Cofres Microsoft.KeyVault/accessPolicies 2021-11-01-preview

Definição de recurso do Bicep

O tipo de recurso vaults/accessPolicies pode ser implementado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2021-11-01-preview' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Valores de propriedade

cofres/accessPolicies

Nome Descrição Valor
name O nome do recurso

Veja como definir nomes e tipos para recursos subordinados no Bicep.
cadeia (obrigatório)
principal No Bicep, pode especificar o recurso principal de um recurso subordinado. Só precisa de adicionar esta propriedade quando o recurso subordinado for declarado fora do recurso principal.

Para obter mais informações, veja Recurso subordinado fora do recurso principal.
Nome simbólico para recurso do tipo: cofres
propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Nome Descrição Valor
applicationId ID da aplicação do cliente que faz o pedido em nome de um principal string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory para o cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. cadeia (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (necessárias)
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Nome Descrição Valor
certificados Permissões para certificados Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"eliminar"
"deleteissuers"
'get'
"getissuers"
"importar"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
'remover'
"recuperar"
"restaurar"
"setissuers"
"atualizar"
keys Permissões para chaves Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"desencriptar"
"eliminar"
"encriptar"
'get'
"getrotationpolicy"
"importar"
"lista"
'remover'
"recuperar"
'release'
"restaurar"
'rodar'
"setrotationpolicy"
"sinal"
'unwrapKey'
"atualizar"
"verificar"
'wrapKey'
segredos Permissões para segredos Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
'get'
"lista"
'remover'
"recuperar"
"restaurar"
'set'
storage Permissões para contas de armazenamento Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
"deletesas"
'get'
'getsas'
"lista"
"listsas"
'remover'
"recuperar"
'regeneratekey'
"restaurar"
'set'
"setsas"
"atualizar"

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Criar um Servidor SQL do Azure, com proteção de encriptação de dados

Implementar no Azure
Este modelo cria um servidor SQL do Azure, ativa o protetor de encriptação de dados com uma determinada chave armazenada num determinado Key Vault
Implementar uma Área de Trabalho do Azure Databricks com PE,CMK todos os formulários

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com o PrivateEndpoint e serviços geridos e CMK com encriptação DBFS.
Implementar uma Área de Trabalho do Azure Databricks com todas as 3 formas de CMK

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com serviços geridos e CMK com encriptação DBFS.
Implementar um WS do Azure Databricks com CMK para encriptação DBFS

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com CMK para encriptação de raiz do DBFS
Implementar uma Área de Trabalho do Azure Databricks com Managed Disks CMK

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com Managed Disks CMK.
Implementar a Área de Trabalho do Azure Databricks com a CMK dos Serviços Geridos

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com a CMK dos Serviços Geridos.
Implementar a conta do Data Lake Store com encriptação (Key Vault)

Implementar no Azure
Este modelo permite-lhe implementar uma conta do Azure Data Lake Store com a encriptação de dados ativada. Esta conta utiliza o Azure Key Vault para gerir a chave de encriptação.
Adicionar Política de Acesso keyVault

Implementar no Azure
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes.
Modelo de atribuição de função de identidade atribuída pelo utilizador

Implementar no Azure
Um modelo que cria atribuições de funções de identidade atribuída pelo utilizador em recursos de que a área de trabalho do Azure Machine Learning depende

Definição de recurso de modelo do ARM

O tipo de recurso vaults/accessPolicies pode ser implementado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2021-11-01-preview",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Valores de propriedade

cofres/accessPolicies

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/accessPolicies"
apiVersion A versão da API de recursos '2021-11-01-preview'
name O nome do recurso

Veja como definir nomes e tipos para recursos subordinados em modelos do ARM JSON.
cadeia (obrigatório)
propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Nome Descrição Valor
applicationId ID da aplicação do cliente que faz o pedido em nome de um principal string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory para o cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. cadeia (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (necessárias)
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Nome Descrição Valor
certificados Permissões para certificados Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"eliminar"
"deleteissuers"
'get'
"getissuers"
"importar"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
'remover'
"recuperar"
"restaurar"
"setissuers"
"atualizar"
keys Permissões para chaves Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"desencriptar"
"eliminar"
"encriptar"
'get'
"getrotationpolicy"
"importar"
"lista"
'remover'
"recuperar"
'release'
"restaurar"
'rodar'
"setrotationpolicy"
"sinal"
'unwrapKey'
"atualizar"
"verificar"
'wrapKey'
segredos Permissões para segredos Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
'get'
"lista"
'remover'
"recuperar"
"restaurar"
'set'
storage Permissões para contas de armazenamento Matriz de cadeia que contém qualquer um dos seguintes:
'all'
'cópia de segurança'
"eliminar"
"deletesas"
'get'
'getsas'
"lista"
"listsas"
'remover'
"recuperar"
'regeneratekey'
"restaurar"
'set'
'setsas'
"atualizar"

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Criar um Servidor SQL do Azure, com proteção de encriptação de dados

Implementar no Azure
Este modelo cria um servidor SQL do Azure, ativa o protetor de encriptação de dados com uma determinada chave armazenada num determinado Key Vault
Implementar uma Área de Trabalho do Azure Databricks com PE, CMK em todos os formulários

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com o PrivateEndpoint e serviços geridos e CMK com encriptação DBFS.
Implementar uma Área de Trabalho do Azure Databricks com todas as 3 formas de CMK

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com serviços geridos e CMK com encriptação DBFS.
Implementar um WS do Azure Databricks com a CMK para encriptação DBFS

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com a CMK para encriptação de raiz do DBFS
Implementar uma Área de Trabalho do Azure Databricks com Managed Disks CMK

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com Managed Disks CMK.
Implementar a Área de Trabalho do Azure Databricks com a CMK de Serviços Geridos

Implementar no Azure
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com a CMK dos Serviços Geridos.
Implementar a conta do Data Lake Store com encriptação (Key Vault)

Implementar no Azure
Este modelo permite-lhe implementar uma conta do Azure Data Lake Store com a encriptação de dados ativada. Esta conta utiliza o Azure Key Vault para gerir a chave de encriptação.
Adicionar Política de Acesso do KeyVault

Implementar no Azure
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes.
Modelo de atribuição de função de identidade atribuída pelo utilizador

Implementar no Azure
Um modelo que cria atribuições de funções de identidade atribuída pelo utilizador em recursos dos quais a área de trabalho do Azure Machine Learning depende

Definição de recurso terraform (fornecedor AzAPI)

O tipo de recurso cofres/accessPolicies pode ser implementado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2021-11-01-preview"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Valores de propriedade

cofres/accessPolicies

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/accessPolicies@2021-11-01-preview"
name O nome do recurso cadeia (obrigatório)
parent_id O ID do recurso que é o principal para este recurso. ID do recurso do tipo: cofres
propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Nome Descrição Valor
accessPolicies Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Nome Descrição Valor
applicationId ID da Aplicação do cliente que faz o pedido em nome de um principal string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory do cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. cadeia (obrigatório)
permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (necessárias)
tenantId O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. cadeia (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Nome Descrição Valor
certificados Permissões para certificados Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"eliminar"
"deleteissuers"
"get"
"getissuers"
"importar"
"lista"
"listissuers"
"managecontacts"
"manageissuers"
"remover"
"recuperar"
"restaurar"
"setissuers"
"atualizar"
keys Permissões para chaves Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"criar"
"desencriptar"
"eliminar"
"encriptar"
"get"
"getrotationpolicy"
"importar"
"lista"
"remover"
"recuperar"
"release"
"restaurar"
"rodar"
"setrotationpolicy"
"sign"
"unwrapKey"
"atualizar"
"verificar"
"wrapKey"
segredos Permissões para segredos Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
"get"
"lista"
"remover"
"recuperar"
"restaurar"
"set"
storage Permissões para contas de armazenamento Matriz de cadeias que contém qualquer um dos seguintes:
"todos"
"cópia de segurança"
"eliminar"
"deletesas"
"get"
"getsas"
"lista"
"listsas"
"remover"
"recuperar"
"regeneratekey"
"restaurar"
"set"
"setsas"
"atualizar"