Microsoft.KeyVault vaults/accessPolicies 2018-02-14-preview

Definição de recursos do bíceps

O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2018-02-14-preview' = {
  name: 'string'
  parent: resourceSymbolicName
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
  }
}

Valores de propriedade

cofres/acessoPolíticas

Designação Descrição Valor
Designação O nome do recurso

Veja como definir nomes e tipos para recursos filho no Bicep.
string (obrigatório)
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: vaults
propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'criar'
'Suprimir'
«Eliminar emitentes»
'obter'
'Getissuers'
«Importação»
'lista'
«Listemitentes»
'Gerenciarcontatos'
«Gestores»
'Expurgo'
'Recuperar'
'Restaurar'
«Setissuers»
'atualização'
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'criar'
'desencriptar'
'Suprimir'
'encriptar'
'obter'
«Importação»
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'sinal'
'desembrulhar'
'atualização'
'verificar'
'Chave de embrulho'
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'Suprimir'
'obter'
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'conjunto'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'Suprimir'
'Eliminações'
'obter'
'Getsas'
'lista'
'Listsas'
'Expurgo'
'Recuperar'
'RegenerateKey'
'Restaurar'
'conjunto'
'Setsas'
'atualização'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Criar um SQL Server do Azure, com protetor de criptografia de dados

Implantar no Azure
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Cofre de Chaves
Implantar um espaço de trabalho do Azure Databricks com PE,CMK todos os formulários

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS.
modelo AzureDatabricks com firewall de armazenamento padrão

Implantar no Azure
Este modelo permite que você crie um espaço de trabalho do Azure Databricks habilitado para Firewall de Armazenamento Padrão com Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector.
Implantar um espaço de trabalho do Azure Databricks com todos os 3 formulários de CMK

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS.
Implantar um Azure Databricks WS com CMK para criptografia DBFS

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com CMK para criptografia raiz DBFS
implantar um espaço de trabalho do Azure Databricks com o CMK de discos gerenciados

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com Managed Disks CMK.
Implantar o Azure Databricks Workspace com o Managed Services CMK

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com a CMK de Serviços Gerenciados.
Implantar a conta do Repositório Data Lake com criptografia (Cofre da Chave)

Implantar no Azure
Este modelo permite implantar uma conta do Repositório Azure Data Lake com a criptografia de dados habilitada. Essa conta usa o Cofre da Chave do Azure para gerenciar a chave de criptografia.
Adicionar Política de Acesso KeyVault

Implantar no Azure
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes.
Modelo de atribuição de função de identidade atribuída ao usuário

Implantar no Azure
Um modelo que cria atribuições de função de identidade atribuída ao usuário em recursos dos quais o espaço de trabalho do Azure Machine Learning depende

Definição de recurso de modelo ARM

O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults/accessPolicies",
  "apiVersion": "2018-02-14-preview",
  "name": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ]
  }
}

Valores de propriedade

cofres/acessoPolíticas

Designação Descrição Valor
tipo O tipo de recurso 'Microsoft.KeyVault/vaults/accessPolicies'
apiVersion A versão da api de recursos '2018-02-14-pré-visualização'
Designação O nome do recurso

Veja como definir nomes e tipos para recursos filho em modelos JSON ARM.
string (obrigatório)
propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'criar'
'Suprimir'
«Eliminar emitentes»
'obter'
'Getissuers'
«Importação»
'lista'
«Listemitentes»
'Gerenciarcontatos'
«Gestores»
'Expurgo'
'Recuperar'
'Restaurar'
«Setissuers»
'atualização'
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'criar'
'desencriptar'
'Suprimir'
'encriptar'
'obter'
«Importação»
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'sinal'
'desembrulhar'
'atualização'
'verificar'
'Chave de embrulho'
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'Suprimir'
'obter'
'lista'
'Expurgo'
'Recuperar'
'Restaurar'
'conjunto'
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
'Cópia de segurança'
'Suprimir'
'Eliminações'
'obter'
'Getsas'
'lista'
'Listsas'
'Expurgo'
'Recuperar'
'RegenerateKey'
'Restaurar'
'conjunto'
'Setsas'
'atualização'

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Criar um SQL Server do Azure, com protetor de criptografia de dados

Implantar no Azure
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Cofre de Chaves
Implantar um espaço de trabalho do Azure Databricks com PE,CMK todos os formulários

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS.
modelo AzureDatabricks com firewall de armazenamento padrão

Implantar no Azure
Este modelo permite que você crie um espaço de trabalho do Azure Databricks habilitado para Firewall de Armazenamento Padrão com Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector.
Implantar um espaço de trabalho do Azure Databricks com todos os 3 formulários de CMK

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS.
Implantar um Azure Databricks WS com CMK para criptografia DBFS

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com CMK para criptografia raiz DBFS
implantar um espaço de trabalho do Azure Databricks com o CMK de discos gerenciados

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com Managed Disks CMK.
Implantar o Azure Databricks Workspace com o Managed Services CMK

Implantar no Azure
Este modelo permite criar um espaço de trabalho do Azure Databricks com a CMK de Serviços Gerenciados.
Implantar a conta do Repositório Data Lake com criptografia (Cofre da Chave)

Implantar no Azure
Este modelo permite implantar uma conta do Repositório Azure Data Lake com a criptografia de dados habilitada. Essa conta usa o Cofre da Chave do Azure para gerenciar a chave de criptografia.
Adicionar Política de Acesso KeyVault

Implantar no Azure
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes.
Modelo de atribuição de função de identidade atribuída ao usuário

Implantar no Azure
Um modelo que cria atribuições de função de identidade atribuída ao usuário em recursos dos quais o espaço de trabalho do Azure Machine Learning depende

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14-preview"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
    }
  })
}

Valores de propriedade

cofres/acessoPolíticas

Designação Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/accessPolicies@2018-02-14-pré-visualização"
Designação O nome do recurso string (obrigatório)
parent_id A ID do recurso que é o pai para este recurso. ID do recurso do tipo: cofres
propriedades Propriedades da política de acesso VaultAccessPolicyProperties (obrigatório)

VaultAccessPolicyProperties

Designação Descrição Valor
accessPolíticas Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. AccessPolicyEntry[] (obrigatório)

AccessPolicyEntry

Designação Descrição Valor
applicationId ID do aplicativo do cliente que faz a solicitação em nome de um comitente string

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. string (obrigatório)
Permissões Permissões que a identidade tem para chaves, segredos e certificados. Permissões (obrigatório)
inquilinoId A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. string (obrigatório)

Restrições:
Comprimento mínimo = 36
Comprimento máximo = 36
Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Permissões

Designação Descrição Valor
Certificados Permissões para certificados Matriz de cadeia de caracteres contendo qualquer uma das:
"Cópia de segurança"
"criar"
"suprimir"
"excluirem-se"
"obter"
"Getissuers"
"importação"
"Lista"
"Listemissores"
"Gerenciarcontatos"
"Gerenciar emissores"
"Expurgo"
"Recuperar"
"restaurar"
"Setissuers"
"atualização"
Teclas Permissões para chaves Matriz de cadeia de caracteres contendo qualquer uma das:
"Cópia de segurança"
"criar"
"Desencriptar"
"suprimir"
"encriptar"
"obter"
"importação"
"Lista"
"Expurgo"
"Recuperar"
"restaurar"
"Assinar"
"Desembrulhar"
"atualização"
"verificar"
"Chave de embrulho"
segredos Permissões para segredos Matriz de cadeia de caracteres contendo qualquer uma das:
"Cópia de segurança"
"suprimir"
"obter"
"Lista"
"Expurgo"
"Recuperar"
"restaurar"
"conjunto"
armazenamento Permissões para contas de armazenamento Matriz de cadeia de caracteres contendo qualquer uma das:
"Cópia de segurança"
"suprimir"
"Eliminações"
"obter"
"Getsas"
"Lista"
"Listsas"
"Expurgo"
"Recuperar"
"RegenerateKey"
"restaurar"
"conjunto"
"Setsas"
"atualização"