Microsoft.KeyVault 자격 증명 모음/accessPolicies 2022-07-01
Bicep 리소스 정의
자격 증명 모음/accessPolicies 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.KeyVault/vaults/accessPolicies 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2022-07-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
속성 값
AccessPolicyEntry
이름 | 묘사 | 값 |
---|---|---|
applicationId | 보안 주체를 대신하여 요청하는 클라이언트의 애플리케이션 ID | 문자열 제약 조건: 최소 길이 = 36 최대 길이 = 36 패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | 자격 증명 모음에 대한 Azure Active Directory 테넌트에 있는 사용자, 서비스 주체 또는 보안 그룹의 개체 ID입니다. 개체 ID는 액세스 정책 목록에 대해 고유해야 합니다. | string(필수) |
권한을 | 키, 비밀 및 인증서에 대해 ID에 있는 권한입니다. | 권한(필수) |
tenantId | 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. | 문자열 제약 조건: 최소 길이 = 36 최대 길이 = 36 패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (필수) |
Microsoft.KeyVault/vaults/accessPolicies
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | 'add' 'remove' 'replace'(필수) |
부모 | Bicep에서 자식 리소스에 대한 부모 리소스를 지정할 수 있습니다. 자식 리소스가 부모 리소스 외부에서 선언된 경우에만 이 속성을 추가해야 합니다. 자세한 내용은 부모 리소스외부의 자식 리소스 |
형식 리소스의 기호 이름: 자격 증명 모음 |
속성 | 액세스 정책의 속성 | VaultAccessPolicyProperties(필수) |
권한을
이름 | 묘사 | 값 |
---|---|---|
인증서 | 인증서에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' '제거' 'recover' 'restore' 'setissuers' 'update' |
키 | 키에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'create' 'decrypt' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' '제거' 'recover' 'release' 'restore' 'rotate' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
비밀 | 비밀에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'delete' 'get' 'list' '제거' 'recover' 'restore' 'set' |
보관 | 스토리지 계정에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' '제거' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
VaultAccessPolicyProperties
이름 | 묘사 | 값 |
---|---|---|
accessPolicies | 키 자격 증명 모음에 액세스할 수 있는 0~16개 ID의 배열입니다. 배열의 모든 ID는 키 자격 증명 모음의 테넌트 ID와 동일한 테넌트 ID를 사용해야 합니다. | AccessPolicyEntry[] (필수) |
빠른 시작 샘플
다음 빠른 시작 샘플은 이 리소스 유형을 배포합니다.
Bicep 파일 | 묘사 |
---|---|
3가지 CMK 형식으로 Azure Databricks 작업 영역 배포 | 이 템플릿을 사용하면 DBFS 암호화를 사용하여 관리되는 서비스 및 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
Managed Disks CMK 사용하여 Azure Databricks 작업 영역 배포 | 이 템플릿을 사용하면 Managed Disks CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
DBFS 암호화 CMK를 사용하여 Azure Databricks WS 배포 | 이 템플릿을 사용하면 DBFS 루트 암호화용 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
Managed Services CMK를 사용하여 Azure Databricks 작업 영역 배포 | 이 템플릿을 사용하면 Managed Services CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
FinOps 허브 |
이 템플릿은 Data Lake Storage 및 Data Factory를 포함하여 새 FinOps 허브 인스턴스를 만듭니다. |
ARM 템플릿 리소스 정의
자격 증명 모음/accessPolicies 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.KeyVault/vaults/accessPolicies 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2022-07-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
속성 값
AccessPolicyEntry
이름 | 묘사 | 값 |
---|---|---|
applicationId | 보안 주체를 대신하여 요청하는 클라이언트의 애플리케이션 ID | 문자열 제약 조건: 최소 길이 = 36 최대 길이 = 36 패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | 자격 증명 모음에 대한 Azure Active Directory 테넌트에 있는 사용자, 서비스 주체 또는 보안 그룹의 개체 ID입니다. 개체 ID는 액세스 정책 목록에 대해 고유해야 합니다. | string(필수) |
권한을 | 키, 비밀 및 인증서에 대해 ID에 있는 권한입니다. | 권한(필수) |
tenantId | 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. | 문자열 제약 조건: 최소 길이 = 36 최대 길이 = 36 패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (필수) |
Microsoft.KeyVault/vaults/accessPolicies
이름 | 묘사 | 값 |
---|---|---|
apiVersion | api 버전 | '2022-07-01' |
이름 | 리소스 이름 | 'add' 'remove' 'replace'(필수) |
속성 | 액세스 정책의 속성 | VaultAccessPolicyProperties(필수) |
형 | 리소스 종류 | 'Microsoft.KeyVault/vaults/accessPolicies' |
권한을
이름 | 묘사 | 값 |
---|---|---|
인증서 | 인증서에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' '제거' 'recover' 'restore' 'setissuers' 'update' |
키 | 키에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'create' 'decrypt' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' '제거' 'recover' 'release' 'restore' 'rotate' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
비밀 | 비밀에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'delete' 'get' 'list' '제거' 'recover' 'restore' 'set' |
보관 | 스토리지 계정에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' '제거' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
VaultAccessPolicyProperties
이름 | 묘사 | 값 |
---|---|---|
accessPolicies | 키 자격 증명 모음에 액세스할 수 있는 0~16개 ID의 배열입니다. 배열의 모든 ID는 키 자격 증명 모음의 테넌트 ID와 동일한 테넌트 ID를 사용해야 합니다. | AccessPolicyEntry[] (필수) |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플렛 | 묘사 |
---|---|
KeyVault 액세스 정책 추가 Azure 배포 |
기존 정책을 제거하지 않고 기존 KeyVault에 액세스 정책을 추가합니다. |
기본 스토리지 방화벽 사용하여 AzureDatabricks 템플릿 Azure |
이 템플릿을 사용하면 Privateendpoint, 세 가지 CMK 형식 및 User-Assigned Access Connector를 사용하여 기본 스토리지 방화벽이 설정된 Azure Databricks 작업 영역을 만들 수 있습니다. |
데이터 암호화 보호기 사용하여 Azure SQL Server 만들기 Azure 배포 |
이 템플릿은 Azure SQL 서버를 만들고 지정된 Key Vault에 저장된 지정된 키를 사용하여 데이터 암호화 보호기를 활성화합니다. |
3가지 CMK 형식으로 Azure Databricks 작업 영역 배포 Azure 배포 |
이 템플릿을 사용하면 DBFS 암호화를 사용하여 관리되는 서비스 및 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
Managed Disks CMK 사용하여 Azure Databricks 작업 영역 배포 Azure 배포 |
이 템플릿을 사용하면 Managed Disks CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
PE를 사용하여 Azure Databricks 작업 영역 배포, CMK 모든 양식 Azure 배포 |
이 템플릿을 사용하면 PrivateEndpoint 및 관리 서비스 및 DBFS 암호화를 사용하여 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
DBFS 암호화 CMK를 사용하여 Azure Databricks WS 배포 Azure 배포 |
이 템플릿을 사용하면 DBFS 루트 암호화용 CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
Managed Services CMK를 사용하여 Azure Databricks 작업 영역 배포 Azure 배포 |
이 템플릿을 사용하면 Managed Services CMK를 사용하여 Azure Databricks 작업 영역을 만들 수 있습니다. |
암호화(Key Vault) 사용하여 Data Lake Store 계정 배포 Azure |
이 템플릿을 사용하면 데이터 암호화를 사용하도록 설정된 Azure Data Lake Store 계정을 배포할 수 있습니다. 이 계정은 Azure Key Vault를 사용하여 암호화 키를 관리합니다. |
FinOps 허브 Azure |
이 템플릿은 Data Lake Storage 및 Data Factory를 포함하여 새 FinOps 허브 인스턴스를 만듭니다. |
사용자 할당 ID 역할 할당 템플릿 Azure 배포 |
Azure Machine Learning 작업 영역이 의존하는 리소스에 대해 사용자 할당 ID의 역할 할당을 만드는 템플릿 |
Terraform(AzAPI 공급자) 리소스 정의
자격 증명 모음/accessPolicies 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.KeyVault/vaults/accessPolicies 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2022-07-01"
name = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
속성 값
AccessPolicyEntry
이름 | 묘사 | 값 |
---|---|---|
applicationId | 보안 주체를 대신하여 요청하는 클라이언트의 애플리케이션 ID | 문자열 제약 조건: 최소 길이 = 36 최대 길이 = 36 패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | 자격 증명 모음에 대한 Azure Active Directory 테넌트에 있는 사용자, 서비스 주체 또는 보안 그룹의 개체 ID입니다. 개체 ID는 액세스 정책 목록에 대해 고유해야 합니다. | string(필수) |
권한을 | 키, 비밀 및 인증서에 대해 ID에 있는 권한입니다. | 권한(필수) |
tenantId | 키 자격 증명 모음에 대한 요청을 인증하는 데 사용해야 하는 Azure Active Directory 테넌트 ID입니다. | 문자열 제약 조건: 최소 길이 = 36 최대 길이 = 36 패턴 = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (필수) |
Microsoft.KeyVault/vaults/accessPolicies
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | 'add' 'remove' 'replace'(필수) |
parent_id | 이 리소스의 부모인 리소스의 ID입니다. | 유형의 리소스에 대한 ID: 자격 증명 모음 |
속성 | 액세스 정책의 속성 | VaultAccessPolicyProperties(필수) |
형 | 리소스 종류 | "Microsoft.KeyVault/vaults/accessPolicies@2022-07-01" |
권한을
이름 | 묘사 | 값 |
---|---|---|
인증서 | 인증서에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' '제거' 'recover' 'restore' 'setissuers' 'update' |
키 | 키에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'create' 'decrypt' 'delete' 'encrypt' 'get' 'getrotationpolicy' 'import' 'list' '제거' 'recover' 'release' 'restore' 'rotate' 'setrotationpolicy' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
비밀 | 비밀에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'delete' 'get' 'list' '제거' 'recover' 'restore' 'set' |
보관 | 스토리지 계정에 대한 권한 | 다음 중 어느 것을 포함하는 문자열 배열: 'all' 'backup' 'delete' 'deletesas' 'get' 'getsas' 'list' 'listsas' '제거' 'recover' 'regeneratekey' 'restore' 'set' 'setsas' 'update' |
VaultAccessPolicyProperties
이름 | 묘사 | 값 |
---|---|---|
accessPolicies | 키 자격 증명 모음에 액세스할 수 있는 0~16개 ID의 배열입니다. 배열의 모든 ID는 키 자격 증명 모음의 테넌트 ID와 동일한 테넌트 ID를 사용해야 합니다. | AccessPolicyEntry[] (필수) |