyfrowaniem danych. To konto używa usługi Azure Key Vault do zarządzania kluczem szyfrowania. |
Dodawanie zasad dostępu usługi KeyVault |
Dodaj zasady dostępu do istniejącej usługi KeyVault bez usuwania istniejących zasad. |
Szablon przypisania roli tożsamości przypisanej przez użytkownika |
Szablon, który tworzy przypisania ról tożsamości przypisanej przez użytkownika na zasobach, od których zależy obszar roboczy usługi Azure Machine Learning |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu vaults/accessPolicies można wdrożyć z operacjami docelowymi:
- Grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/accessPolicies, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Wartości właściwości
vaults/accessPolicies
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01" |
name | Nazwa zasobu | ciąg (wymagany) |
parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: magazyny |
properties | Właściwości zasad dostępu | VaultAccessPolicyProperties (wymagane) |
VaultAccessPolicyProperties
Nazwa | Opis | Wartość |
---|---|---|
accessPolicies | Tablica z od 0 do 16 tożsamości, które mają dostęp do magazynu kluczy. Wszystkie tożsamości w tablicy muszą używać tego samego identyfikatora dzierżawy co identyfikator dzierżawy magazynu kluczy. | AccessPolicyEntry[] (wymagane) |
AccessPolicyEntry
Nazwa | Opis | Wartość |
---|---|---|
applicationId | Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń | ciąg Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | Identyfikator obiektu użytkownika, jednostki usługi lub grupy zabezpieczeń w dzierżawie usługi Azure Active Directory dla magazynu. Identyfikator obiektu musi być unikatowy dla listy zasad dostępu. | ciąg (wymagany) |
uprawnienia | Uprawnienia tożsamości są dostępne dla kluczy, wpisów tajnych i certyfikatów. | Uprawnienia (wymagane) |
tenantId | Identyfikator dzierżawy usługi Azure Active Directory, który powinien być używany do uwierzytelniania żądań w magazynie kluczy. | ciąg (wymagany) Ograniczenia: Minimalna długość = 36 Maksymalna długość = 36 Wzorzec = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Uprawnienia
Nazwa | Opis | Wartość |
---|---|---|
certyfikaty | Uprawnienia do certyfikatów | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "utwórz" "usuń" "deleteissuers" "get" "getissuers" "import" "lista" "listissuers" "managecontacts" "manageissuers" "przeczyszczanie" "odzyskaj" "Przywróć" "setissuers" "update" |
keys | Uprawnienia do kluczy | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "utwórz" "Odszyfrowywanie" "usuń" "Szyfruj" "get" "getrotationpolicy" "import" "lista" "przeczyszczanie" "odzyskaj" "release" "Przywróć" "obróć" "setrotationpolicy" "znak" "unwrapKey" "update" "verify" "wrapKey" |
wpisy tajne | Uprawnienia do wpisów tajnych | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "usuń" "get" "lista" "przeczyszczanie" "odzyskaj" "Przywróć" "set" |
magazyn | Uprawnienia do kont magazynu | Tablica ciągów zawierająca dowolną z: "wszystko" "Kopia zapasowa" "usuń" "deletesas" "get" "getsas" "lista" "listas" "przeczyszczanie" "odzyskaj" "Regeneratekey" "Przywróć" "set" "setsas" "update" |
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla