Cofres/accessPolicies do Microsoft.KeyVault

Definição de recurso do Bicep

O tipo de recurso vaults/accessPolicies pode ser implantado em:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao modelo.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2022-07-01' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Valores de propriedade

vaults/accessPolicies

Nome Descrição Valor
name O nome do recurso

Veja como definir nomes e tipos para recursos filho no Bicep.
cadeia de caracteres (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte Recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: cofres
properties Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID de locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Nome Descrição Valor
applicationId ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança string
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. cadeia de caracteres (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
tenantId A ID de locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. cadeia de caracteres (obrigatório)

Permissões

Nome Descrição Valor
certificates Permissões para certificados Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'recuperar'
'restore'
'setissuers'
'update'
chaves Permissões para chaves Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'descriptografar'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'purge'
'recuperar'
'release'
'restore'
'girar'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
segredos Permissões para segredos Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recuperar'
'restore'
'set'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'purge'
'recuperar'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Criar um servidor SQL do Azure, com protetor de criptografia de dados

Implantar no Azure
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Key Vault
Implantar um workspace do Azure Databricks com PE, CMK todos os formulários

Implantar no Azure
Este modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS.
Implantar um workspace do Azure Databricks com todas as três formas de CMK

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS.
Implantar um WS do Azure Databricks com o CMK para criptografia DBFS

Implantar no Azure
Este modelo permite que você crie um workspace do Azure Databricks com o CMK para criptografia raiz do DBFS
Implantar um Workspace do Azure Databricks com Managed Disks CMK

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com Managed Disks CMK.
Implantar o Workspace do Azure Databricks com a CMK dos Serviços Gerenciados

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com a CMK dos Serviços Gerenciados.
Implantar conta do Data Lake Store com criptografia(Key Vault)

Implantar no Azure
Esse modelo permite implantar uma conta do Azure Data Lake Store com a criptografia de dados habilitada. Essa conta usa o Key Vault do Azure para gerenciar a chave de criptografia.
Adicionar Política de Acesso do KeyVault

Implantar no Azure
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes.
Modelo de atribuição de função de identidade atribuída pelo usuário

Implantar no Azure
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende

Definição de recurso de modelo do ARM

O tipo de recurso vaults/accessPolicies pode ser implantado em:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2022-07-01",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Valores de propriedade

vaults/accessPolicies

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.KeyVault/vaults/accessPolicies'
apiVersion A versão da API de recursos '2022-07-01'
name O nome do recurso

Veja como definir nomes e tipos para recursos filho em modelos do ARM JSON.
cadeia de caracteres (obrigatório)
properties Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID de locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Nome Descrição Valor
applicationId ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança string
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. cadeia de caracteres (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
tenantId A ID de locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. cadeia de caracteres (obrigatório)

Permissões

Nome Descrição Valor
certificates Permissões para certificados Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'limpar'
'recover'
'restore'
'setissuers'
'update'
chaves Permissões para chaves Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'create'
'descriptografar'
'delete'
'encrypt'
'get'
'getrotationpolicy'
'import'
'list'
'limpar'
'recover'
'release'
'restore'
'girar'
'setrotationpolicy'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
segredos Permissões para segredos Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'get'
'list'
'limpar'
'recover'
'restore'
'set'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres que contém qualquer um dos:
'all'
'backup'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'limpar'
'recover'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Criar um servidor SQL do Azure, com protetor de criptografia de dados

Implantar no Azure
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Key Vault
Implantar um workspace do Azure Databricks com PE, CMK todos os formulários

Implantar no Azure
Este modelo permite que você crie um workspace do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS.
Implantar um workspace do Azure Databricks com todas as três formas de CMK

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS.
Implantar um WS do Azure Databricks com o CMK para criptografia DBFS

Implantar no Azure
Este modelo permite que você crie um workspace do Azure Databricks com o CMK para criptografia raiz do DBFS
Implantar um Workspace do Azure Databricks com Managed Disks CMK

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com Managed Disks CMK.
Implantar o Workspace do Azure Databricks com a CMK dos Serviços Gerenciados

Implantar no Azure
Esse modelo permite que você crie um workspace do Azure Databricks com a CMK dos Serviços Gerenciados.
Implantar conta do Data Lake Store com criptografia(Key Vault)

Implantar no Azure
Esse modelo permite implantar uma conta do Azure Data Lake Store com a criptografia de dados habilitada. Essa conta usa o Key Vault do Azure para gerenciar a chave de criptografia.
Adicionar Política de Acesso do KeyVault

Implantar no Azure
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes.
Modelo de atribuição de função de identidade atribuída pelo usuário

Implantar no Azure
Um modelo que cria atribuições de função de identidade atribuída pelo usuário em recursos dos quais o workspace do Azure Machine Learning depende

Definição de recurso do Terraform (provedor AzAPI)

O tipo de recurso vaults/accessPolicies pode ser implantado em:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato de recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o Terraform a seguir ao modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2022-07-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Valores de propriedade

vaults/accessPolicies

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/accessPolicies@2022-07-01"
name O nome do recurso cadeia de caracteres (obrigatório)
parent_id A ID do recurso que é o pai desse recurso. ID do recurso do tipo: cofres
properties Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar a mesma ID de locatário que a ID de locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Nome Descrição Valor
applicationId ID do aplicativo do cliente que está fazendo solicitação em nome de uma entidade de segurança string
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Active Directory para o cofre. A ID do objeto deve ser exclusiva para a lista de políticas de acesso. cadeia de caracteres (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
tenantId A ID de locatário do Azure Active Directory que deve ser usada para autenticar solicitações no cofre de chaves. cadeia de caracteres (obrigatório)

Permissões

Nome Descrição Valor
certificates Permissões para certificados Matriz de cadeia de caracteres que contém qualquer um dos:
"all"
"backup"
"create"
"delete"
"deleteissuers"
"get"
"getissuers"
"import"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
"limpar"
"recuperar"
"restore"
"setissuers"
"update"
chaves Permissões para chaves Matriz de cadeia de caracteres que contém qualquer um dos:
"all"
"backup"
"create"
"descriptografar"
"delete"
"criptografar"
"get"
"getrotationpolicy"
"import"
"lista"
"limpar"
"recuperar"
"release"
"restore"
"girar"
"setrotationpolicy"
"sign"
"unwrapKey"
"update"
"verificar"
"wrapKey"
segredos Permissões para segredos Matriz de cadeia de caracteres que contém qualquer um dos:
"all"
"backup"
"delete"
"get"
"lista"
"limpar"
"recuperar"
"restore"
"set"
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres que contém qualquer um dos:
"all"
"backup"
"delete"
"deletesas"
"get"
"getsas"
"lista"
"listsas"
"limpar"
"recuperar"
"regeneratekey"
"restore"
"set"
"setsas"
"update"