Microsoft.KeyVault vaults 2018-02-14

Bicep kaynak tanımı

Kasalar kaynak türü şu kaynaklara dağıtılabilir:

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Açıklamalar

Güvenli değerler için anahtar kasalarını kullanma yönergeleri için bkz. Bicep kullanarak gizli dizileri yönetme.

Gizli dizi oluşturma hakkında hızlı başlangıç için bkz. Hızlı Başlangıç: ARM şablonu kullanarak Azure Key Vault gizli dizi ayarlama ve alma.

Anahtar oluşturma hakkında hızlı başlangıç için bkz . Hızlı Başlangıç: ARM şablonunu kullanarak Azure anahtar kasası ve anahtar oluşturma.

Kaynak biçimi

Microsoft.KeyVault/vaults kaynağı oluşturmak için aşağıdaki Bicep'i şablonunuza ekleyin.

resource symbolicname 'Microsoft.KeyVault/vaults@2018-02-14' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
        }
      ]
    }
    sku: {
      family: 'A'
      name: 'string'
    }
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Özellik değerleri

Tonoz

Ad Açıklama Değer
name Kaynak adı dize (gerekli)

Karakter sınırı: 3-24

Geçerli karakterler:
Alfasayısallar ve kısa çizgiler.

Harfle başlayın. Harf veya rakamla sona erer. Ardışık kısa çizgi içeremez.

Kaynak adı Azure genelinde benzersiz olmalıdır.
location Anahtar kasasının oluşturulması gereken desteklenen Azure konumu. dize (gerekli)
etiketler Anahtar kasasına atanacak etiketler. Etiket adlarının ve değerlerinin sözlüğü. Bkz. Şablonlardaki etiketler
properties Kasanın özellikleri VaultProperties (gerekli)

VaultProperties

Ad Açıklama Değer
accessPolicies Anahtar kasasına erişimi olan 0 ile 1024 arasında kimlik dizisi. Dizideki tüm kimlikler, anahtar kasasının kiracı kimliğiyle aynı kiracı kimliğini kullanmalıdır. createMode olarak ayarlandığında recovererişim ilkeleri gerekli değildir. Aksi takdirde erişim ilkeleri gereklidir. AccessPolicyEntry[]
createMode Kasanın kurtarılması gerekip gerekmediğini belirtmek için kasanın oluşturma modu. 'varsayılan'
'kurtarma'
enabledForDeployment Azure Sanal Makineler'nin anahtar kasasından gizli dizi olarak depolanan sertifikaları almasına izin verilip verilmeyeceğini belirten özellik. bool
enabledForDiskEncryption Azure Disk Şifrelemesi'nin kasadan gizli dizileri almasına ve anahtarları kaldırmasına izin verilip verilmeyeceğini belirten özellik. bool
enabledForTemplateDeployment Azure Resource Manager'nin anahtar kasasından gizli dizileri almasına izin verilip verilmeyeceğini belirten özellik. bool
enablePurgeProtection Bu kasa için temizlemeye karşı korumanın etkinleştirilip etkinleştirilmediğini belirten özellik. Bu özelliğin true olarak ayarlanması, bu kasanın ve içeriğinin temizlenmesine karşı korumayı etkinleştirir. Yalnızca Key Vault hizmeti sabit, geri alınamaz bir silme işlemi başlatabilir. Bu ayar yalnızca geçici silme de etkinleştirildiğinde geçerlidir. Bu işlevin etkinleştirilmesi geri alınamaz; yani özellik değeri olarak false değerini kabul etmez. bool
enableSoftDelete Bu anahtar kasası için 'geçici silme' işlevinin etkinleştirilip etkinleştirilmediğini belirten özellik. Yanlış değeri kabul etmez. bool
networkAcls Anahtar kasasının belirli ağ konumlarından erişilebilirliğini yöneten kurallar. NetworkRuleSet
Sku SKU ayrıntıları Sku (gerekli)
tenantId Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. dize (gerekli)
vaultUri Anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için kasanın URI'si. string

AccessPolicyEntry

Ad Açıklama Değer
applicationId Sorumlu adına istekte bulunan istemcinin uygulama kimliği string
objectId Kasa için Azure Active Directory kiracısında bir kullanıcının, hizmet sorumlusunun veya güvenlik grubunun nesne kimliği. Erişim ilkeleri listesi için nesne kimliği benzersiz olmalıdır. dize (gerekli)
izinler Kimliğin anahtarlar, gizli diziler ve sertifikalar için sahip olduğu izinler. İzinler (gerekli)
tenantId Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. dize (gerekli)

İzinler

Ad Açıklama Değer
sertifikalar Sertifika izinleri Herhangi birini içeren dize dizisi:
'yedekleme'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'temizleme'
'kurtarma'
'restore'
'setissuers'
'update'
keys Anahtar izinleri Herhangi birini içeren dize dizisi:
'yedekleme'
'create'
'şifre çözme'
'delete'
'encrypt'
'get'
'import'
'list'
'temizleme'
'kurtarma'
'restore'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
Sır -larını Gizli dizilere yönelik izinler Herhangi birini içeren dize dizisi:
'yedekleme'
'delete'
'get'
'list'
'temizleme'
'kurtarma'
'restore'
'set'
depolama Depolama hesaplarına yönelik izinler Herhangi birini içeren dize dizisi:
'yedekleme'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'temizleme'
'kurtarma'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

NetworkRuleSet

Ad Açıklama Değer
atlama Hangi trafiğin ağ kurallarını atlayabileceğinizi bildirir. Bu 'AzureServices' veya 'None' olabilir. Belirtilmezse varsayılan değer 'AzureServices' olur. 'AzureServices'
'Yok'
defaultAction ipRules ve virtualNetworkRules'tan hiçbir kural eşleşmediğinde varsayılan eylem. Bu yalnızca atlama özelliği değerlendirildikten sonra kullanılır. 'İzin Ver'
'Reddet'
ipRules IP adresi kurallarının listesi. IPRule[]
virtualNetworkRules Sanal ağ kurallarının listesi. VirtualNetworkRule[]

IPRule

Ad Açıklama Değer
değer '124.56.78.91' (basit IP adresi) veya '124.56.78.0/24' gibi CIDR gösterimindeki bir IPv4 adres aralığı (124.56.78 ile başlayan tüm adresler). dize (gerekli)

VirtualNetworkRule

Ad Açıklama Değer
kimlik '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1' gibi bir sanal ağ alt ağının tam kaynak kimliği. dize (gerekli)

Sku

Ad Açıklama Değer
aile SKU aile adı 'A' (gerekli)
name Anahtar kasasının standart kasa mı yoksa premium kasa mı olduğunu belirtmek için SKU adı. 'premium'
'standard' (gerekli)

Hızlı başlangıç şablonları

Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.

Şablon Description
Azure için SAS 9.4 ve Viya Hızlı Başlangıç Şablonu

Azure’a dağıtın
Azure için SAS® 9.4 ve Viya Hızlı Başlangıç Şablonu şu ürünleri bulutta dağıtır: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 ve Linux üzerinde SAS® Visual Analytics 8.5 ve Viya için Linux üzerinde SAS® Görsel Veri Madenciliği ve Machine Learning 8.5. Bu Hızlı Başlangıç, bulut kullanımı kolay teknolojileri kullanarak Azure'da SAS® 9.4 ve Viya birleşimini dağıtmak isteyen kullanıcılar için bir başvuru mimarisidir. SAS® platformunu Azure'da dağıtarak SAS® 9.4 ve Viya ortamlarının tümleşik bir ortamına sahip olursunuz, böylece her iki dünyadan da yararlanabilirsiniz. SAS® Viya, bulut özellikli, bellek içi bir analiz altyapısıdır. Karmaşık analitik zorlukları gidermek için esnek, ölçeklenebilir ve hataya dayanıklı işleme kullanır. SAS® Viya, SAS®, Python, R, Java ve Lua'da programlamayı destekleyen standartlaştırılmış bir kod tabanı kullanarak analiz için daha hızlı işleme sağlar. Ayrıca bulut, şirket içi veya hibrit ortamları destekler ve herhangi bir altyapıya veya uygulama ekosistemine sorunsuz bir şekilde dağıtılır.
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesi

Azure’a dağıtın
Bu örnekte, giden bağlantılar için NAT Ağ Geçidi ile AKS kümesinin nasıl dağıtılacağı ve gelen bağlantılar için bir Application Gateway nasıl dağıtılacağı gösterilmektedir.
Genel DNS Bölgesi ile Özel AKS Kümesi Oluşturma

Azure’a dağıtın
Bu örnekte, Genel DNS Bölgesi ile özel bir AKS kümesinin nasıl dağıtılacağı gösterilmektedir.
Azure Mimarisinde Spor Analizi'ni dağıtma

Azure’a dağıtın
ADLS 2. Nesil'in etkinleştirildiği bir Azure depolama hesabı, depolama hesabı için bağlı hizmetler içeren bir Azure Data Factory örneği (dağıtıldıysa Azure SQL Veritabanı) ve bir Azure Databricks örneği oluşturur. Şablonu dağıtan kullanıcının AAD kimliğine ve ADF örneğinin yönetilen kimliğine depolama hesabında Depolama Blob Verileri Katkıda Bulunanı rolü verilir. Azure Key Vault örneği, Azure SQL Veritabanı ve Azure Olay Hub'ı (akış kullanım örnekleri için) dağıtma seçenekleri de vardır. Azure Key Vault dağıtıldığında, şablonu dağıtan kullanıcının data factory yönetilen kimliğine ve AAD kimliğine Key Vault Gizli Dizi kullanıcı rolü verilir.
Azure Machine Learning Çalışma Alanı

Azure’a dağıtın
Bu şablon şifrelenmiş bir Depolama Hesabı, KeyVault ve Applications Insights Günlüğü ile birlikte yeni bir Azure Machine Learning Çalışma Alanı oluşturur
KeyVault oluşturma

Azure’a dağıtın
Bu modül apiVersion 2019-09-01 ile bir KeyVault kaynağı oluşturur.
KeyVault'tan SSL ile API Management hizmeti oluşturma

Azure’a dağıtın
Bu şablon, Kullanıcı Tarafından Atanan Kimlik ile yapılandırılmış bir API Management hizmeti dağıtır. KeyVault'tan SSL sertifikasını getirmek için bu kimliği kullanır ve her 4 saatte bir denetleyerek bu sertifikayı güncel tutar.
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturur

Azure’a dağıtın
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturun.
Azure Stack HCI 23H2 kümesi oluşturur

Azure’a dağıtın
Bu şablon, ARM şablonu kullanarak bir Azure Stack HCI 23H2 kümesi oluşturur.
Galeri görüntüsünden yeni bir şifrelenmiş Windows vm oluşturma

Azure’a dağıtın
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş Windows vm oluşturur.
Galeri görüntüsünden yeni şifrelenmiş yönetilen diskler win-vm oluşturma

Azure’a dağıtın
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş yönetilen diskler Windows vm'sini oluşturur.
Bu şablon çalışan bir Windows VMSS'lerini şifreler

Azure’a dağıtın
Bu şablon, çalışan bir Windows VM Ölçek Kümesinde şifrelemeyi etkinleştirir
Çalışan bir Windows VM'de şifrelemeyi etkinleştirme

Azure’a dağıtın
Bu şablon, çalışan bir Windows vm'sinde şifrelemeyi etkinleştirir.
Sıçrama kutusu ile yeni bir Windows VMSS oluşturma ve şifreleme

Azure’a dağıtın
Bu şablon, sunucu Windows sürümlerinin en son düzeltme eki uygulanmış sürümünü kullanarak basit bir Windows VM Ölçek Kümesi dağıtmanıza olanak tanır. Bu şablon aynı sanal ağda genel IP adresine sahip bir sıçrama kutusu da dağıtır. Bu genel IP adresi aracılığıyla sıçrama kutusuna bağlanabilir, ardından buradan özel IP adresleri aracılığıyla ölçek kümesindeki VM'lere bağlanabilirsiniz. Bu şablon, Windows VM'lerinin VM Ölçek Kümesinde şifrelemeyi etkinleştirir.
Azure Key Vault ve gizli dizi oluşturma

Azure’a dağıtın
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur.
RBAC ve gizli dizi ile Azure Key Vault oluşturma

Azure’a dağıtın
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur. Erişim ilkelerine güvenmek yerine, gizli dizilerde yetkilendirmeyi yönetmek için Azure RBAC'yi kullanır
Anahtar kasası, yönetilen kimlik ve rol ataması oluşturma

Azure’a dağıtın
Bu şablon bir anahtar kasası, yönetilen kimlik ve rol ataması oluşturur.
Özel uç nokta aracılığıyla bir Key Vault bağlanma

Azure’a dağıtın
Bu örnek, özel uç nokta üzerinden Key Vault erişmek için sanal ağ ve özel DNS bölgesi yapılandırmanın nasıl kullanılacağını gösterir.
Key Vault ve gizli dizi listesi oluşturma

Azure’a dağıtın
Bu şablon, parametrelerle birlikte geçirildikçe anahtar kasası içinde bir Key Vault ve gizli dizi listesi oluşturur
Günlüğe kaydetme etkin Key Vault oluşturma

Azure’a dağıtın
Bu şablon bir Azure Key Vault ve günlüğe kaydetme için kullanılan bir Azure Depolama hesabı oluşturur. İsteğe bağlı olarak Key Vault ve depolama kaynaklarınızı korumak için kaynak kilitleri oluşturur.
Birden çok Veri Kümesi & Veri Depoları ile AML çalışma alanı oluşturma

Azure’a dağıtın
Bu şablon, veri depoları & birden çok veri kümesiyle Azure Machine Learning çalışma alanı oluşturur.
Azure Machine Learning uçtan uca güvenli kurulum

Azure’a dağıtın
Bu Bicep şablonları kümesi, güvenli bir kurulumda Azure Machine Learning'in uçtan uca nasıl ayarlandığını gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir.
Azure Machine Learning uçtan uca güvenli kurulum (eski)

Azure’a dağıtın
Bu Bicep şablonları kümesi, güvenli bir kurulumda Azure Machine Learning'in uçtan uca nasıl ayarlandığını gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir.
Özel IP adresiyle AKS işlem hedefi oluşturma

Azure’a dağıtın
Bu şablon, belirli bir Azure Machine Learning hizmeti çalışma alanında özel IP adresiyle bir AKS işlem hedefi oluşturur.
Azure Machine Learning hizmeti çalışma alanı oluşturma

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i kullanmaya başlamak için ihtiyacınız olan en düşük kaynak kümesini açıklar.
Azure Machine Learning hizmeti çalışma alanı (CMK) oluşturma

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Örnekte, müşteri tarafından yönetilen bir şifreleme anahtarıyla şifreleme için Azure Machine Learning'in nasıl yapılandırılır gösterilmektedir.
Azure Machine Learning hizmeti çalışma alanı (vnet) oluşturma

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar.
Azure Machine Learning hizmeti çalışma alanı oluşturma (eski)

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar.
Application Gateway Giriş Denetleyicisi ile AKS kümesi

Azure’a dağıtın
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir
Key Vault ile Application Gateway V2 oluşturma

Azure’a dağıtın
Bu şablon Sanal Ağ bir Application Gateway V2, kullanıcı tanımlı kimlik, Key Vault, gizli dizi (sertifika verileri) ve Key Vault ve Application Gateway erişim ilkesi dağıtır.
Azure Güvenlik Duvarı Premium için test ortamı

Azure’a dağıtın
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS incelemesi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur
Sertifikalarla Application Gateway oluşturma

Azure’a dağıtın
Bu şablonda otomatik olarak imzalanan Key Vault sertifikaların nasıl oluşturulacağı ve ardından Application Gateway başvurularının nasıl oluşturulacağı gösterilmektedir.
Müşteri tarafından yönetilen anahtarla Azure Depolama Hesabı Şifrelemesi

Azure’a dağıtın
Bu şablon, oluşturulan ve bir Key Vault içine yerleştirilen şifreleme için müşteri tarafından yönetilen anahtara sahip bir Depolama Hesabı dağıtır.
Azure SQL arka ucuyla App Service Ortamı

Azure’a dağıtın
Bu şablon, genellikle özel/yalıtılmış bir ortamda kullanılan ilişkili kaynaklarla birlikte özel uç noktaların yanı sıra Azure SQL arka ucuna sahip bir App Service Ortamı oluşturur.
Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev

Azure’a dağıtın
Bu örnekte, şablonda bir Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev satır içi dağıtılır. Ayrıca bir Key Vault dağıtır ve bir gizli diziyi işlev uygulamasının konak anahtarıyla doldurur.
İç API Management ve Web Uygulaması ile Application Gateway

Azure’a dağıtın
Application Gateway İnternet trafiğini azure web uygulamasında barındırılan bir web API'sine hizmet veren sanal ağa (iç mod) API Management bir örneğe yönlendirme.

ARM şablonu kaynak tanımı

Kasalar kaynak türü şu kaynaklara dağıtılabilir:

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Açıklamalar

Güvenli değerler için anahtar kasalarını kullanma yönergeleri için bkz. Bicep kullanarak gizli dizileri yönetme.

Gizli dizi oluşturma hakkında hızlı başlangıç için bkz. Hızlı Başlangıç: ARM şablonu kullanarak Azure Key Vault gizli dizi ayarlama ve alma.

Anahtar oluşturma hakkında hızlı başlangıç için bkz . Hızlı Başlangıç: ARM şablonunu kullanarak Azure anahtar kasası ve anahtar oluşturma.

Kaynak biçimi

Microsoft.KeyVault/vaults kaynağı oluşturmak için şablonunuza aşağıdaki JSON'u ekleyin.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2018-02-14",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string"
        }
      ]
    },
    "sku": {
      "family": "A",
      "name": "string"
    },
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Özellik değerleri

Tonoz

Ad Açıklama Değer
tür Kaynak türü 'Microsoft.KeyVault/vaults'
apiVersion Kaynak API'sinin sürümü '2018-02-14'
name Kaynak adı dize (gerekli)

Karakter sınırı: 3-24

Geçerli karakterler:
Alfasayısallar ve kısa çizgiler.

Harfle başlayın. Harf veya rakamla sona erer. Ardışık kısa çizgi içeremez.

Kaynak adı Azure genelinde benzersiz olmalıdır.
location Anahtar kasasının oluşturulması gereken desteklenen Azure konumu. dize (gerekli)
etiketler Anahtar kasasına atanacak etiketler. Etiket adlarının ve değerlerinin sözlüğü. Bkz. Şablonlardaki etiketler
properties Kasanın özellikleri VaultProperties (gerekli)

VaultProperties

Ad Açıklama Değer
accessİlkeler Anahtar kasasına erişimi olan 0 ile 1024 arasında kimlik içeren bir dizi. Dizideki tüm kimlikler, anahtar kasasının kiracı kimliğiyle aynı kiracı kimliğini kullanmalıdır. createMode olarak ayarlandığında recovererişim ilkeleri gerekli değildir. Aksi takdirde erişim ilkeleri gereklidir. AccessPolicyEntry[]
createMode Kasanın kurtarılması gerekip gerekmediğini göstermek için kasanın oluşturma modu. 'varsayılan'
'kurtarma'
enabledForDeployment Azure Sanal Makineler'nin anahtar kasasından gizli dizi olarak depolanan sertifikaları almasına izin verilip verilmeyeceğini belirten özellik. bool
enabledForDiskEncryption Azure Disk Şifrelemesi'nin kasadan gizli dizileri almasına ve anahtarları açmasına izin verilip verilmeyeceğini belirten özellik. bool
enabledForTemplateDeployment Azure Resource Manager'nin anahtar kasasından gizli dizileri almasına izin verilip verilmeyeceğini belirten özellik. bool
enablePurgeProtection Bu kasa için temizlemeye karşı korumanın etkinleştirilip etkinleştirilmediğini belirten özellik. Bu özelliğin true olarak ayarlanması, bu kasanın ve içeriğinin temizlenmesine karşı korumayı etkinleştirir. Yalnızca Key Vault hizmeti sabit, kurtarılamaz bir silme işlemi başlatabilir. Bu ayar yalnızca geçici silme özelliği de etkinleştirildiğinde geçerlidir. Bu işlevin etkinleştirilmesi geri alınamaz; yani özellik değeri olarak false değerini kabul etmez. bool
enableSoftDelete Bu anahtar kasası için 'geçici silme' işlevinin etkinleştirilip etkinleştirilmediğini belirten özellik. False değerini kabul etmez. bool
networkAcls Anahtar kasasının belirli ağ konumlarından erişilebilirliğini yöneten kurallar. NetworkRuleSet
Sku SKU ayrıntıları Sku (gerekli)
tenantId Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. dize (gerekli)
vaultUri Anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için kasanın URI'si. string

AccessPolicyEntry

Ad Açıklama Değer
applicationId Sorumlu adına istekte bulunan istemcinin uygulama kimliği string
objectId Kasa için Azure Active Directory kiracısında bir kullanıcının, hizmet sorumlusunun veya güvenlik grubunun nesne kimliği. Nesne kimliği, erişim ilkeleri listesi için benzersiz olmalıdır. dize (gerekli)
izinler Kimliğin anahtarlar, gizli diziler ve sertifikalar için sahip olduğu izinler. İzinler (gerekli)
tenantId Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. dize (gerekli)

İzinler

Ad Açıklama Değer
sertifikalar Sertifika izinleri Herhangi birini içeren dize dizisi:
'yedekleme'
'create'
'sil'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'temizleme'
'kurtarma'
'restore'
'setissuers'
'update'
keys Anahtarlara yönelik izinler Herhangi birini içeren dize dizisi:
'yedekleme'
'create'
'şifre çözme'
'sil'
'encrypt'
'get'
'import'
'list'
'temizleme'
'kurtarma'
'restore'
'sign'
'unwrapKey'
'update'
'verify'
'wrapKey'
Sır -larını Gizli dizilere yönelik izinler Herhangi birini içeren dize dizisi:
'yedekleme'
'delete'
'get'
'list'
'temizleme'
'kurtarma'
'restore'
'set'
depolama Depolama hesaplarına yönelik izinler Herhangi birini içeren dize dizisi:
'yedekleme'
'delete'
'deletesas'
'get'
'getsas'
'list'
'listsas'
'temizleme'
'kurtarma'
'regeneratekey'
'restore'
'set'
'setsas'
'update'

NetworkRuleSet

Ad Açıklama Değer
atlama Hangi trafiğin ağ kurallarını atlayabileceğinizi bildirir. Bu 'AzureServices' veya 'None' olabilir. Belirtilmezse varsayılan değer 'AzureServices' olur. 'AzureServices'
'Yok'
defaultAction ipRules ve virtualNetworkRules'tan hiçbir kural eşleşmediğinde varsayılan eylem. Bu yalnızca atlama özelliği değerlendirildikten sonra kullanılır. 'İzin Ver'
'Reddet'
ipRules IP adresi kurallarının listesi. IPRule[]
virtualNetworkRules Sanal ağ kurallarının listesi. VirtualNetworkRule[]

IPRule

Ad Açıklama Değer
değer '124.56.78.91' (basit IP adresi) veya '124.56.78.0/24' gibi CIDR gösterimindeki bir IPv4 adres aralığı (124.56.78 ile başlayan tüm adresler). dize (gerekli)

VirtualNetworkRule

Ad Açıklama Değer
kimlik '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1' gibi bir sanal ağ alt ağının tam kaynak kimliği. dize (gerekli)

Sku

Ad Açıklama Değer
aile SKU aile adı 'A' (gerekli)
name Anahtar kasasının standart kasa mı yoksa premium kasa mı olduğunu belirtmek için SKU adı. 'premium'
'standard' (gerekli)

Hızlı başlangıç şablonları

Aşağıdaki hızlı başlangıç şablonları bu kaynak türünü dağıtır.

Şablon Description
Azure için SAS 9.4 ve Viya Hızlı Başlangıç Şablonu

Azure’a dağıtın
Azure için SAS® 9.4 ve Viya Hızlı Başlangıç Şablonu şu ürünleri bulutta dağıtır: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 ve Linux üzerinde SAS® Visual Analytics 8.5 ve Viya için Linux üzerinde SAS® Görsel Veri Madenciliği ve Machine Learning 8.5. Bu Hızlı Başlangıç, bulut kullanımı kolay teknolojileri kullanarak Azure'da SAS® 9.4 ve Viya birleşimini dağıtmak isteyen kullanıcılar için bir başvuru mimarisidir. SAS® platformunu Azure'da dağıtarak SAS® 9.4 ve Viya ortamlarının tümleşik bir ortamına sahip olursunuz, böylece her iki dünyadan da yararlanabilirsiniz. SAS® Viya, bulut özellikli, bellek içi bir analiz altyapısıdır. Karmaşık analitik zorlukları gidermek için esnek, ölçeklenebilir ve hataya dayanıklı işleme kullanır. SAS® Viya, SAS®, Python, R, Java ve Lua'da programlamayı destekleyen standartlaştırılmış bir kod tabanı kullanarak analiz için daha hızlı işleme sağlar. Ayrıca bulut, şirket içi veya hibrit ortamları destekler ve herhangi bir altyapıya veya uygulama ekosistemine sorunsuz bir şekilde dağıtılır.
NAT Ağ Geçidi ve Application Gateway ile AKS Kümesi

Azure’a dağıtın
Bu örnekte, giden bağlantılar için NAT Ağ Geçidi ile AKS kümesinin nasıl dağıtılacağı ve gelen bağlantılar için bir Application Gateway nasıl dağıtılacağı gösterilmektedir.
Genel DNS Bölgesi ile Özel AKS Kümesi Oluşturma

Azure’a dağıtın
Bu örnekte, Genel DNS Bölgesi ile özel bir AKS kümesinin nasıl dağıtılacağı gösterilmektedir.
Azure Mimarisinde Spor Analizi'ni dağıtma

Azure’a dağıtın
ADLS 2. Nesil etkinleştirilmiş bir Azure depolama hesabı, depolama hesabı için bağlı hizmetlere sahip bir Azure Data Factory örneği (dağıtıldıysa Azure SQL Veritabanı) ve bir Azure Databricks örneği oluşturur. Şablonu dağıtan kullanıcının AAD kimliğine ve ADF örneğinin yönetilen kimliğine depolama hesabında Depolama Blob Verileri Katkıda Bulunanı rolü verilir. Azure Key Vault örneği, Azure SQL Veritabanı ve Azure Olay Hub'ı (akış kullanım örnekleri için) dağıtma seçenekleri de vardır. Azure Key Vault dağıtıldığında, şablonu dağıtan kullanıcının veri fabrikası yönetilen kimliğine ve AAD kimliğine Key Vault Gizli Diziler Kullanıcısı rolü verilir.
Azure Machine Learning Çalışma Alanı

Azure’a dağıtın
Bu şablon şifrelenmiş bir Depolama Hesabı, KeyVault ve Applications Insights Günlüğü ile birlikte yeni bir Azure Machine Learning Çalışma Alanı oluşturur
KeyVault oluşturma

Azure’a dağıtın
Bu modül apiVersion 2019-09-01 ile bir KeyVault kaynağı oluşturur.
KeyVault'tan SSL ile API Management hizmeti oluşturma

Azure’a dağıtın
Bu şablon, Kullanıcı Tarafından Atanan Kimlik ile yapılandırılmış bir API Management hizmeti dağıtır. KeyVault'tan SSL sertifikası getirmek için bu kimliği kullanır ve her 4 saatte bir denetleyerek sertifikayı güncel tutar.
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturur

Azure’a dağıtın
Container Apps kullanarak bir Dapr pub-sub servicebus uygulaması oluşturun.
Azure Stack HCI 23H2 kümesi oluşturur

Azure’a dağıtın
Bu şablon, ARM şablonu kullanarak bir Azure Stack HCI 23H2 kümesi oluşturur.
Galeri görüntüsünden yeni bir şifrelenmiş Windows vm oluşturma

Azure’a dağıtın
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş Windows vm oluşturur.
Galeri görüntüsünden yeni şifrelenmiş yönetilen diskler win-vm oluşturma

Azure’a dağıtın
Bu şablon, sunucu 2k12 galeri görüntüsünü kullanarak yeni bir şifrelenmiş yönetilen diskler Windows vm oluşturur.
Bu şablon çalışan bir Windows VMSS'lerini şifreler

Azure’a dağıtın
Bu şablon, çalışan bir Windows VM Ölçek Kümesinde şifrelemeyi etkinleştirir
Çalışan bir Windows VM'de şifrelemeyi etkinleştirme

Azure’a dağıtın
Bu şablon, çalışan bir Windows sanal makinesinde şifrelemeyi etkinleştirir.
Sıçrama kutusuyla yeni bir Windows VMSS oluşturma ve şifreleme

Azure’a dağıtın
Bu şablon, sunucu Windows sürümlerinin en son düzeltme eki uygulanmış sürümünü kullanarak basit bir Windows VM Ölçek Kümesi dağıtmanıza olanak tanır. Bu şablon aynı sanal ağda genel IP adresine sahip bir sıçrama kutusu da dağıtır. Bu genel IP adresi aracılığıyla sıçrama kutusuna bağlanabilir, ardından özel IP adresleri aracılığıyla ölçek kümesindeki VM'lere bağlanabilirsiniz. Bu şablon, Windows VM'lerinin VM Ölçek Kümesinde şifrelemeyi etkinleştirir.
Azure Key Vault ve gizli dizi oluşturma

Azure’a dağıtın
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur.
RBAC ve gizli dizi ile Azure Key Vault oluşturma

Azure’a dağıtın
Bu şablon bir Azure Key Vault ve bir gizli dizi oluşturur. Erişim ilkelerine güvenmek yerine, gizli dizilerde yetkilendirmeyi yönetmek için Azure RBAC'yi kullanır
Anahtar kasası, yönetilen kimlik ve rol ataması oluşturma

Azure’a dağıtın
Bu şablon bir anahtar kasası, yönetilen kimlik ve rol ataması oluşturur.
Özel uç nokta aracılığıyla bir Key Vault bağlanma

Azure’a dağıtın
Bu örnek, özel uç nokta üzerinden Key Vault erişmek için sanal ağı ve özel DNS bölgesini yapılandırmayı gösterir.
Key Vault ve gizli dizi listesi oluşturma

Azure’a dağıtın
Bu şablon, parametrelerle birlikte geçirildikçe anahtar kasası içinde bir Key Vault ve gizli dizilerin listesini oluşturur
Günlüğe kaydetme etkin Key Vault oluşturma

Azure’a dağıtın
Bu şablon bir Azure Key Vault ve günlüğe kaydetme için kullanılan bir Azure Depolama hesabı oluşturur. İsteğe bağlı olarak, Key Vault ve depolama kaynaklarınızı korumak için kaynak kilitleri oluşturur.
Birden çok Veri Kümesi & Veri Depoları ile AML çalışma alanı oluşturma

Azure’a dağıtın
Bu şablon, veri depoları & birden çok veri kümesiyle Azure Machine Learning çalışma alanı oluşturur.
Azure Machine Learning uçtan uca güvenli kurulum

Azure’a dağıtın
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir.
Azure Machine Learning uçtan uca güvenli kurulum (eski)

Azure’a dağıtın
Bu Bicep şablonları kümesi, Azure Machine Learning'i güvenli bir kurulumda uçtan uca ayarlamayı gösterir. Bu başvuru uygulaması Çalışma Alanını, işlem kümesini, işlem örneğini ve ekli özel AKS kümesini içerir.
Özel IP adresiyle AKS işlem hedefi oluşturma

Azure’a dağıtın
Bu şablon, belirli bir Azure Machine Learning hizmeti çalışma alanında özel ip adresiyle bir AKS işlem hedefi oluşturur.
Azure Machine Learning hizmeti çalışma alanı oluşturma

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i kullanmaya başlamak için ihtiyacınız olan en az kaynak kümesini açıklar.
Azure Machine Learning hizmeti çalışma alanı (CMK) oluşturma

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Örnekte Azure Machine Learning'i müşteri tarafından yönetilen bir şifreleme anahtarıyla şifreleme için yapılandırma adımları gösterilmektedir.
Azure Machine Learning hizmeti çalışma alanı (vnet) oluşturma

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar.
Azure Machine Learning hizmeti çalışma alanı oluşturma (eski)

Azure’a dağıtın
Bu dağıtım şablonu bir Azure Machine Learning çalışma alanını ve Azure Key Vault, Azure Depolama, Azure Uygulaması Insights ve Azure Container Registry gibi ilişkili kaynaklarını belirtir. Bu yapılandırma, Azure Machine Learning'i ağdan yalıtılmış bir kümede kullanmaya başlamak için ihtiyacınız olan kaynak kümesini açıklar.
Application Gateway Giriş Denetleyicisi ile AKS kümesi

Azure’a dağıtın
Bu örnekte aks kümesinin Application Gateway, Application Gateway Giriş Denetleyicisi, Azure Container Registry, Log Analytics ve Key Vault ile nasıl dağıtılacağı gösterilmektedir
Key Vault ile Application Gateway V2 oluşturma

Azure’a dağıtın
Bu şablon Sanal Ağ bir Application Gateway V2, kullanıcı tanımlı kimlik, Key Vault, gizli dizi (sertifika verileri) ve Key Vault ve Application Gateway erişim ilkesi dağıtır.
Azure Güvenlik Duvarı Premium için test ortamı

Azure’a dağıtın
Bu şablon yetkisiz erişim denetimi algılama (IDPS), TLS incelemesi ve Web Kategorisi filtreleme gibi premium özelliklere sahip bir Azure Güvenlik Duvarı Premium ve Güvenlik Duvarı İlkesi oluşturur
Sertifikalarla Application Gateway oluşturma

Azure’a dağıtın
Bu şablonda otomatik olarak imzalanan Key Vault sertifikanın nasıl oluşturulacağı ve ardından Application Gateway başvurularının nasıl oluşturulacağı gösterilmektedir.
Müşteri tarafından yönetilen anahtarla Azure Depolama Hesabı Şifrelemesi

Azure’a dağıtın
Bu şablon, oluşturulan ve bir Key Vault içine yerleştirilen şifreleme için müşteri tarafından yönetilen anahtara sahip bir Depolama Hesabı dağıtır.
Azure SQL arka ucuyla App Service Ortamı

Azure’a dağıtın
Bu şablon, genellikle özel/yalıtılmış bir ortamda kullanılan ilişkili kaynaklarla birlikte özel uç noktaların yanı sıra Azure SQL arka ucuna sahip bir App Service Ortamı oluşturur.
Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev

Azure’a dağıtın
Bu örnekte, şablonda bir Azure İşlevi uygulaması ve HTTP ile tetiklenen bir işlev satır içi dağıtılır. Ayrıca bir Key Vault dağıtır ve bir gizli diziyi işlev uygulamasının ana bilgisayar anahtarıyla doldurur.
İç API Management ve Web Uygulaması ile Application Gateway

Azure’a dağıtın
Application Gateway İnternet trafiğini Azure Web App'te barındırılan bir web API'sine hizmet veren bir sanal ağa (iç mod) API Management bir örneğe yönlendirme.

Terraform (AzAPI sağlayıcısı) kaynak tanımı

Kasa kaynak türü şu kaynaklara dağıtılabilir:

  • Kaynak grupları

Her API sürümünde değiştirilen özelliklerin listesi için bkz. değişiklik günlüğü.

Kaynak biçimi

Microsoft.KeyVault/vaults kaynağı oluşturmak için şablonunuza aşağıdaki Terraform'u ekleyin.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2018-02-14"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
          }
        ]
      }
      sku = {
        family = "A"
        name = "string"
      }
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Özellik değerleri

Tonoz

Ad Açıklama Değer
tür Kaynak türü "Microsoft.KeyVault/vaults@2018-02-14"
name Kaynak adı dize (gerekli)

Karakter sınırı: 3-24

Geçerli karakterler:
Alfasayısal değerler ve kısa çizgiler.

Harfle başlayın. Harf veya rakamla sona erer. Ardışık kısa çizgiler içeremez.

Kaynak adı Azure genelinde benzersiz olmalıdır.
location Anahtar kasasının oluşturulması gereken desteklenen Azure konumu. dize (gerekli)
parent_id Bir kaynak grubuna dağıtmak için bu kaynak grubunun kimliğini kullanın. dize (gerekli)
etiketler Anahtar kasasına atanacak etiketler. Etiket adlarının ve değerlerinin sözlüğü.
properties Kasanın özellikleri VaultProperties (gerekli)

VaultProperties

Ad Açıklama Değer
accessİlkeler Anahtar kasasına erişimi olan 0 ile 1024 arasında kimlik içeren bir dizi. Dizideki tüm kimlikler, anahtar kasasının kiracı kimliğiyle aynı kiracı kimliğini kullanmalıdır. createMode olarak ayarlandığında recovererişim ilkeleri gerekli değildir. Aksi takdirde erişim ilkeleri gereklidir. AccessPolicyEntry[]
createMode Kasanın kurtarılması gerekip gerekmediğini göstermek için kasanın oluşturma modu. "varsayılan"
"kurtarma"
enabledForDeployment Azure Sanal Makineler'nin anahtar kasasından gizli dizi olarak depolanan sertifikaları almasına izin verilip verilmeyeceğini belirten özellik. bool
enabledForDiskEncryption Azure Disk Şifrelemesi'nin kasadan gizli dizileri almasına ve anahtarları açmasına izin verilip verilmeyeceğini belirten özellik. bool
enabledForTemplateDeployment Azure Resource Manager'nin anahtar kasasından gizli dizileri almasına izin verilip verilmeyeceğini belirten özellik. bool
enablePurgeProtection Bu kasa için temizlemeye karşı korumanın etkinleştirilip etkinleştirilmediğini belirten özellik. Bu özelliğin true olarak ayarlanması, bu kasanın ve içeriğinin temizlenmesine karşı korumayı etkinleştirir. Yalnızca Key Vault hizmeti sabit, kurtarılamaz bir silme işlemi başlatabilir. Bu ayar yalnızca geçici silme özelliği de etkinleştirildiğinde geçerlidir. Bu işlevin etkinleştirilmesi geri alınamaz; yani özellik değeri olarak false değerini kabul etmez. bool
enableSoftDelete Bu anahtar kasası için 'geçici silme' işlevinin etkinleştirilip etkinleştirilmediğini belirten özellik. False değerini kabul etmez. bool
networkAcls Anahtar kasasının belirli ağ konumlarından erişilebilirliğini yöneten kurallar. NetworkRuleSet
Sku SKU ayrıntıları Sku (gerekli)
tenantId Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. dize (gerekli)
vaultUri Anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için kasanın URI'si. string

AccessPolicyEntry

Ad Açıklama Değer
applicationId Sorumlu adına istekte bulunan istemcinin uygulama kimliği string
objectId Kasa için Azure Active Directory kiracısında bir kullanıcının, hizmet sorumlusunun veya güvenlik grubunun nesne kimliği. Erişim ilkeleri listesi için nesne kimliği benzersiz olmalıdır. dize (gerekli)
izinler Kimliğin anahtarlar, gizli diziler ve sertifikalar için sahip olduğu izinler. İzinler (gerekli)
tenantId Anahtar kasasına yönelik isteklerin kimliğini doğrulamak için kullanılması gereken Azure Active Directory kiracı kimliği. dize (gerekli)

İzinler

Ad Açıklama Değer
sertifikalar Sertifika izinleri Herhangi birini içeren dize dizisi:
"yedekleme"
"create"
"sil"
"deleteissuers"
"get"
"getissuers"
"içeri aktarma"
"liste"
"listissuers"
"managecontacts"
"manageissuers"
"temizleme"
"kurtarma"
"geri yükleme"
"setissuers"
"update"
keys Anahtar izinleri Herhangi birini içeren dize dizisi:
"yedekleme"
"create"
"şifre çözme"
"sil"
"şifrele"
"get"
"içeri aktarma"
"liste"
"temizleme"
"kurtarma"
"geri yükleme"
"sign"
"unwrapKey"
"update"
"doğrulama"
"wrapKey"
Sır -larını Gizli dizilere yönelik izinler Herhangi birini içeren dize dizisi:
"yedekleme"
"sil"
"get"
"liste"
"temizleme"
"kurtarma"
"geri yükleme"
"set"
depolama Depolama hesaplarına yönelik izinler Herhangi birini içeren dize dizisi:
"yedekleme"
"sil"
"deletesas"
"get"
"getsas"
"liste"
"listsas"
"temizleme"
"kurtarma"
"regeneratekey"
"geri yükleme"
"set"
"setsas"
"update"

NetworkRuleSet

Ad Açıklama Değer
atlama Hangi trafiğin ağ kurallarını atlayabileceğinizi bildirir. Bu 'AzureServices' veya 'None' olabilir. Belirtilmezse varsayılan değer 'AzureServices' olur. "AzureServices"
"Hiçbiri"
defaultAction ipRules ve virtualNetworkRules'tan hiçbir kural eşleşmediğinde varsayılan eylem. Bu yalnızca atlama özelliği değerlendirildikten sonra kullanılır. "İzin Ver"
"Reddet"
ipRules IP adresi kurallarının listesi. IPRule[]
virtualNetworkRules Sanal ağ kurallarının listesi. VirtualNetworkRule[]

IPRule

Ad Açıklama Değer
değer CIDR gösteriminde '124.56.78.91' (basit IP adresi) veya '124.56.78.0/24' gibi bir IPv4 adres aralığı (124.56.78 ile başlayan tüm adresler). dize (gerekli)

VirtualNetworkRule

Ad Açıklama Değer
kimlik '/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1' gibi bir sanal ağ alt ağının tam kaynak kimliği. dize (gerekli)

Sku

Ad Açıklama Değer
aile SKU aile adı "A" (gerekli)
name Anahtar kasasının standart kasa mı yoksa premium kasa mı olduğunu belirtmek için SKU adı. "premium"
"standard" (gerekli)