Microsoft.KeyVault vaults/accessPolicies 2022-07-01
Definição de recursos do bíceps
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2022-07-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Valores de propriedade
cofres/acessoPolíticas
Designação | Descrição | Valor |
---|---|---|
Designação | O nome do recurso Veja como definir nomes e tipos para recursos filho no Bicep. |
string (obrigatório) |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: vaults |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'Suprimir' «Eliminar emitentes» 'obter' 'Getissuers' «Importação» 'lista' «Listemitentes» 'Gerenciarcontatos' «Gestores» 'Expurgo' 'Recuperar' 'Restaurar' «Setissuers» 'atualização' |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'desencriptar' 'Suprimir' 'encriptar' 'obter' 'GetRotationPolicy' «Importação» 'lista' 'Expurgo' 'Recuperar' 'Lançamento' 'Restaurar' 'girar' 'Política de rotatividade' 'sinal' 'desembrulhar' 'atualização' 'verificar' 'Chave de embrulho' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'obter' 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'conjunto' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'Eliminações' 'obter' 'Getsas' 'lista' 'Listsas' 'Expurgo' 'Recuperar' 'RegenerateKey' 'Restaurar' 'conjunto' 'Setsas' 'atualização' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Criar um SQL Server do Azure, com protetor de criptografia de dados |
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Cofre de Chaves |
Implantar um espaço de trabalho do Azure Databricks com PE,CMK todos os formulários |
Este modelo permite criar um espaço de trabalho do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
modelo AzureDatabricks com firewall de armazenamento padrão |
Este modelo permite que você crie um espaço de trabalho do Azure Databricks habilitado para Firewall de Armazenamento Padrão com Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector. |
Implantar um espaço de trabalho do Azure Databricks com todos os 3 formulários de CMK |
Este modelo permite criar um espaço de trabalho do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
Implantar um Azure Databricks WS com CMK para criptografia DBFS |
Este modelo permite criar um espaço de trabalho do Azure Databricks com CMK para criptografia raiz DBFS |
implantar um espaço de trabalho do Azure Databricks com o CMK de discos gerenciados |
Este modelo permite criar um espaço de trabalho do Azure Databricks com Managed Disks CMK. |
Implantar o Azure Databricks Workspace com o Managed Services CMK |
Este modelo permite criar um espaço de trabalho do Azure Databricks com a CMK de Serviços Gerenciados. |
Implantar a conta do Repositório Data Lake com criptografia (Cofre da Chave) |
Este modelo permite implantar uma conta do Repositório Azure Data Lake com a criptografia de dados habilitada. Essa conta usa o Cofre da Chave do Azure para gerenciar a chave de criptografia. |
Adicionar Política de Acesso KeyVault |
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes. |
Modelo de atribuição de função de identidade atribuída ao usuário |
Um modelo que cria atribuições de função de identidade atribuída ao usuário em recursos dos quais o espaço de trabalho do Azure Machine Learning depende |
Definição de recurso de modelo ARM
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos - Consulte comandos de implantação de grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2022-07-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Valores de propriedade
cofres/acessoPolíticas
Designação | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.KeyVault/vaults/accessPolicies' |
apiVersion | A versão da api de recursos | '2022-07-01' |
Designação | O nome do recurso Veja como definir nomes e tipos para recursos filho em modelos JSON ARM. |
string (obrigatório) |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'Suprimir' «Eliminar emitentes» 'obter' 'Getissuers' «Importação» 'lista' «Listemitentes» 'Gerenciarcontatos' «Gestores» 'Expurgo' 'Recuperar' 'Restaurar' «Setissuers» 'atualização' |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'criar' 'desencriptar' 'Suprimir' 'encriptar' 'obter' 'GetRotationPolicy' «Importação» 'lista' 'Expurgo' 'Recuperar' 'Lançamento' 'Restaurar' 'girar' 'Política de rotatividade' 'sinal' 'desembrulhar' 'atualização' 'verificar' 'Chave de embrulho' |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'obter' 'lista' 'Expurgo' 'Recuperar' 'Restaurar' 'conjunto' |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: 'todos' 'Cópia de segurança' 'Suprimir' 'Eliminações' 'obter' 'Getsas' 'lista' 'Listsas' 'Expurgo' 'Recuperar' 'RegenerateKey' 'Restaurar' 'conjunto' 'Setsas' 'atualização' |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Criar um SQL Server do Azure, com protetor de criptografia de dados |
Este modelo cria um servidor SQL do Azure, ativa o protetor de criptografia de dados usando uma determinada chave armazenada em um determinado Cofre de Chaves |
Implantar um espaço de trabalho do Azure Databricks com PE,CMK todos os formulários |
Este modelo permite criar um espaço de trabalho do Azure Databricks com PrivateEndpoint e serviços gerenciados e CMK com criptografia DBFS. |
modelo AzureDatabricks com firewall de armazenamento padrão |
Este modelo permite que você crie um espaço de trabalho do Azure Databricks habilitado para Firewall de Armazenamento Padrão com Privateendpoint, todas as três formas de CMK e User-Assigned Access Connector. |
Implantar um espaço de trabalho do Azure Databricks com todos os 3 formulários de CMK |
Este modelo permite criar um espaço de trabalho do Azure Databricks com serviços gerenciados e CMK com criptografia DBFS. |
Implantar um Azure Databricks WS com CMK para criptografia DBFS |
Este modelo permite criar um espaço de trabalho do Azure Databricks com CMK para criptografia raiz DBFS |
implantar um espaço de trabalho do Azure Databricks com o CMK de discos gerenciados |
Este modelo permite criar um espaço de trabalho do Azure Databricks com Managed Disks CMK. |
Implantar o Azure Databricks Workspace com o Managed Services CMK |
Este modelo permite criar um espaço de trabalho do Azure Databricks com a CMK de Serviços Gerenciados. |
Implantar a conta do Repositório Data Lake com criptografia (Cofre da Chave) |
Este modelo permite implantar uma conta do Repositório Azure Data Lake com a criptografia de dados habilitada. Essa conta usa o Cofre da Chave do Azure para gerenciar a chave de criptografia. |
Adicionar Política de Acesso KeyVault |
Adicione uma política de acesso a um KeyVault existente sem remover as políticas existentes. |
Modelo de atribuição de função de identidade atribuída ao usuário |
Um modelo que cria atribuições de função de identidade atribuída ao usuário em recursos dos quais o espaço de trabalho do Azure Machine Learning depende |
Definição de recursos Terraform (provedor AzAPI)
O tipo de recurso vaults/accessPolicies pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Formato do recurso
Para criar um recurso Microsoft.KeyVault/vaults/accessPolicies, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2022-07-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Valores de propriedade
cofres/acessoPolíticas
Designação | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.KeyVault/cofres/accessPolicies@2022-07-01" |
Designação | O nome do recurso | string (obrigatório) |
parent_id | A ID do recurso que é o pai para este recurso. | ID do recurso do tipo: cofres |
propriedades | Propriedades da política de acesso | VaultAccessPolicyProperties (obrigatório) |
VaultAccessPolicyProperties
Designação | Descrição | Valor |
---|---|---|
accessPolíticas | Uma matriz de 0 a 16 identidades que têm acesso ao cofre de chaves. Todas as identidades na matriz devem usar o mesmo ID de locatário que o ID de locatário do cofre de chaves. | AccessPolicyEntry[] (obrigatório) |
AccessPolicyEntry
Designação | Descrição | Valor |
---|---|---|
applicationId | ID do aplicativo do cliente que faz a solicitação em nome de um comitente | string Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | A ID de objeto de um usuário, entidade de serviço ou grupo de segurança no locatário do Azure Ative Directory para o cofre. O ID do objeto deve ser exclusivo para a lista de políticas de acesso. | string (obrigatório) |
Permissões | Permissões que a identidade tem para chaves, segredos e certificados. | Permissões (obrigatório) |
inquilinoId | A ID de locatário do Azure Ative Directory que deve ser usada para autenticar solicitações no cofre de chaves. | string (obrigatório) Restrições: Comprimento mínimo = 36 Comprimento máximo = 36 Padrão = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Permissões
Designação | Descrição | Valor |
---|---|---|
Certificados | Permissões para certificados | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "criar" "suprimir" "excluirem-se" "obter" "Getissuers" "importação" "Lista" "Listemissores" "Gerenciarcontatos" "Gerenciar emissores" "Expurgo" "Recuperar" "restaurar" "Setissuers" "atualização" |
Teclas | Permissões para chaves | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "criar" "Desencriptar" "suprimir" "encriptar" "obter" "GetRotationPolicy" "importação" "Lista" "Expurgo" "Recuperar" "Lançamento" "restaurar" "girar" "SetrotationPolicy" "Assinar" "Desembrulhar" "atualização" "verificar" "Chave de embrulho" |
segredos | Permissões para segredos | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "suprimir" "obter" "Lista" "Expurgo" "Recuperar" "restaurar" "conjunto" |
armazenamento | Permissões para contas de armazenamento | Matriz de cadeia de caracteres contendo qualquer uma das: "Todos" "Cópia de segurança" "suprimir" "Eliminações" "obter" "Getsas" "Lista" "Listsas" "Expurgo" "Recuperar" "RegenerateKey" "restaurar" "conjunto" "Setsas" "atualização" |