Cofres Microsoft.KeyVault/accessPolicies
Definição de recurso do Bicep
O tipo de recurso cofres/accessPolicies pode ser implementado com operações direcionadas:
- Grupos de recursos – veja os comandos de implementação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2023-07-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Valores de propriedade
cofres/accessPolicies
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos para recursos subordinados no Bicep. |
cadeia (obrigatório) |
principal | No Bicep, pode especificar o recurso principal de um recurso subordinado. Só tem de adicionar esta propriedade quando o recurso subordinado for declarado fora do recurso principal. Para obter mais informações, veja Recurso subordinado fora do recurso principal. |
Nome simbólico para recurso do tipo: cofres |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Nome | Descrição | Valor |
---|---|---|
accessPolicies | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Nome | Descrição | Valor |
---|---|---|
applicationId | ID da Aplicação do cliente que faz o pedido em nome de um principal | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory do cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. | cadeia (obrigatório) |
permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
tenantId | O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. | cadeia (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Nome | Descrição | Valor |
---|---|---|
certificados | Permissões para certificados | Matriz de cadeia que contém qualquer um dos seguintes: 'all' 'cópia de segurança' "criar" "eliminar" "deleteissuers" 'get' 'getissuers' "importar" "lista" "listissuers" "managecontacts" "manageissuers" 'remover' "recuperar" "restaurar" 'setissuers' "atualizar" |
keys | Permissões para chaves | Matriz de cadeias que contém qualquer um dos seguintes: "todos" "cópia de segurança" "criar" "desencriptar" "eliminar" "encriptar" 'get' "getrotationpolicy" "importar" "lista" 'remover' "recuperar" 'release' "restaurar" 'rodar' "setrotationpolicy" "sinal" 'unwrapKey' "atualizar" "verificar" 'wrapKey' |
segredos | Permissões para segredos | Matriz de cadeias que contém qualquer um dos seguintes: "todos" "cópia de segurança" "eliminar" 'get' "lista" 'remover' "recuperar" "restaurar" 'set' |
storage | Permissões para contas de armazenamento | Matriz de cadeias que contém qualquer um dos seguintes: "todos" "cópia de segurança" "eliminar" "deletesas" 'get' 'getsas' "lista" "listsas" 'remover' "recuperar" 'regeneratekey' "restaurar" 'set' "setsas" "atualizar" |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Criar um Servidor SQL do Azure, com proteção de encriptação de dados |
Este modelo cria um servidor SQL do Azure, ativa o protetor de encriptação de dados com uma determinada chave armazenada num determinado Key Vault |
Implementar uma Área de Trabalho do Azure Databricks com PE,CMK todos os formulários |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com o PrivateEndpoint e serviços geridos e CMK com encriptação DBFS. |
Implementar uma Área de Trabalho do Azure Databricks com todas as 3 formas de CMK |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com serviços geridos e CMK com encriptação DBFS. |
Implementar um WS do Azure Databricks com CMK para encriptação DBFS |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com CMK para encriptação de raiz do DBFS |
Implementar uma Área de Trabalho do Azure Databricks com Managed Disks CMK |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com Managed Disks CMK. |
Implementar a Área de Trabalho do Azure Databricks com a CMK dos Serviços Geridos |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com a CMK dos Serviços Geridos. |
Implementar a conta do Data Lake Store com encriptação (Key Vault) |
Este modelo permite-lhe implementar uma conta do Azure Data Lake Store com a encriptação de dados ativada. Esta conta utiliza o Azure Key Vault para gerir a chave de encriptação. |
Adicionar Política de Acesso keyVault |
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes. |
Modelo de atribuição de função de identidade atribuída pelo utilizador |
Um modelo que cria atribuições de funções de identidade atribuída pelo utilizador em recursos de que a área de trabalho do Azure Machine Learning depende |
Definição de recurso de modelo do ARM
O tipo de recurso vaults/accessPolicies pode ser implementado com operações que visam:
- Grupos de recursos – veja comandos de implementação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2023-07-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Valores de propriedade
cofres/accessPolicies
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies" |
apiVersion | A versão da API de recursos | '2023-07-01' |
name | O nome do recurso Veja como definir nomes e tipos para recursos subordinados em modelos do ARM JSON. |
cadeia (obrigatório) |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Nome | Descrição | Valor |
---|---|---|
accessPolicies | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Nome | Descrição | Valor |
---|---|---|
applicationId | ID da aplicação do cliente que faz o pedido em nome de um principal | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory para o cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. | cadeia (obrigatório) |
permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (necessárias) |
tenantId | O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. | cadeia (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Nome | Descrição | Valor |
---|---|---|
certificados | Permissões para certificados | Matriz de cadeias que contém qualquer um dos seguintes: "todos" "cópia de segurança" "criar" "eliminar" "deleteissuers" 'get' "getissuers" "importar" "lista" "listissuers" "managecontacts" "manageissuers" 'remover' "recuperar" "restaurar" "setissuers" "atualizar" |
keys | Permissões para chaves | Matriz de cadeias que contém qualquer um dos seguintes: "todos" "cópia de segurança" "criar" "desencriptar" "eliminar" "encriptar" 'get' "getrotationpolicy" "importar" "lista" 'remover' "recuperar" 'release' "restaurar" 'rodar' "setrotationpolicy" "sinal" 'unwrapKey' "atualizar" "verificar" 'wrapKey' |
segredos | Permissões para segredos | Matriz de cadeias que contém qualquer um dos seguintes: "todos" "cópia de segurança" "eliminar" 'get' "lista" 'remover' "recuperar" "restaurar" 'set' |
storage | Permissões para contas de armazenamento | Matriz de cadeias que contém qualquer um dos seguintes: "todos" "cópia de segurança" "eliminar" "deletesas" 'get' 'getsas' "lista" "listsas" 'remover' "recuperar" 'regeneratekey' "restaurar" 'set' "setsas" "atualizar" |
Modelos de início rápido
Os seguintes modelos de início rápido implementam este tipo de recurso.
Modelo | Description |
---|---|
Criar um Servidor SQL do Azure, com proteção de encriptação de dados |
Este modelo cria um servidor SQL do Azure, ativa o protetor de encriptação de dados com uma determinada chave armazenada num determinado Key Vault |
Implementar uma Área de Trabalho do Azure Databricks com PE,CMK todos os formulários |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com o PrivateEndpoint e serviços geridos e CMK com encriptação DBFS. |
Implementar uma Área de Trabalho do Azure Databricks com todas as 3 formas de CMK |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com serviços geridos e CMK com encriptação DBFS. |
Implementar um WS do Azure Databricks com CMK para encriptação DBFS |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com CMK para encriptação de raiz do DBFS |
Implementar uma Área de Trabalho do Azure Databricks com Managed Disks CMK |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com Managed Disks CMK. |
Implementar a Área de Trabalho do Azure Databricks com a CMK dos Serviços Geridos |
Este modelo permite-lhe criar uma área de trabalho do Azure Databricks com a CMK dos Serviços Geridos. |
Implementar a conta do Data Lake Store com encriptação (Key Vault) |
Este modelo permite-lhe implementar uma conta do Azure Data Lake Store com a encriptação de dados ativada. Esta conta utiliza o Azure Key Vault para gerir a chave de encriptação. |
Adicionar Política de Acesso keyVault |
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes. |
Modelo de atribuição de função de identidade atribuída pelo utilizador |
Um modelo que cria atribuições de funções de identidade atribuída pelo utilizador em recursos de que a área de trabalho do Azure Machine Learning depende |
Definição de recurso do Terraform (fornecedor AzAPI)
O tipo de recurso vaults/accessPolicies pode ser implementado com operações que visam:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Valores de propriedade
cofres/accessPolicies
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.KeyVault/vaults/accessPolicies@2023-07-01" |
name | O nome do recurso | cadeia (obrigatório) |
parent_id | O ID do recurso que é o principal para este recurso. | ID para recurso do tipo: cofres |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Nome | Descrição | Valor |
---|---|---|
accessPolicies | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz têm de utilizar o mesmo ID de inquilino que o ID de inquilino do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Nome | Descrição | Valor |
---|---|---|
applicationId | ID da aplicação do cliente que faz o pedido em nome de um principal | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | O ID de objeto de um utilizador, principal de serviço ou grupo de segurança no inquilino do Azure Active Directory para o cofre. O ID do objeto tem de ser exclusivo para a lista de políticas de acesso. | cadeia (obrigatório) |
permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
tenantId | O ID de inquilino do Azure Active Directory que deve ser utilizado para autenticar pedidos no cofre de chaves. | cadeia (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Nome | Descrição | Valor |
---|---|---|
certificados | Permissões para certificados | Matriz de cadeia que contém qualquer um dos seguintes: "todos" "cópia de segurança" "criar" "eliminar" "deleteissuers" "obter" "getissuers" "importar" "lista" "listissuers" "gerir contactos" "manageissuers" "remover" "recuperar" "restaurar" "setissuers" "atualizar" |
keys | Permissões para chaves | Matriz de cadeia que contém qualquer um dos seguintes: "todos" "cópia de segurança" "criar" "desencriptar" "eliminar" "encriptar" "obter" "getrotationpolicy" "importar" "lista" "remover" "recuperar" "release" "restaurar" "rodar" "setrotationpolicy" "sinal" "unwrapKey" "atualizar" "verificar" "wrapKey" |
segredos | Permissões para segredos | Matriz de cadeia que contém qualquer um dos seguintes: "todos" "cópia de segurança" "eliminar" "obter" "lista" "remover" "recuperar" "restaurar" "set" |
storage | Permissões para contas de armazenamento | Matriz de cadeia que contém qualquer um dos seguintes: "todos" "cópia de segurança" "eliminar" "deletesas" "obter" "getsas" "lista" "listsas" "remover" "recuperar" "regeneratekey" "restaurar" "set" "setsas" "atualizar" |
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários