Cofres Microsoft.KeyVault 2021-10-01

Definição de recurso do Bicep

O tipo de recurso dos cofres pode ser implementado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Observações

Para obter orientações sobre como utilizar cofres de chaves para valores seguros, veja Gerir segredos com o Bicep.

Para obter um início rápido sobre a criação de um segredo, veja Início Rápido: Definir e obter um segredo do Azure Key Vault através de um modelo do ARM.

Para obter um início rápido sobre a criação de uma chave, veja Início Rápido: Criar um cofre de chaves do Azure e uma chave com o modelo do ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults@2021-10-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Valores de propriedade

cofres

Nome Descrição Valor
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 3-24

Carateres válidos:
Alfanuméricos e hífenes.

Comece com a letra. Termine com letra ou dígito. Não é possível conter hífenes consecutivos.

O nome do recurso tem de ser exclusivo em todo o Azure.
localização A localização suportada do Azure onde o cofre de chaves deve ser criado. cadeia (obrigatório)
etiquetas As etiquetas que serão atribuídas ao cofre de chaves. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
propriedades Propriedades do cofre VaultProperties (obrigatório)

VaultProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, são necessárias políticas de acesso. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ou não de ser recuperado. "predefinição"
"recuperar"
enabledForDeployment Propriedade para especificar se os Máquinas Virtuais do Azure têm permissão para obter certificados armazenados como segredos do cofre de chaves. bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para obter segredos do cofre e desembrulhar chaves. bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager está autorizado a obter segredos do cofre de chaves. bool
enablePurgeProtection Propriedade que especifica se a proteção contra a remoção está ativada para este cofre. Definir esta propriedade como verdadeiro ativa a proteção contra a remoção deste cofre e do respetivo conteúdo – apenas o serviço Key Vault pode iniciar uma eliminação difícil e irrecuperável. A definição só é eficaz se a eliminação recuperável também estiver ativada. Ativar esta funcionalidade é irreversível, ou seja, a propriedade não aceita falso como o respetivo valor. bool
enableRbacAuthorization Propriedade que controla a forma como as ações de dados são autorizadas. Quando for verdadeiro, o cofre de chaves utilizará o Controlo de Acesso Baseado em Funções (RBAC) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando falso, o cofre de chaves utilizará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se for nulo ou não for especificado, o cofre é criado com o valor predefinido de falso. Tenha em atenção que as ações de gestão são sempre autorizadas com RBAC. bool
enableSoftDelete Propriedade para especificar se a funcionalidade "eliminação recuperável" está ativada para este cofre de chaves. Se não estiver definido como qualquer valor (verdadeiro ou falso) ao criar um novo cofre de chaves, será definido como verdadeiro por predefinição. Uma vez definido como verdadeiro, não pode ser revertido para falso. bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de localizações de rede específicas. NetworkRuleSet
provisioningState Estado de aprovisionamento do cofre. "RegisteringDns"
"Com êxito"
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se estiver definido como "desativado" todo o tráfego, exceto o tráfego de ponto final privado e com origem em serviços fidedignos, será bloqueado. Isto substituirá as regras de firewall definidas, o que significa que, mesmo que as regras da firewall estejam presentes, não respeitaremos as regras. string
sku Detalhes do SKU SKU (obrigatório)
softDeleteRetentionInDays softDelete data retention days. Aceita >=7 e <=90. int
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri O URI do cofre para realizar operações em chaves e segredos. string

AccessPolicyEntry

Nome Descrição Valor
applicationId ID da Aplicação do cliente que faz o pedido em nome de um principal string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory do cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. cadeia (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Nome Descrição Valor
certificados Permissões para certificados Matriz de cadeia que contém qualquer um dos seguintes:
'all'
'cópia de segurança'
"criar"
"eliminar"
"deleteissuers"
'get'
'getissuers'
"importar"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
'remover'
"recuperar"
"restaurar"
'setissuers'
"atualizar"
keys Permissões para chaves Matriz de cadeia que contém qualquer um dos seguintes:
'all'
'cópia de segurança'
"criar"
"desencriptar"
"eliminar"
"encriptar"
'get'
"importar"
"lista"
'remover'
"recuperar"
"restaurar"
"sinal"
"unwrapKey"
"atualizar"
"verificar"
'wrapKey'
segredos Permissões para segredos Matriz de cadeia que contém qualquer um dos seguintes:
'all'
'cópia de segurança'
"eliminar"
'get'
"lista"
'remover'
"recuperar"
"restaurar"
'set'
storage Permissões para contas de armazenamento Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
"deletesas"
'get'
'getsas'
"lista"
"listsas"
'remover'
"recuperar"
'regeneratekey'
"restaurar"
'set'
"setsas"
"atualizar"

NetworkRuleSet

Nome Descrição Valor
ignorar Indica que tráfego pode ignorar as regras de rede. Pode ser "AzureServices" ou "None". Se não for especificado, a predefinição é "AzureServices". "AzureServices"
"Nenhum"
defaultAction A ação predefinida quando nenhuma regra de ipRules e de virtualNetworkRules corresponde. Esta ação só é utilizada depois de a propriedade bypass ter sido avaliada. "Permitir"
'Negar'
ipRules A lista de regras de endereços IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule[]

IPRule

Nome Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como "124.56.78.91" (endereço IP simples) ou "124.56.78.0/24" (todos os endereços que começam com 124.56.78). cadeia (obrigatório)

VirtualNetworkRule

Nome Descrição Valor
ID ID de recurso completo de uma sub-rede de vnet, como "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". cadeia (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP irá ignorar a verificação se a sub-rede principal tem serviceEndpoints configurados. bool

Sku

Nome Descrição Valor
família Nome da família SKU "A" (obrigatório)
name Nome do SKU para especificar se o cofre de chaves é um cofre standard ou um cofre premium. "premium"
"standard" (obrigatório)

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Modelo de Início Rápido SAS 9.4 e Viya para o Azure

Implementar no Azure
O Modelo de Início Rápido SAS® 9.4 e Viya para o Azure implementa estes produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux e SAS® Visual Data Mining e Machine Learning 8.5 no Linux para Viya. Este Início Rápido é uma arquitetura de referência para os utilizadores que pretendem implementar a combinação de SAS® 9.4 e Viya no Azure através de tecnologias compatíveis com a cloud. Ao implementar a plataforma SAS® no Azure, obtém um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. O SAS® Viya é um motor de análise na memória ativado para a cloud. Utiliza o processamento elástico, dimensionável e tolerante a falhas para enfrentar desafios analíticos complexos. O SAS® Viya fornece um processamento mais rápido para análise através de uma base de código padronizada que suporta programação em SAS®, Python, R, Java e Lua. Também suporta ambientes na cloud, no local ou híbridos e implementa de forma totalmente integrada em qualquer infraestrutura ou ecossistema de aplicações.
Cluster do AKS com um NAT Gateway e um Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com o NAT Gateway para ligações de saída e um Gateway de Aplicação para ligações de entrada.
Criar um Cluster do AKS Privado com uma Zona DNS Pública

Implementar no Azure
Este exemplo mostra como implementar um cluster privado do AKS com uma Zona DNS Pública.
Implementar o Sports Analytics na Arquitetura do Azure

Implementar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen2 ativado, uma instância de Azure Data Factory com serviços ligados para a conta de armazenamento (uma Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o utilizador que implementar o modelo e a identidade gerida da instância do ADF receberá a função Contribuidor de Dados de Blobs de Armazenamento na conta de armazenamento. Também existem opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de utilização de transmissão em fluxo). Quando um Key Vault do Azure é implementado, a identidade gerida da fábrica de dados e a identidade do AAD para o utilizador que implementar o modelo receberão a função utilizador Key Vault Segredos.
Área de trabalho do Azure Machine Learning

Implementar no Azure
Este modelo cria uma nova Área de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, o KeyVault e o Registo do Applications Insights
Criar um KeyVault

Implementar no Azure
Este módulo cria um recurso KeyVault com apiVersion 2019-09-01.
Criar um serviço de Gestão de API com SSL a partir do KeyVault

Implementar no Azure
Este modelo implementa um serviço Gestão de API configurado com a Identidade Atribuída pelo Utilizador. Utiliza esta identidade para obter o certificado SSL do KeyVault e mantém-no atualizado ao verificar a cada 4 horas.
Cria uma aplicação Dapr pub-sub servicebus com o Container Apps

Implementar no Azure
Crie uma aplicação Dapr pub-sub servicebus com o Container Apps.
cria um cluster do Azure Stack HCI 23H2

Implementar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 com um modelo arm.
Criar uma nova vm do Windows encriptada a partir da imagem da galeria

Implementar no Azure
Este modelo cria uma nova vm do Windows encriptada com a imagem da galeria do servidor 2k12.
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria

Implementar no Azure
Este modelo cria uma nova VM de discos geridos encriptados com a imagem de galeria do servidor 2k12.
Este modelo encripta uma VMSS do Windows em execução

Implementar no Azure
Este modelo ativa a encriptação num Conjunto de Dimensionamento de VMs do Windows em execução
Ativar a encriptação numa VM do Windows em execução

Implementar no Azure
Este modelo ativa a encriptação numa vm do Windows em execução.
Criar e encriptar uma nova VMSS do Windows com jumpbox

Implementar no Azure
Este modelo permite-lhe implementar um conjunto de dimensionamento de VMs do Windows simples com a última versão corrigida das versões serverais do Windows. Este modelo também implementa uma jumpbox com um endereço IP público na mesma rede virtual. Pode ligar à jumpbox através deste endereço IP público e, em seguida, ligar a partir daí às VMs no conjunto de dimensionamento através de endereços IP privados. Este modelo ativa a encriptação no Conjunto de Dimensionamento de VMs das VMs do Windows.
Criar um Key Vault do Azure e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo.
Criar um Key Vault do Azure com RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, tira partido do RBAC do Azure para gerir a autorização em segredos
Criar cofre de chaves, identidade gerida e atribuição de funções

Implementar no Azure
Este modelo cria um cofre de chaves, uma identidade gerida e uma atribuição de função.
Ligar a um Key Vault através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a Key Vault através de um ponto final privado.
Criar uma Key Vault e uma lista de segredos

Implementar no Azure
Este modelo cria uma Key Vault e uma lista de segredos no cofre de chaves, conforme transmitido juntamente com os parâmetros
Criar Key Vault com o registo ativado

Implementar no Azure
Este modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure que é utilizada para o registo. Opcionalmente, cria bloqueios de recursos para proteger os seus recursos de armazenamento e Key Vault.
Criar uma área de trabalho AML com vários Conjuntos de Dados & Datastores

Implementar no Azure
Este modelo cria uma área de trabalho do Azure Machine Learning com vários conjuntos de dados & arquivos de dados.
Configuração segura ponto a ponto do Azure Machine Learning

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Configuração segura ponto a ponto do Azure Machine Learning (legado)

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Criar um destino de computação do AKS com um endereço IP Privado

Implementar no Azure
Este modelo cria um destino de computação do AKS em determinada área de trabalho do serviço Azure Machine Learning com um endereço IP privado.
Criar uma área de trabalho do serviço Azure Machine Learning

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning.
Criar uma área de trabalho do serviço Azure Machine Learning (CMK)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para encriptação com uma chave de encriptação gerida pelo cliente.
Criar uma área de trabalho do serviço Azure Machine Learning (vnet)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Criar uma área de trabalho do serviço Azure Machine Learning (legada)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Criar um Gateway de Aplicação V2 com Key Vault

Implementar no Azure
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação.
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar Gateway de Aplicação com Certificados

Implementar no Azure
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, referenciar a partir de Gateway de Aplicação.
Encriptação de Conta de Armazenamento do Azure com chave gerida pelo cliente

Implementar no Azure
Este modelo implementa uma Conta de Armazenamento com uma chave gerida pelo cliente para encriptação gerada e colocada dentro de um Key Vault.
Ambiente do Serviço de Aplicações com SQL do Azure back-end

Implementar no Azure
Este modelo cria um Ambiente do Serviço de Aplicações com um back-end SQL do Azure juntamente com pontos finais privados, juntamente com recursos associados normalmente utilizados num ambiente privado/isolado.
Aplicação de Funções do Azure e uma função acionada por HTTP

Implementar no Azure
Este exemplo implementa uma aplicação de Funções do Azure e uma função acionada por HTTP inline no modelo. Também implementa um Key Vault e preenche um segredo com a chave de anfitrião da aplicação de funções.
Gateway de Aplicação com o Gestão de API interno e a Aplicação Web

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego da Internet para uma rede virtual (modo interno) Gestão de API instância que presta serviços a uma API Web alojada numa Aplicação Web do Azure.

Definição de recurso do modelo arm

O tipo de recurso dos cofres pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Observações

Para obter orientações sobre como utilizar cofres de chaves para valores seguros, veja Gerir segredos com o Bicep.

Para um início rápido sobre a criação de um segredo, veja Início Rápido: Definir e obter um segredo do Azure Key Vault com um modelo do ARM.

Para um início rápido sobre a criação de uma chave, veja Início Rápido: Criar um cofre de chaves do Azure e uma chave com o modelo do ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2021-10-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Valores de propriedade

cofres

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults"
apiVersion A versão da API de recursos '2021-10-01'
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 3-24

Carateres válidos:
Alfanuméricos e hífenes.

Comece com a letra. Terminar com letra ou dígito. Não é possível conter hífenes consecutivos.

O nome do recurso tem de ser exclusivo em todo o Azure.
localização A localização suportada do Azure onde o cofre de chaves deve ser criado. cadeia (obrigatório)
etiquetas As etiquetas que serão atribuídas ao cofre de chaves. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
propriedades Propriedades do cofre VaultProperties (obrigatório)

Propriedades do Cofre

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, são necessárias políticas de acesso. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ou não de ser recuperado. "predefinição"
"recuperar"
enabledForDeployment Propriedade para especificar se os Máquinas Virtuais do Azure têm permissão para obter certificados armazenados como segredos do cofre de chaves. bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para obter segredos do cofre e desembrulhar chaves. bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager está autorizado a obter segredos do cofre de chaves. bool
enablePurgeProtection Propriedade que especifica se a proteção contra remoção está ativada para este cofre. Definir esta propriedade como verdadeiro ativa a proteção contra remoção para este cofre e o respetivo conteúdo - apenas o serviço Key Vault pode iniciar uma eliminação difícil e irrecuperável. A definição só é eficaz se a eliminação recuperável também estiver ativada. Ativar esta funcionalidade é irreversível, ou seja, a propriedade não aceita falso como o seu valor. bool
enableRbacAuthorization Propriedade que controla a forma como as ações de dados são autorizadas. Quando for verdadeiro, o cofre de chaves utilizará o Controlo de Acesso Baseado em Funções (RBAC) para autorizar ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando for falso, o cofre de chaves utilizará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se for nulo ou não for especificado, o cofre é criado com o valor predefinido de false. Tenha em atenção que as ações de gestão são sempre autorizadas com o RBAC. bool
enableSoftDelete Propriedade para especificar se a funcionalidade "eliminação recuperável" está ativada para este cofre de chaves. Se não estiver definido como qualquer valor (verdadeiro ou falso) ao criar um novo cofre de chaves, será definido como verdadeiro por predefinição. Uma vez definido como verdadeiro, não pode ser revertido para falso. bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de localizações de rede específicas. NetworkRuleSet
provisioningState Estado de aprovisionamento do cofre. "RegisteringDns"
"Com êxito"
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se estiver definido como "desativado" todo o tráfego, exceto o tráfego de ponto final privado e com origem em serviços fidedignos, será bloqueado. Isto substituirá as regras de firewall definidas, o que significa que, mesmo que as regras da firewall estejam presentes, não respeitaremos as regras. string
sku Detalhes do SKU SKU (obrigatório)
softDeleteRetentionInDays softDelete data retention days. Aceita >=7 e <=90. int
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri O URI do cofre para realizar operações em chaves e segredos. string

AccessPolicyEntry

Nome Descrição Valor
applicationId ID da Aplicação do cliente que faz o pedido em nome de um principal string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory do cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. cadeia (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Nome Descrição Valor
certificados Permissões para certificados Matriz de cadeia que contém qualquer um dos seguintes:
'all'
'cópia de segurança'
"criar"
"eliminar"
"deleteissuers"
'get'
'getissuers'
"importar"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
'remover'
"recuperar"
"restaurar"
'setissuers'
"atualizar"
keys Permissões para chaves Matriz de cadeia que contém qualquer um dos seguintes:
'all'
'cópia de segurança'
"criar"
"desencriptar"
"eliminar"
"encriptar"
'get'
"importar"
"lista"
'remover'
"recuperar"
"restaurar"
"sinal"
"unwrapKey"
"atualizar"
"verificar"
'wrapKey'
segredos Permissões para segredos Matriz de cadeia que contém qualquer um dos seguintes:
'all'
'cópia de segurança'
"eliminar"
'get'
"lista"
'remover'
"recuperar"
"restaurar"
'set'
storage Permissões para contas de armazenamento Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
"deletesas"
'get'
'getsas'
"lista"
"listsas"
'remover'
"recuperar"
'regeneratekey'
"restaurar"
'set'
"setsas"
"atualizar"

NetworkRuleSet

Nome Descrição Valor
ignorar Indica que tráfego pode ignorar as regras de rede. Pode ser "AzureServices" ou "None". Se não for especificado, a predefinição é "AzureServices". "AzureServices"
"Nenhum"
defaultAction A ação predefinida quando nenhuma regra de ipRules e de virtualNetworkRules corresponde. Esta ação só é utilizada depois de a propriedade bypass ter sido avaliada. "Permitir"
'Negar'
ipRules A lista de regras de endereços IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule[]

IPRule

Nome Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como "124.56.78.91" (endereço IP simples) ou "124.56.78.0/24" (todos os endereços que começam com 124.56.78). cadeia (obrigatório)

VirtualNetworkRule

Nome Descrição Valor
ID ID de recurso completo de uma sub-rede de vnet, como "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". cadeia (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP irá ignorar a verificação se a sub-rede principal tem serviceEndpoints configurados. bool

Sku

Nome Descrição Valor
família Nome da família SKU "A" (obrigatório)
name Nome do SKU para especificar se o cofre de chaves é um cofre standard ou um cofre premium. "premium"
"standard" (obrigatório)

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Modelo de Início Rápido SAS 9.4 e Viya para o Azure

Implementar no Azure
O Modelo de Início Rápido SAS® 9.4 e Viya para o Azure implementa estes produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux e SAS® Visual Data Mining e Machine Learning 8.5 no Linux para Viya. Este Início Rápido é uma arquitetura de referência para os utilizadores que pretendem implementar a combinação de SAS® 9.4 e Viya no Azure através de tecnologias compatíveis com a cloud. Ao implementar a plataforma SAS® no Azure, obtém um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. O SAS® Viya é um motor de análise na memória ativado para a cloud. Utiliza o processamento elástico, dimensionável e tolerante a falhas para enfrentar desafios analíticos complexos. O SAS® Viya fornece um processamento mais rápido para análise através de uma base de código padronizada que suporta programação em SAS®, Python, R, Java e Lua. Também suporta ambientes na cloud, no local ou híbridos e implementa de forma totalmente integrada em qualquer infraestrutura ou ecossistema de aplicações.
Cluster do AKS com um NAT Gateway e um Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com o NAT Gateway para ligações de saída e um Gateway de Aplicação para ligações de entrada.
Criar um Cluster do AKS Privado com uma Zona DNS Pública

Implementar no Azure
Este exemplo mostra como implementar um cluster privado do AKS com uma Zona DNS Pública.
Implementar o Sports Analytics na Arquitetura do Azure

Implementar no Azure
Cria uma conta de armazenamento do Azure com o ADLS Gen2 ativado, uma instância de Azure Data Factory com serviços ligados para a conta de armazenamento (uma Base de Dados SQL do Azure se implementada) e uma instância do Azure Databricks. A identidade do AAD para o utilizador que implementar o modelo e a identidade gerida da instância do ADF receberá a função Contribuidor de Dados de Blobs de Armazenamento na conta de armazenamento. Também existem opções para implementar uma instância do Azure Key Vault, uma Base de Dados SQL do Azure e um Hub de Eventos do Azure (para casos de utilização de transmissão em fluxo). Quando um Key Vault do Azure é implementado, a identidade gerida da fábrica de dados e a identidade do AAD para o utilizador que implementar o modelo receberão a função utilizador Key Vault Segredos.
Área de trabalho do Azure Machine Learning

Implementar no Azure
Este modelo cria uma nova Área de Trabalho do Azure Machine Learning, juntamente com uma Conta de Armazenamento encriptada, o KeyVault e o Registo do Applications Insights
Criar um KeyVault

Implementar no Azure
Este módulo cria um recurso KeyVault com apiVersion 2019-09-01.
Criar um serviço de Gestão de API com SSL a partir do KeyVault

Implementar no Azure
Este modelo implementa um serviço Gestão de API configurado com a Identidade Atribuída pelo Utilizador. Utiliza esta identidade para obter o certificado SSL do KeyVault e mantém-no atualizado ao verificar a cada 4 horas.
Cria uma aplicação Dapr pub-sub servicebus com o Container Apps

Implementar no Azure
Crie uma aplicação Dapr pub-sub servicebus com o Container Apps.
cria um cluster do Azure Stack HCI 23H2

Implementar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 com um modelo arm.
Criar uma nova vm do Windows encriptada a partir da imagem da galeria

Implementar no Azure
Este modelo cria uma nova vm do Windows encriptada com a imagem da galeria do servidor 2k12.
Criar novos discos geridos encriptados win-vm a partir da imagem da galeria

Implementar no Azure
Este modelo cria uma nova VM de discos geridos encriptados com a imagem de galeria do servidor 2k12.
Este modelo encripta uma VMSS do Windows em execução

Implementar no Azure
Este modelo ativa a encriptação num Conjunto de Dimensionamento de VMs do Windows em execução
Ativar a encriptação numa VM do Windows em execução

Implementar no Azure
Este modelo ativa a encriptação numa vm do Windows em execução.
Criar e encriptar uma nova VMSS do Windows com jumpbox

Implementar no Azure
Este modelo permite-lhe implementar um conjunto de dimensionamento de VMs do Windows simples com a última versão corrigida das versões serverais do Windows. Este modelo também implementa uma jumpbox com um endereço IP público na mesma rede virtual. Pode ligar à jumpbox através deste endereço IP público e, em seguida, ligar a partir daí às VMs no conjunto de dimensionamento através de endereços IP privados. Este modelo ativa a encriptação no Conjunto de Dimensionamento de VMs das VMs do Windows.
Criar um Key Vault do Azure e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo.
Criar um Key Vault do Azure com RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, tira partido do RBAC do Azure para gerir a autorização em segredos
Criar cofre de chaves, identidade gerida e atribuição de funções

Implementar no Azure
Este modelo cria um cofre de chaves, uma identidade gerida e uma atribuição de função.
Ligar a um Key Vault através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a Key Vault através de um ponto final privado.
Criar uma Key Vault e uma lista de segredos

Implementar no Azure
Este modelo cria uma Key Vault e uma lista de segredos no cofre de chaves, conforme transmitido juntamente com os parâmetros
Criar Key Vault com o registo ativado

Implementar no Azure
Este modelo cria um Key Vault do Azure e uma conta de Armazenamento do Azure que é utilizada para o registo. Opcionalmente, cria bloqueios de recursos para proteger os seus recursos de armazenamento e Key Vault.
Criar uma área de trabalho AML com vários Conjuntos de Dados & Datastores

Implementar no Azure
Este modelo cria uma área de trabalho do Azure Machine Learning com vários conjuntos de dados & arquivos de dados.
Configuração segura ponto a ponto do Azure Machine Learning

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Configuração segura ponto a ponto do Azure Machine Learning (legado)

Implementar no Azure
Este conjunto de modelos bicep demonstra como configurar o Azure Machine Learning ponto a ponto numa configuração segura. Esta implementação de referência inclui a Área de Trabalho, um cluster de computação, uma instância de computação e um cluster do AKS privado anexado.
Criar um destino de computação do AKS com um endereço IP Privado

Implementar no Azure
Este modelo cria um destino de computação do AKS em determinada área de trabalho do serviço Azure Machine Learning com um endereço IP privado.
Criar uma área de trabalho do serviço Azure Machine Learning

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto mínimo de recursos necessários para começar a utilizar o Azure Machine Learning.
Criar uma área de trabalho do serviço Azure Machine Learning (CMK)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. O exemplo mostra como configurar o Azure Machine Learning para encriptação com uma chave de encriptação gerida pelo cliente.
Criar uma área de trabalho do serviço Azure Machine Learning (vnet)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Criar uma área de trabalho do serviço Azure Machine Learning (legada)

Implementar no Azure
Este modelo de implementação especifica uma área de trabalho do Azure Machine Learning e os respetivos recursos associados, incluindo Key Vault do Azure, Armazenamento do Azure, Informações do Aplicação Azure e Azure Container Registry. Esta configuração descreve o conjunto de recursos necessários para começar a utilizar o Azure Machine Learning numa configuração isolada de rede.
Cluster do AKS com o Controlador de Entrada do Gateway de Aplicação

Implementar no Azure
Este exemplo mostra como implementar um cluster do AKS com Gateway de Aplicação, Gateway de Aplicação Controlador de Entrada, Azure Container Registry, Log Analytics e Key Vault
Criar um Gateway de Aplicação V2 com Key Vault

Implementar no Azure
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação.
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar Gateway de Aplicação com Certificados

Implementar no Azure
Este modelo mostra como gerar Key Vault certificados autoassinados e, em seguida, referenciar a partir de Gateway de Aplicação.
Encriptação de Conta de Armazenamento do Azure com chave gerida pelo cliente

Implementar no Azure
Este modelo implementa uma Conta de Armazenamento com uma chave gerida pelo cliente para encriptação gerada e colocada dentro de um Key Vault.
Ambiente do Serviço de Aplicações com SQL do Azure back-end

Implementar no Azure
Este modelo cria um Ambiente do Serviço de Aplicações com um back-end SQL do Azure juntamente com pontos finais privados, juntamente com recursos associados normalmente utilizados num ambiente privado/isolado.
Aplicação de Funções do Azure e uma função acionada por HTTP

Implementar no Azure
Este exemplo implementa uma aplicação de Funções do Azure e uma função acionada por HTTP inline no modelo. Também implementa um Key Vault e preenche um segredo com a chave de anfitrião da aplicação de funções.
Gateway de Aplicação com o Gestão de API interno e a Aplicação Web

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego da Internet para uma rede virtual (modo interno) Gestão de API instância que presta serviços a uma API Web alojada numa Aplicação Web do Azure.

Definição de recurso do Terraform (fornecedor AzAPI)

O tipo de recurso dos cofres pode ser implementado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2021-10-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Valores de propriedade

cofres

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults@2021-10-01"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 3-24

Carateres válidos:
Alfanuméricos e hífenes.

Comece com a letra. Termine com letra ou dígito. Não é possível conter hífenes consecutivos.

O nome do recurso tem de ser exclusivo em todo o Azure.
localização A localização suportada do Azure onde o cofre de chaves deve ser criado. cadeia (obrigatório)
parent_id Para implementar num grupo de recursos, utilize o ID desse grupo de recursos. cadeia (obrigatório)
etiquetas As etiquetas que serão atribuídas ao cofre de chaves. Dicionário de nomes e valores de etiquetas.
propriedades Propriedades do cofre VaultProperties (obrigatório)

VaultProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 1024 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. Quando createMode está definido como recover, as políticas de acesso não são necessárias. Caso contrário, são necessárias políticas de acesso. AccessPolicyEntry[]
createMode O modo de criação do cofre para indicar se o cofre precisa ou não de ser recuperado. "predefinição"
"recuperar"
enabledForDeployment Propriedade para especificar se os Máquinas Virtuais do Azure têm permissão para obter certificados armazenados como segredos do cofre de chaves. bool
enabledForDiskEncryption Propriedade para especificar se o Azure Disk Encryption tem permissão para obter segredos do cofre e desembrulhar chaves. bool
enabledForTemplateDeployment Propriedade para especificar se o Azure Resource Manager está autorizado a obter segredos do cofre de chaves. bool
enablePurgeProtection Propriedade que especifica se a proteção contra a remoção está ativada para este cofre. Definir esta propriedade como verdadeiro ativa a proteção contra a remoção deste cofre e do respetivo conteúdo – apenas o serviço Key Vault pode iniciar uma eliminação difícil e irrecuperável. A definição só é eficaz se a eliminação recuperável também estiver ativada. Ativar esta funcionalidade é irreversível, ou seja, a propriedade não aceita falso como o respetivo valor. bool
enableRbacAuthorization Propriedade que controla a forma como as ações de dados são autorizadas. Quando for verdadeiro, o cofre de chaves utilizará o Controlo de Acesso Baseado em Funções (RBAC) para autorização de ações de dados e as políticas de acesso especificadas nas propriedades do cofre serão ignoradas. Quando falso, o cofre de chaves utilizará as políticas de acesso especificadas nas propriedades do cofre e qualquer política armazenada no Azure Resource Manager será ignorada. Se for nulo ou não for especificado, o cofre é criado com o valor predefinido de falso. Tenha em atenção que as ações de gestão são sempre autorizadas com RBAC. bool
enableSoftDelete Propriedade para especificar se a funcionalidade "eliminação recuperável" está ativada para este cofre de chaves. Se não estiver definido como qualquer valor (verdadeiro ou falso) ao criar um novo cofre de chaves, será definido como verdadeiro por predefinição. Uma vez definido como verdadeiro, não pode ser revertido para falso. bool
networkAcls Regras que regem a acessibilidade do cofre de chaves a partir de localizações de rede específicas. NetworkRuleSet
provisioningState Estado de aprovisionamento do cofre. "RegisteringDns"
"Com êxito"
publicNetworkAccess Propriedade para especificar se o cofre aceitará tráfego da Internet pública. Se definido como "desativado" todo o tráfego, exceto o tráfego de ponto final privado e o proveniente de serviços fidedignos, será bloqueado. Isto irá substituir as regras de firewall definidas, o que significa que, mesmo que as regras da firewall estejam presentes, não respeitaremos as regras. string
sku Detalhes do SKU SKU (obrigatório)
softDeleteRetentionInDays softDelete data retention days. Aceita >=7 e <=90. int
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri O URI do cofre para realizar operações em chaves e segredos. string

AccessPolicyEntry

Nome Descrição Valor
applicationId ID da Aplicação do cliente que faz o pedido em nome de um principal string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory do cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. cadeia (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Nome Descrição Valor
certificados Permissões para certificados Matriz de cadeia que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"eliminar"
"deleteissuers"
"obter"
"getissuers"
"importar"
"lista"
"listissuers"
"gerir contactos"
"manageissuers"
"remover"
"recuperar"
"restaurar"
"setissuers"
"atualizar"
keys Permissões para chaves Matriz de cadeia que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"desencriptar"
"eliminar"
"encriptar"
"obter"
"importar"
"lista"
"remover"
"recuperar"
"restaurar"
"sinal"
"unwrapKey"
"atualizar"
"verificar"
"wrapKey"
segredos Permissões para segredos Matriz de cadeia que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
"obter"
"lista"
"remover"
"recuperar"
"restaurar"
"set"
storage Permissões para contas de armazenamento Matriz de cadeia que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
"deletesas"
"obter"
"getsas"
"lista"
"listsas"
"remover"
"recuperar"
"regeneratekey"
"restaurar"
"set"
"setsas"
"atualizar"

NetworkRuleSet

Nome Descrição Valor
ignorar Indica que tráfego pode ignorar as regras de rede. Pode ser "AzureServices" ou "Nenhum". Se não for especificado, a predefinição é "AzureServices". "AzureServices"
"Nenhum"
defaultAction A ação predefinida quando nenhuma regra de ipRules e de virtualNetworkRules corresponde. Esta ação só é utilizada depois de a propriedade bypass ter sido avaliada. "Permitir"
"Negar"
ipRules A lista de regras de endereços IP. IPRule[]
virtualNetworkRules A lista de regras de rede virtual. VirtualNetworkRule[]

IPRule

Nome Descrição Valor
valor Um intervalo de endereços IPv4 na notação CIDR, como "124.56.78.91" (endereço IP simples) ou "124.56.78.0/24" (todos os endereços que começam com 124.56.78). cadeia (obrigatório)

VirtualNetworkRule

Nome Descrição Valor
ID ID de recurso completo de uma sub-rede vnet, como "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". cadeia (obrigatório)
ignoreMissingVnetServiceEndpoint Propriedade para especificar se o NRP irá ignorar a verificação se a sub-rede principal tem serviceEndpoints configurados. bool

Sku

Nome Descrição Valor
família Nome da família de SKU "A" (obrigatório)
name Nome do SKU para especificar se o cofre de chaves é um cofre standard ou um cofre premium. "premium"
"standard" (obrigatório)