Compartir a través de


Almacenes de Microsoft.KeyVault

Observaciones

Para orientación sobre cómo usar bóvedas de claves para valores seguros, véase Gestionar secretos usando Bicep.

Para un inicio rápido sobre cómo crear un secreto, consulta Quickstart: Establecer y recuperar un secreto de Azure Key Vault usando una plantilla ARM.

Para un inicio rápido sobre la creación de una clave, consulta Quickstart: Crea un vault de Azure claves y una clave usando la plantilla ARM.

Definición de recurso Bicep

El tipo de recurso vaults se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.KeyVault/vaults, añade el siguiente Bicep a tu plantilla.

resource symbolicname 'Microsoft.KeyVault/vaults@2026-03-01-preview' = {
  location: 'string'
  name: 'string'
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'string'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    tokenBindingParameters: {
      minimumTokenBindingStrength: 'string'
      mode: 'string'
    }
    vaultUri: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Valores de propiedad

Microsoft.KeyVault/vaults

Nombre Descripción Valor
ubicación La ubicación de Azure soportada donde debería crearse la bóveda de llaves. string (obligatorio)
nombre El nombre del recurso string (obligatorio)
Propiedades Propiedades del almacén VaultProperties (obligatorio)
Etiquetas Etiquetas de recursos Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas

AccessPolicyEntry

Nombre Descripción Valor
applicationId Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId El ID de objeto de un usuario, principal de servicio o grupo de seguridad en el tenant de Azure Active Directory para el vault. El identificador de objeto debe ser único para la lista de directivas de acceso. string (obligatorio)
Permisos Permisos que la identidad tiene para claves, secretos y certificados. permisos (obligatorio)
ID del arrendatario El ID de tenant de Azure Active Directory que debería usarse para autenticar solicitudes a la bóveda de claves. cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio)

IPRule

Nombre Descripción Valor
valor Intervalo de direcciones IPv4 en notación CIDR, como "124.56.78.91" (dirección IP simple) o "124.56.78.0/24" (todas las direcciones que comienzan por 124.56.78). string (obligatorio)

NetworkRuleSet

Nombre Descripción Valor
puentear Indica qué tráfico puede omitir las reglas de red. Puede ser "AzureServices" o "None". Si no se especifica el valor predeterminado es "AzureServices". "AzureServices"
'Ninguno'
defaultAction Acción predeterminada cuando no hay ninguna regla de ipRules y de virtualNetworkRules coinciden. Esto solo se usa después de evaluar la propiedad bypass. 'Permitir'
'Denegar'
ipRules (Reglas de ip) Lista de reglas de direcciones IP. IPRule []
virtualNetworkRules Lista de reglas de red virtual. virtualNetworkRule[]

Permisos

Nombre Descripción Valor
Certificados Permisos para certificados Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Crear'
'Eliminar'
'Emisores de eliminación'
'obtener'
'getissuers'
'importar'
'lista'
'Emisores de listas'
'Gestionar contactos'
«Gestores de emisores»
'purgar'
'Recuperar'
'Restaurar'
'Sedientes'
'Actualización'
Llaves Permisos para claves Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Crear'
'descifrado'
'Eliminar'
'Cifrar'
'obtener'
'getrotationpolicy'
'importar'
'lista'
'purgar'
'Recuperar'
'Liberación'
'Restaurar'
'girar'
'setrotationpolicy'
'signo'
'unwrapKey'
'Actualización'
'Verificar'
'Llave de envoltura'
Secretos Permisos para secretos Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Eliminar'
'obtener'
'lista'
'purgar'
'Recuperar'
'Restaurar'
'Conjunto'
almacenamiento Permisos para cuentas de almacenamiento Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Eliminar'
'deletesas'
'obtener'
'getsas'
'lista'
'Listas'
'purgar'
'Recuperar'
'RegenerateKey'
'Restaurar'
'Conjunto'
'setsas'
'Actualización'

SKU

Nombre Descripción Valor
familia Nombre de familia de SKU 'A' (obligatorio)
nombre Nombre de SKU para especificar si el almacén de claves es un almacén estándar o un almacén Premium. 'Premium'
'estándar' (obligatorio)

TokenBindingParameters

Nombre Descripción Valor
mínimoTokenVinculaciónFuerza Debe ser uno de los siguientes valores: "NoValidation", "Untested", "AttestedTrustedLaunch", "AttestedConfidential". La fuerza de la vinculación de fichas aumenta con cada valor en ese orden. 'Confidencial Atestiguado'
'AtestadoLanzamientoDeConfiable'
'NoValidation'
'No atestiguado'
mode Esto especifica si la vinculación de tokens está deshabilitada, habilitada o aplicada. 'Aplicado'
'NoEnEnforced'

VaultCreateOrUpdateParametersTags

Nombre Descripción Valor

VaultProperties (Propiedades de la bóveda)

Nombre Descripción Valor
accessPolicies Matriz de 0 a 1024 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. Cuando createMode se establece en recover, no se requieren directivas de acceso. De lo contrario, se requieren directivas de acceso. accessPolicyEntry[]
createMode Modo de creación del almacén para indicar si el almacén debe recuperarse o no. 'predeterminado'
'Recuperar'
enabledForDeployment Propiedad para especificar si Azure Virtual Machines está permitido para recuperar certificados almacenados como secretos del Key Vault. Bool
enabledForDiskEncryption Propiedad para especificar si Azure Disk Encryption está permitido para recuperar secretos del vault y desplegar claves. Bool
enabledForTemplateDeployment Property para especificar si Azure Resource Manager está autorizado para recuperar secretos del Key Vault. Bool
enablePurgeProtection Propiedad que especifica si la protección contra purga está habilitada para este almacén. Poner esta propiedad en true activa la protección contra purga para este refugio y su contenido; solo el servicio Key Vault puede iniciar una eliminación dura e irrecuperable. La configuración solo es efectiva si la eliminación temporal también está habilitada. La habilitación de esta funcionalidad es irreversible; es decir, la propiedad no acepta false como su valor. Bool
enableRbacAuthorization Propiedad que controla cómo se autorizan las acciones de datos. Cuando es cierto, el vault de claves utilizará el Access Control basado en roles (RBAC) para autorizar acciones de datos, y las políticas de acceso especificadas en las propiedades del vault serán ignoradas. Cuando es falso, el bóveda de claves usará las políticas de acceso especificadas en las propiedades del refugio, y cualquier política almacenada en Azure Resource Manager será ignorada. Si se especifica null o no, el almacén se crea con el valor predeterminado de false. Tenga en cuenta que las acciones de administración siempre están autorizadas con RBAC. Bool
enableSoftDelete Propiedad para especificar si la funcionalidad de "eliminación temporal" está habilitada para este almacén de claves. Si no se establece en ningún valor (true o false) al crear un nuevo almacén de claves, se establecerá en true de forma predeterminada. Una vez establecido en true, no se puede revertir a false. Bool
networkAcls Reglas que rigen la accesibilidad del almacén de claves desde ubicaciones de red específicas. NetworkRuleSet
provisioningState Estado de aprovisionamiento del almacén. "RegisteringDns"
"Correcto"
publicNetworkAccess Propiedad para especificar si el almacén aceptará el tráfico de la red pública de Internet. Si se establece en "deshabilitado" todo el tráfico excepto el tráfico del punto de conexión privado y que se origina en servicios de confianza se bloqueará. Esto invalidará las reglas de firewall establecidas, lo que significa que aunque las reglas de firewall estén presentes, no respetaremos las reglas. cuerda
Sku Detalles de la SKU de Sku (obligatorio)
softDeleteRetentionInDays días de retención de datos softDelete. Acepta >=7 y <=90. Int
ID del arrendatario El ID de tenant de Azure Active Directory que debería usarse para autenticar solicitudes a la bóveda de claves. cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio)
tokenBindingParameters Configuración para la vinculación de tokens para tokens Entra TokenBindingParameters
vaultUri Identificador URI del almacén para realizar operaciones en claves y secretos. cuerda

VirtualNetworkRule

Nombre Descripción Valor
identificación Identificador de recurso completo de una subred de red virtual, como "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". string (obligatorio)
ignoreMissingVnetServiceEndpoint Propiedad para especificar si NRP omitirá la comprobación si la subred primaria tiene serviceEndpoints configurado. Bool

Ejemplos de uso

Muestras de Bicep

Un ejemplo básico de cómo desplegar Key Vault.

param resourceName string = 'acctest0001'
param location string = 'westeurope'

resource vault 'Microsoft.KeyVault/vaults@2021-10-01' = {
  name: resourceName
  location: location
  properties: {
    accessPolicies: [
      {
        objectId: deployer().objectId
        permissions: {
          certificates: [
            'ManageContacts'
          ]
          keys: [
            'Create'
          ]
          secrets: [
            'Set'
          ]
          storage: []
        }
        tenantId: deployer().tenantId
      }
    ]
    createMode: 'default'
    enableRbacAuthorization: false
    enableSoftDelete: true
    enabledForDeployment: false
    enabledForDiskEncryption: false
    enabledForTemplateDeployment: false
    publicNetworkAccess: 'Enabled'
    sku: {
      family: 'A'
      name: 'standard'
    }
    softDeleteRetentionInDays: 7
    tenantId: deployer().tenantId
  }
}

Azure Verified Modules

Los siguientes módulos verificados Azure pueden usarse para desplegar este tipo de recurso.

Módulo Descripción
Key Vault Módulo de Recursos AVM para Key Vault

Azure Quickstart Samples

Las siguientes plantillas de inicio rápido Azure contienen Bicep ejemplos para desplegar este tipo de recurso.

Archivo Bicep Descripción
AKS con pasarela NAT y pasarela de aplicaciones En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes.
AKS con el Controlador de Entrada de la Pasarela de Aplicación Este ejemplo muestra cómo desplegar un clúster AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault
Application Gateway con gestión interna de API y aplicación web Pasarela de aplicaciones que enruta el tráfico de Internet a una instancia de gestión de API de red virtual (modo interno) que da servicio a una API web alojada en una aplicación web de Azure.
Azure AI Foundry configuración básica Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con la configuración básica, es decir, con acceso público a internet habilitado, claves gestionadas por Microsoft para cifrado y configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure AI Foundry configuración básica Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con la configuración básica, es decir, con acceso público a internet habilitado, claves gestionadas por Microsoft para cifrado y configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure AI Foundry red restringida Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con el enlace y salida privados deshabilitados, utilizando claves gestionadas por Microsoft para el cifrado y la configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure AI Foundry con autenticación Microsoft Entra ID Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con autenticación Microsoft Entra ID para recursos dependientes, como Azure AI Services y Azure Storage.
Azure AI Studio configuración básica Este conjunto de plantillas demuestra cómo configurar Azure AI Studio con la configuración básica, es decir, con acceso público a internet habilitado, claves gestionadas por Microsoft para el cifrado y configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure red AI Studio restringida Este conjunto de plantillas demuestra cómo configurar Azure AI Studio con el enlace y salida privados deshabilitados, usando claves gestionadas por Microsoft para el cifrado y la configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure aplicación de funciones y una función activada por HTTP Este ejemplo despliega una aplicación de función de Azure y una función activada por HTTP en línea dentro de la plantilla. También despliega un Key Vault y rellena un secreto con la clave host de la aplicación de funciones.
Azure Machine Learning configuración segura de extremo a extremo Este conjunto de plantillas Bicep demuestra cómo configurar Azure Machine Learning de extremo a extremo en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado.
Azure Machine Learning configuración segura de extremo a extremo (legacy) Este conjunto de plantillas Bicep demuestra cómo configurar Azure Machine Learning de extremo a extremo en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado.
Azure Storage Cifrado de cuentas con clave gestionada por el cliente Esta plantilla despliega una Cuenta de Almacenamiento con una clave gestionada por el cliente para el cifrado que se genera y coloca dentro de un Key Vault.
Identidad básica de configuración de agente Este conjunto de plantillas demuestra cómo configurar Azure AI Agent Service con la configuración básica usando la autenticación de identidad gestionada para la conexión AI Service/AOAI. Los agentes usan recursos de almacenamiento y búsqueda multiinquilino totalmente administrados por Microsoft. No tendrás ™visibilidad ni control sobre estos recursos subyacentes de Azure.
Crea un Key Vault y una lista de secretos Esta plantilla crea un Key Vault y una lista de secretos dentro del Key vault tal como se pasan junto con los parámetros
Crea un perímetro de seguridad de red Esta plantilla crea un perímetro de seguridad de red y su recurso asociado para proteger una bóveda de llaves de Azure.
Crea un destino de cómputo AKS con una dirección IP privada Esta plantilla crea un objetivo de cómputo AKS en un espacio de trabajo de servicio de Azure Machine Learning dado con una dirección IP privada.
Crea un servicio de gestión de API con SSL desde KeyVault Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y lo mantiene actualizado comprobando cada 4 horas.
Crea un Azure Key Vault y un secreto Esta plantilla crea un Azure Key Vault y un secreto.
Crea una Azure Key Vault con RBAC y un secreto Esta plantilla crea un Azure Key Vault y un secreto. En lugar de depender de políticas de acceso, aprovecha Azure RBAC para gestionar la autorización de secretos
Crear un espacio de trabajo de Azure Machine Learning servicios Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto mínimo de recursos que necesitas para empezar con Azure Machine Learning.
Crear un espacio de trabajo de Azure Machine Learning servicios (CMK) Esta plantilla de despliegue especifica cómo crear un espacio de trabajo de Azure Machine Learning con cifrado en el lado del servicio utilizando tus claves de cifrado.
Crear un espacio de trabajo de Azure Machine Learning servicios (CMK) Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. El ejemplo muestra cómo configurar Azure Machine Learning para cifrado con una clave de cifrado gestionada por el cliente.
Crear un espacio de trabajo de Azure Machine Learning servicios (legacy) Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesitas para empezar con Azure Machine Learning en una configuración de red aislada.
Crear un espacio de trabajo de Azure Machine Learning servicios (vnet) Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesitas para empezar con Azure Machine Learning en una configuración de red aislada.
Crear pasarela de aplicaciones con certificados Esta plantilla muestra cómo generar certificados autofirmados de Key Vault y luego referenciarlos desde Application Gateway.
Create Key Vault con el logging activado Esta plantilla crea una cuenta de Azure Key Vault y una cuenta de Azure Storage que se utiliza para registrar registros. Opcionalmente crea bloqueos de recursos para proteger tu Key Vault y tus recursos de almacenamiento.
Crear bóveda de claves, identidad gestionada y asignación de roles Esta plantilla crea un almacén de claves, una identidad administrada y una asignación de roles.
Crea un recurso de endpoint privado entre inquilinos Esta plantilla le permite crear un recurso de punto de conexión priavate dentro del mismo entorno de inquilino o entre inquilinos y agregar la configuración de zona dns.
Crea una aplicación de Servicebus pub-sub Dapr usando Contenedores Apps Cree una aplicación pub-sub servicebus de Dapr mediante Container Apps.
Despliegue Secure AI Foundry con una red virtual gestionada Esta plantilla crea un entorno seguro de Azure AI Foundry con restricciones robustas de red e identidad de seguridad.
Despliega la analítica deportiva en Azure Arquitectura Crea una cuenta de almacenamiento de Azure con ADLS Gen 2 habilitada, una instancia de Azure Data Factory con servicios vinculados para la cuenta de almacenamiento (y la Azure SQL Database si está desplegada), y una instancia de Azure Databricks. AAD identity for the user deploying the template and the managed identity for the ADF instance will be granted the Storage Blob Data Contributor role on the storage account. También hay opciones para desplegar una instancia de Azure Key Vault, una Azure SQL Database y un Azure Event Hub (para casos de uso en streaming). Cuando se despliega un Azure Key Vault, la identidad gestionada por la fábrica de datos y la identidad AAD del usuario que despliega la plantilla recibirán el rol de usuario de Key Vault Secrets.
FinOps Esta plantilla crea una nueva instancia hub de FinOps, que incluye Data Explorer, Data Lake storage y Data Factory.
Red con Identidad Gestionada por el Usuario Este conjunto de plantillas demuestra cómo configurar Azure AI Agent Service con aislamiento de red virtual utilizando la autenticación de User Managed Identity para la conexión AI Service/AOAI y enlaces de red privada para conectar el agente a tus datos seguros.
Agente Estándar Este conjunto de plantillas demuestra cómo configurar Azure AI Agent Service con la configuración estándar, es decir, con autenticación de identidad gestionada para conexiones proyecto/hub y acceso público a internet habilitado. Los agentes usan recursos de almacenamiento y búsqueda de un solo inquilino propiedad del cliente. Con esta configuración, tiene control total y visibilidad sobre estos recursos, pero incurrirá en costos en función del uso.
Entorno de pruebas para Azure Firewall Premium Esta plantilla crea una Azure Firewall Premium y una Política de Firewall con funciones premium como Detección de Inspección de Intrusiones (IDPS), inspección TLS y filtrado por categoría web

Definición de recursos de plantilla de ARM

El tipo de recurso vaults se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.KeyVault/vaults, agregue el siguiente JSON a la plantilla.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2026-03-01-preview",
  "name": "string",
  "location": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "string",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "tokenBindingParameters": {
      "minimumTokenBindingStrength": "string",
      "mode": "string"
    },
    "vaultUri": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valores de propiedad

Microsoft.KeyVault/vaults

Nombre Descripción Valor
apiVersion La versión de api 'Avance del 01-03-2026'
ubicación La ubicación de Azure soportada donde debería crearse la bóveda de llaves. string (obligatorio)
nombre El nombre del recurso string (obligatorio)
Propiedades Propiedades del almacén VaultProperties (obligatorio)
Etiquetas Etiquetas de recursos Diccionario de nombres y valores de etiqueta. Consulte etiquetas de en plantillas
tipo El tipo de recurso "Microsoft.KeyVault/vaults"

AccessPolicyEntry

Nombre Descripción Valor
applicationId Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId El ID de objeto de un usuario, principal de servicio o grupo de seguridad en el tenant de Azure Active Directory para el vault. El identificador de objeto debe ser único para la lista de directivas de acceso. string (obligatorio)
Permisos Permisos que la identidad tiene para claves, secretos y certificados. permisos (obligatorio)
ID del arrendatario El ID de tenant de Azure Active Directory que debería usarse para autenticar solicitudes a la bóveda de claves. cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio)

IPRule

Nombre Descripción Valor
valor Intervalo de direcciones IPv4 en notación CIDR, como "124.56.78.91" (dirección IP simple) o "124.56.78.0/24" (todas las direcciones que comienzan por 124.56.78). string (obligatorio)

NetworkRuleSet

Nombre Descripción Valor
puentear Indica qué tráfico puede omitir las reglas de red. Puede ser "AzureServices" o "None". Si no se especifica el valor predeterminado es "AzureServices". "AzureServices"
'Ninguno'
defaultAction Acción predeterminada cuando no hay ninguna regla de ipRules y de virtualNetworkRules coinciden. Esto solo se usa después de evaluar la propiedad bypass. 'Permitir'
'Denegar'
ipRules (Reglas de ip) Lista de reglas de direcciones IP. IPRule []
virtualNetworkRules Lista de reglas de red virtual. virtualNetworkRule[]

Permisos

Nombre Descripción Valor
Certificados Permisos para certificados Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Crear'
'Eliminar'
'Emisores de eliminación'
'obtener'
'getissuers'
'importar'
'lista'
'Emisores de listas'
'Gestionar contactos'
«Gestores de emisores»
'purgar'
'Recuperar'
'Restaurar'
'Sedientes'
'Actualización'
Llaves Permisos para claves Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Crear'
'descifrado'
'Eliminar'
'Cifrar'
'obtener'
'getrotationpolicy'
'importar'
'lista'
'purgar'
'Recuperar'
'Liberación'
'Restaurar'
'girar'
'setrotationpolicy'
'signo'
'unwrapKey'
'Actualización'
'Verificar'
'Llave de envoltura'
Secretos Permisos para secretos Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Eliminar'
'obtener'
'lista'
'purgar'
'Recuperar'
'Restaurar'
'Conjunto'
almacenamiento Permisos para cuentas de almacenamiento Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Eliminar'
'deletesas'
'obtener'
'getsas'
'lista'
'Listas'
'purgar'
'Recuperar'
'RegenerateKey'
'Restaurar'
'Conjunto'
'setsas'
'Actualización'

SKU

Nombre Descripción Valor
familia Nombre de familia de SKU 'A' (obligatorio)
nombre Nombre de SKU para especificar si el almacén de claves es un almacén estándar o un almacén Premium. 'Premium'
'estándar' (obligatorio)

TokenBindingParameters

Nombre Descripción Valor
mínimoTokenVinculaciónFuerza Debe ser uno de los siguientes valores: "NoValidation", "Untested", "AttestedTrustedLaunch", "AttestedConfidential". La fuerza de la vinculación de fichas aumenta con cada valor en ese orden. 'Confidencial Atestiguado'
'AtestadoLanzamientoDeConfiable'
'NoValidation'
'No atestiguado'
mode Esto especifica si la vinculación de tokens está deshabilitada, habilitada o aplicada. 'Aplicado'
'NoEnEnforced'

VaultCreateOrUpdateParametersTags

Nombre Descripción Valor

VaultProperties (Propiedades de la bóveda)

Nombre Descripción Valor
accessPolicies Matriz de 0 a 1024 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. Cuando createMode se establece en recover, no se requieren directivas de acceso. De lo contrario, se requieren directivas de acceso. accessPolicyEntry[]
createMode Modo de creación del almacén para indicar si el almacén debe recuperarse o no. 'predeterminado'
'Recuperar'
enabledForDeployment Propiedad para especificar si Azure Virtual Machines está permitido para recuperar certificados almacenados como secretos del Key Vault. Bool
enabledForDiskEncryption Propiedad para especificar si Azure Disk Encryption está permitido para recuperar secretos del vault y desplegar claves. Bool
enabledForTemplateDeployment Property para especificar si Azure Resource Manager está autorizado para recuperar secretos del Key Vault. Bool
enablePurgeProtection Propiedad que especifica si la protección contra purga está habilitada para este almacén. Poner esta propiedad en true activa la protección contra purga para este refugio y su contenido; solo el servicio Key Vault puede iniciar una eliminación dura e irrecuperable. La configuración solo es efectiva si la eliminación temporal también está habilitada. La habilitación de esta funcionalidad es irreversible; es decir, la propiedad no acepta false como su valor. Bool
enableRbacAuthorization Propiedad que controla cómo se autorizan las acciones de datos. Cuando es cierto, el vault de claves utilizará el Access Control basado en roles (RBAC) para autorizar acciones de datos, y las políticas de acceso especificadas en las propiedades del vault serán ignoradas. Cuando es falso, el bóveda de claves usará las políticas de acceso especificadas en las propiedades del refugio, y cualquier política almacenada en Azure Resource Manager será ignorada. Si se especifica null o no, el almacén se crea con el valor predeterminado de false. Tenga en cuenta que las acciones de administración siempre están autorizadas con RBAC. Bool
enableSoftDelete Propiedad para especificar si la funcionalidad de "eliminación temporal" está habilitada para este almacén de claves. Si no se establece en ningún valor (true o false) al crear un nuevo almacén de claves, se establecerá en true de forma predeterminada. Una vez establecido en true, no se puede revertir a false. Bool
networkAcls Reglas que rigen la accesibilidad del almacén de claves desde ubicaciones de red específicas. NetworkRuleSet
provisioningState Estado de aprovisionamiento del almacén. "RegisteringDns"
"Correcto"
publicNetworkAccess Propiedad para especificar si el almacén aceptará el tráfico de la red pública de Internet. Si se establece en "deshabilitado" todo el tráfico excepto el tráfico del punto de conexión privado y que se origina en servicios de confianza se bloqueará. Esto invalidará las reglas de firewall establecidas, lo que significa que aunque las reglas de firewall estén presentes, no respetaremos las reglas. cuerda
Sku Detalles de la SKU de Sku (obligatorio)
softDeleteRetentionInDays días de retención de datos softDelete. Acepta >=7 y <=90. Int
ID del arrendatario El ID de tenant de Azure Active Directory que debería usarse para autenticar solicitudes a la bóveda de claves. cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio)
tokenBindingParameters Configuración para la vinculación de tokens para tokens Entra TokenBindingParameters
vaultUri Identificador URI del almacén para realizar operaciones en claves y secretos. cuerda

VirtualNetworkRule

Nombre Descripción Valor
identificación Identificador de recurso completo de una subred de red virtual, como "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". string (obligatorio)
ignoreMissingVnetServiceEndpoint Propiedad para especificar si NRP omitirá la comprobación si la subred primaria tiene serviceEndpoints configurado. Bool

Ejemplos de uso

Plantillas de inicio rápido de Azure

Las siguientes plantillas Azure Quickstart despliegan este tipo de recurso.

Plantilla Descripción
AKS con pasarela NAT y pasarela de aplicaciones

Despliega en Azure
En este ejemplo se muestra cómo implementar un clúster de AKS con NAT Gateway para las conexiones salientes y una instancia de Application Gateway para las conexiones entrantes.
AKS con el Controlador de Entrada de la Pasarela de Aplicación

Despliega en Azure
Este ejemplo muestra cómo desplegar un clúster AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics y Key Vault
App Service Environment con Azure SQL backend

Despliega en Azure
Esta plantilla crea un App Service Environment con un backend de Azure SQL junto con endpoints privados y recursos asociados que normalmente se usan en entornos privados o aislados.
Application Gateway con gestión interna de API y aplicación web

Despliega en Azure
Pasarela de aplicaciones que enruta el tráfico de Internet a una instancia de gestión de API de red virtual (modo interno) que da servicio a una API web alojada en una aplicación web de Azure.
Azure AI Foundry configuración básica

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con la configuración básica, es decir, con acceso público a internet habilitado, claves gestionadas por Microsoft para cifrado y configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure AI Foundry configuración básica

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con la configuración básica, es decir, con acceso público a internet habilitado, claves gestionadas por Microsoft para cifrado y configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure AI Foundry red restringida

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con el enlace y salida privados deshabilitados, utilizando claves gestionadas por Microsoft para el cifrado y la configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure AI Foundry con autenticación Microsoft Entra ID

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Foundry con autenticación Microsoft Entra ID para recursos dependientes, como Azure AI Services y Azure Storage.
Azure AI Studio configuración básica

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Studio con la configuración básica, es decir, con acceso público a internet habilitado, claves gestionadas por Microsoft para el cifrado y configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure red AI Studio restringida

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Studio con el enlace y salida privados deshabilitados, usando claves gestionadas por Microsoft para el cifrado y la configuración de identidad gestionada por Microsoft para el recurso de IA.
Azure aplicación de funciones y una función activada por HTTP

Despliega en Azure
Este ejemplo despliega una aplicación de función de Azure y una función activada por HTTP en línea dentro de la plantilla. También despliega un Key Vault y rellena un secreto con la clave host de la aplicación de funciones.
Azure Machine Learning configuración segura de extremo a extremo

Despliega en Azure
Este conjunto de plantillas Bicep demuestra cómo configurar Azure Machine Learning de extremo a extremo en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado.
Azure Machine Learning configuración segura de extremo a extremo (legacy)

Despliega en Azure
Este conjunto de plantillas Bicep demuestra cómo configurar Azure Machine Learning de extremo a extremo en una configuración segura. Esta implementación de referencia incluye el área de trabajo, un clúster de proceso, una instancia de proceso y un clúster de AKS privado asociado.
Azure Machine Learning Espacio de trabajo

Despliega en Azure
Esta plantilla crea un nuevo Azure Machine Learning Workspace, junto con una cuenta de almacenamiento cifrada, KeyVault y Applications Insights Logging
Azure Storage Cifrado de cuentas con clave gestionada por el cliente

Despliega en Azure
Esta plantilla despliega una Cuenta de Almacenamiento con una clave gestionada por el cliente para el cifrado que se genera y coloca dentro de un Key Vault.
Identidad básica de configuración de agente

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Agent Service con la configuración básica usando la autenticación de identidad gestionada para la conexión AI Service/AOAI. Los agentes usan recursos de almacenamiento y búsqueda multiinquilino totalmente administrados por Microsoft. No tendrás ™visibilidad ni control sobre estos recursos subyacentes de Azure.
Conecta a un Key Vault vía punto de enlace privado

Despliega en Azure
Este ejemplo muestra cómo configurar una red virtual y una zona DNS privada para acceder a Key Vault a través del punto final privado.
Crea un Key Vault y una lista de secretos

Despliega en Azure
Esta plantilla crea un Key Vault y una lista de secretos dentro del Key vault tal como se pasan junto con los parámetros
Crea un KeyVault

Despliega en Azure
Este módulo crea un recurso keyVault con apiVersion 2019-09-01.
Crea un perímetro de seguridad de red

Despliega en Azure
Esta plantilla crea un perímetro de seguridad de red y su recurso asociado para proteger una bóveda de llaves de Azure.
Crea una nueva máquina virtual cifrada de Windows a partir de la imagen de galería

Despliega en Azure
Esta plantilla crea una nueva máquina virtual windows cifrada con la imagen de la galería server 2k12.
Crea un clúster AKS privado con una zona DNS pública

Despliega en Azure
En este ejemplo se muestra cómo implementar un clúster de AKS privado con una zona DNS pública.
Crear espacio de trabajo AML con múltiples conjuntos de datos y conjuntos de datos Datastores

Despliega en Azure
Esta plantilla crea un espacio de trabajo de Azure Machine Learning con múltiples conjuntos de datos y almacenes de datos.
Crea un destino de cómputo AKS con una dirección IP privada

Despliega en Azure
Esta plantilla crea un objetivo de cómputo AKS en un espacio de trabajo de servicio de Azure Machine Learning dado con una dirección IP privada.
Crea un servicio de gestión de API con SSL desde KeyVault

Despliega en Azure
Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y lo mantiene actualizado comprobando cada 4 horas.
Crear una Pasarela de Aplicaciones V2 con Key Vault

Despliega en Azure
Esta plantilla despliega un Application Gateway V2 en una Virtual Network, una identidad definida por el usuario, Key Vault, un secreto (datos de certificación) y una política de acceso en Key Vault y Application Gateway.
Crea un Azure Key Vault y un secreto

Despliega en Azure
Esta plantilla crea un Azure Key Vault y un secreto.
Crea una Azure Key Vault con RBAC y un secreto

Despliega en Azure
Esta plantilla crea un Azure Key Vault y un secreto. En lugar de depender de políticas de acceso, aprovecha Azure RBAC para gestionar la autorización de secretos
Crear un espacio de trabajo de Azure Machine Learning servicios

Despliega en Azure
Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto mínimo de recursos que necesitas para empezar con Azure Machine Learning.
Crear un espacio de trabajo de Azure Machine Learning servicios (CMK)

Despliega en Azure
Esta plantilla de despliegue especifica cómo crear un espacio de trabajo de Azure Machine Learning con cifrado en el lado del servicio utilizando tus claves de cifrado.
Crear un espacio de trabajo de Azure Machine Learning servicios (CMK)

Despliega en Azure
Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. El ejemplo muestra cómo configurar Azure Machine Learning para cifrado con una clave de cifrado gestionada por el cliente.
Crear un espacio de trabajo de Azure Machine Learning servicios (legacy)

Despliega en Azure
Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesitas para empezar con Azure Machine Learning en una configuración de red aislada.
Crear un espacio de trabajo de Azure Machine Learning servicios (vnet)

Despliega en Azure
Esta plantilla de despliegue especifica un espacio de trabajo de Azure Machine Learning y sus recursos asociados, incluyendo Azure Key Vault, Azure Storage, Azure Application Insights y Azure Container Registry. Esta configuración describe el conjunto de recursos que necesitas para empezar con Azure Machine Learning en una configuración de red aislada.
Crea y cifra un nuevo VMSS de Windows con jumpbox

Despliega en Azure
Esta plantilla te permite desplegar un conjunto sencillo de VM de Windows usando la última versión parcheada de las versiones de Windows de Server. Esta plantilla también implementa un jumpbox con una dirección IP pública en la misma red virtual. Puedes conectarte al jumpbox a través de esta dirección IP pública y luego conectar desde ahí a las máquinas virtuales del conjunto de escalas mediante direcciones IP privadas. Esta plantilla permite el cifrado en el VM Scale Set de VMs de Windows.
Crear pasarela de aplicaciones con certificados

Despliega en Azure
Esta plantilla muestra cómo generar certificados autofirmados de Key Vault y luego referenciarlos desde Application Gateway.
Create Key Vault con el logging activado

Despliega en Azure
Esta plantilla crea una cuenta de Azure Key Vault y una cuenta de Azure Storage que se utiliza para registrar registros. Opcionalmente crea bloqueos de recursos para proteger tu Key Vault y tus recursos de almacenamiento.
Crear bóveda de claves, identidad gestionada y asignación de roles

Despliega en Azure
Esta plantilla crea un almacén de claves, una identidad administrada y una asignación de roles.
Crear nuevos discos gestionados cifrados win-vm desde la imagen de galería

Despliega en Azure
Esta plantilla crea una nueva máquina virtual windows de discos administrados cifrados mediante la imagen de la galería de server 2k12.
Crea un recurso de endpoint privado entre inquilinos

Despliega en Azure
Esta plantilla le permite crear un recurso de punto de conexión priavate dentro del mismo entorno de inquilino o entre inquilinos y agregar la configuración de zona dns.
Crea una aplicación de Servicebus pub-sub Dapr usando Contenedores Apps

Despliega en Azure
Cree una aplicación pub-sub servicebus de Dapr mediante Container Apps.
Despliegue Secure AI Foundry con una red virtual gestionada

Despliega en Azure
Esta plantilla crea un entorno seguro de Azure AI Foundry con restricciones robustas de red e identidad de seguridad.
Despliega la analítica deportiva en Azure Arquitectura

Despliega en Azure
Crea una cuenta de almacenamiento de Azure con ADLS Gen 2 habilitada, una instancia de Azure Data Factory con servicios vinculados para la cuenta de almacenamiento (y la Azure SQL Database si está desplegada), y una instancia de Azure Databricks. AAD identity for the user deploying the template and the managed identity for the ADF instance will be granted the Storage Blob Data Contributor role on the storage account. También hay opciones para desplegar una instancia de Azure Key Vault, una Azure SQL Database y un Azure Event Hub (para casos de uso en streaming). Cuando se despliega un Azure Key Vault, la identidad gestionada por la fábrica de datos y la identidad AAD del usuario que despliega la plantilla recibirán el rol de usuario de Key Vault Secrets.
Habilitar el cifrado en una VM Windows en ejecución

Despliega en Azure
Esta plantilla habilita el cifrado en una máquina virtual windows en ejecución.
FinOps

Despliega en Azure
Esta plantilla crea una nueva instancia hub de FinOps, que incluye Data Explorer, Data Lake storage y Data Factory.
Red con Identidad Gestionada por el Usuario

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Agent Service con aislamiento de red virtual utilizando la autenticación de User Managed Identity para la conexión AI Service/AOAI y enlaces de red privada para conectar el agente a tus datos seguros.
Agente Estándar

Despliega en Azure
Este conjunto de plantillas demuestra cómo configurar Azure AI Agent Service con la configuración estándar, es decir, con autenticación de identidad gestionada para conexiones proyecto/hub y acceso público a internet habilitado. Los agentes usan recursos de almacenamiento y búsqueda de un solo inquilino propiedad del cliente. Con esta configuración, tiene control total y visibilidad sobre estos recursos, pero incurrirá en costos en función del uso.
Entorno de pruebas para Azure Firewall Premium

Despliega en Azure
Esta plantilla crea una Azure Firewall Premium y una Política de Firewall con funciones premium como Detección de Inspección de Intrusiones (IDPS), inspección TLS y filtrado por categoría web
Esta plantilla cifra un Windows en ejecución VMSS

Despliega en Azure
Esta plantilla permite el cifrado en un conjunto de escalado de máquinas virtuales de Windows en ejecución

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso vaults se puede implementar con operaciones destinadas a:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.KeyVault/vaults, agregue lo siguiente a la plantilla de Terraform.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2026-03-01-preview"
  name = "string"
  parent_id = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = {
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "string"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      tokenBindingParameters = {
        minimumTokenBindingStrength = "string"
        mode = "string"
      }
      vaultUri = "string"
    }
  }
}

Valores de propiedad

Microsoft.KeyVault/vaults

Nombre Descripción Valor
ubicación La ubicación de Azure soportada donde debería crearse la bóveda de llaves. string (obligatorio)
nombre El nombre del recurso string (obligatorio)
Propiedades Propiedades del almacén VaultProperties (obligatorio)
Etiquetas Etiquetas de recursos Diccionario de nombres y valores de etiqueta.
tipo El tipo de recurso "Microsoft.KeyVault/vaults@2026-03-01-preview"

AccessPolicyEntry

Nombre Descripción Valor
applicationId Identificador de aplicación del cliente que realiza la solicitud en nombre de una entidad de seguridad cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId El ID de objeto de un usuario, principal de servicio o grupo de seguridad en el tenant de Azure Active Directory para el vault. El identificador de objeto debe ser único para la lista de directivas de acceso. string (obligatorio)
Permisos Permisos que la identidad tiene para claves, secretos y certificados. permisos (obligatorio)
ID del arrendatario El ID de tenant de Azure Active Directory que debería usarse para autenticar solicitudes a la bóveda de claves. cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio)

IPRule

Nombre Descripción Valor
valor Intervalo de direcciones IPv4 en notación CIDR, como "124.56.78.91" (dirección IP simple) o "124.56.78.0/24" (todas las direcciones que comienzan por 124.56.78). string (obligatorio)

NetworkRuleSet

Nombre Descripción Valor
puentear Indica qué tráfico puede omitir las reglas de red. Puede ser "AzureServices" o "None". Si no se especifica el valor predeterminado es "AzureServices". "AzureServices"
'Ninguno'
defaultAction Acción predeterminada cuando no hay ninguna regla de ipRules y de virtualNetworkRules coinciden. Esto solo se usa después de evaluar la propiedad bypass. 'Permitir'
'Denegar'
ipRules (Reglas de ip) Lista de reglas de direcciones IP. IPRule []
virtualNetworkRules Lista de reglas de red virtual. virtualNetworkRule[]

Permisos

Nombre Descripción Valor
Certificados Permisos para certificados Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Crear'
'Eliminar'
'Emisores de eliminación'
'obtener'
'getissuers'
'importar'
'lista'
'Emisores de listas'
'Gestionar contactos'
«Gestores de emisores»
'purgar'
'Recuperar'
'Restaurar'
'Sedientes'
'Actualización'
Llaves Permisos para claves Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Crear'
'descifrado'
'Eliminar'
'Cifrar'
'obtener'
'getrotationpolicy'
'importar'
'lista'
'purgar'
'Recuperar'
'Liberación'
'Restaurar'
'girar'
'setrotationpolicy'
'signo'
'unwrapKey'
'Actualización'
'Verificar'
'Llave de envoltura'
Secretos Permisos para secretos Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Eliminar'
'obtener'
'lista'
'purgar'
'Recuperar'
'Restaurar'
'Conjunto'
almacenamiento Permisos para cuentas de almacenamiento Matriz de cadenas que contiene cualquiera de:
'Todos'
"copia de seguridad"
'Eliminar'
'deletesas'
'obtener'
'getsas'
'lista'
'Listas'
'purgar'
'Recuperar'
'RegenerateKey'
'Restaurar'
'Conjunto'
'setsas'
'Actualización'

SKU

Nombre Descripción Valor
familia Nombre de familia de SKU 'A' (obligatorio)
nombre Nombre de SKU para especificar si el almacén de claves es un almacén estándar o un almacén Premium. 'Premium'
'estándar' (obligatorio)

TokenBindingParameters

Nombre Descripción Valor
mínimoTokenVinculaciónFuerza Debe ser uno de los siguientes valores: "NoValidation", "Untested", "AttestedTrustedLaunch", "AttestedConfidential". La fuerza de la vinculación de fichas aumenta con cada valor en ese orden. 'Confidencial Atestiguado'
'AtestadoLanzamientoDeConfiable'
'NoValidation'
'No atestiguado'
mode Esto especifica si la vinculación de tokens está deshabilitada, habilitada o aplicada. 'Aplicado'
'NoEnEnforced'

VaultCreateOrUpdateParametersTags

Nombre Descripción Valor

VaultProperties (Propiedades de la bóveda)

Nombre Descripción Valor
accessPolicies Matriz de 0 a 1024 identidades que tienen acceso al almacén de claves. Todas las identidades de la matriz deben usar el mismo identificador de inquilino que el identificador de inquilino del almacén de claves. Cuando createMode se establece en recover, no se requieren directivas de acceso. De lo contrario, se requieren directivas de acceso. accessPolicyEntry[]
createMode Modo de creación del almacén para indicar si el almacén debe recuperarse o no. 'predeterminado'
'Recuperar'
enabledForDeployment Propiedad para especificar si Azure Virtual Machines está permitido para recuperar certificados almacenados como secretos del Key Vault. Bool
enabledForDiskEncryption Propiedad para especificar si Azure Disk Encryption está permitido para recuperar secretos del vault y desplegar claves. Bool
enabledForTemplateDeployment Property para especificar si Azure Resource Manager está autorizado para recuperar secretos del Key Vault. Bool
enablePurgeProtection Propiedad que especifica si la protección contra purga está habilitada para este almacén. Poner esta propiedad en true activa la protección contra purga para este refugio y su contenido; solo el servicio Key Vault puede iniciar una eliminación dura e irrecuperable. La configuración solo es efectiva si la eliminación temporal también está habilitada. La habilitación de esta funcionalidad es irreversible; es decir, la propiedad no acepta false como su valor. Bool
enableRbacAuthorization Propiedad que controla cómo se autorizan las acciones de datos. Cuando es cierto, el vault de claves utilizará el Access Control basado en roles (RBAC) para autorizar acciones de datos, y las políticas de acceso especificadas en las propiedades del vault serán ignoradas. Cuando es falso, el bóveda de claves usará las políticas de acceso especificadas en las propiedades del refugio, y cualquier política almacenada en Azure Resource Manager será ignorada. Si se especifica null o no, el almacén se crea con el valor predeterminado de false. Tenga en cuenta que las acciones de administración siempre están autorizadas con RBAC. Bool
enableSoftDelete Propiedad para especificar si la funcionalidad de "eliminación temporal" está habilitada para este almacén de claves. Si no se establece en ningún valor (true o false) al crear un nuevo almacén de claves, se establecerá en true de forma predeterminada. Una vez establecido en true, no se puede revertir a false. Bool
networkAcls Reglas que rigen la accesibilidad del almacén de claves desde ubicaciones de red específicas. NetworkRuleSet
provisioningState Estado de aprovisionamiento del almacén. "RegisteringDns"
"Correcto"
publicNetworkAccess Propiedad para especificar si el almacén aceptará el tráfico de la red pública de Internet. Si se establece en "deshabilitado" todo el tráfico excepto el tráfico del punto de conexión privado y que se origina en servicios de confianza se bloqueará. Esto invalidará las reglas de firewall establecidas, lo que significa que aunque las reglas de firewall estén presentes, no respetaremos las reglas. cuerda
Sku Detalles de la SKU de Sku (obligatorio)
softDeleteRetentionInDays días de retención de datos softDelete. Acepta >=7 y <=90. Int
ID del arrendatario El ID de tenant de Azure Active Directory que debería usarse para autenticar solicitudes a la bóveda de claves. cuerda

Restricciones:
Longitud mínima = 36
Longitud máxima = 36
Patrón = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obligatorio)
tokenBindingParameters Configuración para la vinculación de tokens para tokens Entra TokenBindingParameters
vaultUri Identificador URI del almacén para realizar operaciones en claves y secretos. cuerda

VirtualNetworkRule

Nombre Descripción Valor
identificación Identificador de recurso completo de una subred de red virtual, como "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". string (obligatorio)
ignoreMissingVnetServiceEndpoint Propiedad para especificar si NRP omitirá la comprobación si la subred primaria tiene serviceEndpoints configurado. Bool

Ejemplos de uso

Ejemplos de Terraform

Un ejemplo básico de cómo desplegar Key Vault.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "vault" {
  type      = "Microsoft.KeyVault/vaults@2021-10-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      accessPolicies = [
        {
          objectId = data.azurerm_client_config.current.object_id
          permissions = {
            certificates = [
              "ManageContacts",
            ]
            keys = [
              "Create",
            ]
            secrets = [
              "Set",
            ]
            storage = [
            ]
          }
          tenantId = data.azurerm_client_config.current.tenant_id
        },
      ]
      createMode                   = "default"
      enableRbacAuthorization      = false
      enableSoftDelete             = true
      enabledForDeployment         = false
      enabledForDiskEncryption     = false
      enabledForTemplateDeployment = false
      publicNetworkAccess          = "Enabled"
      sku = {
        family = "A"
        name   = "standard"
      }
      softDeleteRetentionInDays = 7
      tenantId                  = data.azurerm_client_config.current.tenant_id
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Azure Verified Modules

Los siguientes módulos verificados Azure pueden usarse para desplegar este tipo de recurso.

Módulo Descripción
Key Vault Módulo de Recursos AVM para Key Vault