Condividi tramite


Insiemi di credenziali di Microsoft.KeyVault

Osservazioni

Per indicazioni sull'uso dei vault di chiavi per valori sicuri, vedi Gestire i segreti usando Bicep.

Per un avvio rapido sulla creazione di un segreto, vedi Quickstart: Imposta e recupera un segreto da Azure Key Vault usando un template ARM.

Per un avvio rapido nella creazione di una chiave, vedi Quickstart: Crea un vault Azure chiave e una chiave usando il template ARM.

Definizione della risorsa Bicep

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungi il seguente Bicep al tuo template.

resource symbolicname 'Microsoft.KeyVault/vaults@2026-03-01-preview' = {
  location: 'string'
  name: 'string'
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'string'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    tokenBindingParameters: {
      minimumTokenBindingStrength: 'string'
      mode: 'string'
    }
    vaultUri: 'string'
  }
  tags: {
    {customized property}: 'string'
  }
}

Valori delle proprietà

Microsoft.KeyVault/vaults

Nome Descrizione Valore
ubicazione La posizione Azure supportata dove dovrebbe essere creata la cassaforte delle chiavi. stringa (obbligatorio)
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli

AccessPolicyEntry

Nome Descrizione Valore
ID dell'applicazione ID applicazione del client che effettua una richiesta per conto di un'entità corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId L'ID oggetto di un utente, principale di servizio o gruppo di sicurezza nel tenant Azure Active Directory per il vault. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatorio)
Autorizzazioni Autorizzazioni per l'identità per chiavi, segreti e certificati. autorizzazioni (obbligatorio)
ID del cliente L'ID tenant di Azure Active Directory dovrebbe essere usato per autenticare le richieste al vault delle chiavi. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obbligatorio)

IPRule

Nome Descrizione Valore
valore Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio "124.56.78.91" (indirizzo IP semplice) o "124.56.78.0/24" (tutti gli indirizzi che iniziano con 124.56.78). stringa (obbligatorio)

Set di regole di rete

Nome Descrizione Valore
circonvallazione Indica il traffico che può ignorare le regole di rete. Può trattarsi di "AzureServices" o "None". Se non specificato, il valore predefinito è "AzureServices". 'AzureServices'
'Nessuno'
defaultAction Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrispondono. Questa proprietà viene utilizzata solo dopo la valutazione della proprietà bypass. 'Consenti'
'Negare'
ipRegole Elenco delle regole degli indirizzi IP. IPRule[]
virtualNetworkRegole Elenco delle regole di rete virtuale. VirtualNetworkRule[]

Autorizzazioni

Nome Descrizione Valore
Certificati Autorizzazioni per i certificati Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'creare'
'cancellare'
'deleteissuers'
'Prendi'
'GetIssuers'
'importazione'
'elenco'
«Emittenti di elenchi»
'Gestisci contatti'
«Gestire gli emittenti»
'ripulitura'
'Recuperare'
'ripristinare'
«SETISSUERS»
'Aggiornamento'
Chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'creare'
'decriptare'
'cancellare'
'crittografare'
'Prendi'
'getrotationpolicy'
'importazione'
'elenco'
'ripulitura'
'Recuperare'
'Liberazione'
'ripristinare'
'ruotare'
'setrotationpolicy'
'segno'
'unwrapKey'
'Aggiornamento'
'verificare'
'wrapKey'
segreti Autorizzazioni per i segreti Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'cancellare'
'Prendi'
'elenco'
'ripulitura'
'Recuperare'
'ripristinare'
'impostato'
immagazzinamento Autorizzazioni per gli account di archiviazione Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'cancellare'
'deletesas'
'Prendi'
'Getsas'
'elenco'
'liste'
'ripulitura'
'Recuperare'
'Chiave rigenerata'
'ripristinare'
'impostato'
'Setsas'
'Aggiornamento'

Sku

Nome Descrizione Valore
famiglia Nome della famiglia di SKU 'A' (obbligatorio)
nome Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. 'Premium'
'standard' (obbligatorio)

TokenBindingParameters

Nome Descrizione Valore
minimTokenBindingStrength Deve essere uno dei seguenti valori: "NoValidation", "Unattested", "AttestedTrustedLaunch", "AttestedConfidential". La forza del binding dei gettoni aumenta con ogni valore in quell'ordine. 'AttestatoConfidenziale'
'LancioAttestatoFidato'
'NessunaValidazione'
'Non attestato'
mode Questo specifica se il token binding è disabilitato, abilitato o applicato. 'Applicato'
'NonEnEnforced'

VaultCreateOrUpdateParametersTags

Nome Descrizione Valore

Proprietà del Vault

Nome Descrizione Valore
accessPolicies Matrice da 0 a 1024 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover, i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. AccessPolicyEntry[]
createMode La modalità di creazione dell'insieme di credenziali per indicare se l'insieme di credenziali deve essere recuperato o meno. 'predefinito'
'Recuperare'
enabledForDeployment Proprietà per specificare se Azure Virtual Machines sono autorizzate a recuperare certificati memorizzati come segreti dal caveau delle chiavi. Bool
enabledForDiskEncryption Proprietà per specificare se Azure Disk Encryption è autorizzato a recuperare segreti dal vault e a srotolare chiavi. Bool
enabledForTemplateDeployment Property per specificare se Azure Resource Manager è autorizzato a recuperare segreti dal caveau delle chiavi. Bool
abilitareProtezione Purga Proprietà che specifica se la protezione da ripulitura è abilitata per questo insieme di credenziali. Impostare questa proprietà su true attiva la protezione contro la purga per questo vault e i suoi contenuti: solo il servizio Key Vault può avviare una cancellazione totale e irrecuperabile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. Bool
enableRbacAuthorization Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Quando è vero, il vault delle chiavi utilizzerà il Role Based Access Control (RBAC) per l'autorizzazione delle azioni sui dati, e le politiche di accesso specificate nelle proprietà del vault verranno ignorate. Quando è falso, il vault delle chiavi utilizzerà le policy di accesso specificate nelle proprietà del vault, e qualsiasi policy memorizzata su Azure Resource Manager verrà ignorata. Se viene specificato o meno null, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo. Bool
enableSoftDelete Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. Bool
Acl di rete Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da percorsi di rete specifici. Set di regole di rete
provisioningStato Stato di provisioning dell'insieme di credenziali. 'RegistrazioneDns'
'Riuscito'
pubblicoAccesso alla rete Proprietà per specificare se l'insieme di credenziali accetterà il traffico da Internet pubblico. Se impostato su "disabilitato" tutto il traffico, ad eccezione del traffico dell'endpoint privato e che ha origine da servizi attendibili, verrà bloccato. In questo modo verranno ignorate le regole del firewall impostate, ovvero anche se le regole del firewall sono presenti non verranno rispettate. corda
Sku Dettagli SKU sku (obbligatorio)
softDeleteRetentionInDays softDelete i giorni di conservazione dei dati. Accetta >=7 e <=90. Int
ID del cliente L'ID tenant di Azure Active Directory dovrebbe essere usato per autenticare le richieste al vault delle chiavi. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obbligatorio)
tokenBindingParameters Configurazione per il Token Binding per i token Entra TokenBindingParameters
vaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. corda

VirtualNetworkRule

Nome Descrizione Valore
Id ID risorsa completo di una subnet di rete virtuale, ad esempio "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". stringa (obbligatorio)
ignoreMissingVnetServiceEndpoint Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoints configurato. Bool

Esempi di utilizzo

Campioni di Bicep

Un esempio base di utilizzo di Key Vault.

param resourceName string = 'acctest0001'
param location string = 'westeurope'

resource vault 'Microsoft.KeyVault/vaults@2021-10-01' = {
  name: resourceName
  location: location
  properties: {
    accessPolicies: [
      {
        objectId: deployer().objectId
        permissions: {
          certificates: [
            'ManageContacts'
          ]
          keys: [
            'Create'
          ]
          secrets: [
            'Set'
          ]
          storage: []
        }
        tenantId: deployer().tenantId
      }
    ]
    createMode: 'default'
    enableRbacAuthorization: false
    enableSoftDelete: true
    enabledForDeployment: false
    enabledForDiskEncryption: false
    enabledForTemplateDeployment: false
    publicNetworkAccess: 'Enabled'
    sku: {
      family: 'A'
      name: 'standard'
    }
    softDeleteRetentionInDays: 7
    tenantId: deployer().tenantId
  }
}

Azure Verified Modules

I seguenti Azure Moduli Verificati possono essere utilizzati per distribuire questo tipo di risorsa.

Modulo Descrizione
Key Vault Modulo Risorse AVM per Key Vault

Esempi di Azure Quickstart

I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.

File Bicep Descrizione
AKS Cluster con un NAT Gateway e un Application Gateway Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
AKS con Application Gateway Ingress Controller Questo esempio mostra come distribuire un cluster AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics e Key Vault
Application Gateway con gestione interna delle API e Web App Application Gateway che instrada il traffico Internet verso un'istanza di gestione API virtuale (modalità interna) che serve un'API web ospitata in un'app web Azure.
Azure AI Foundry configurazione base Questo set di modelli dimostra come configurare Azure AI Foundry con la configurazione base, cioè con accesso pubblico a internet abilitato, chiavi gestite da Microsoft per la crittografia e configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Foundry configurazione base Questo set di modelli dimostra come configurare Azure AI Foundry con la configurazione base, cioè con accesso pubblico a internet abilitato, chiavi gestite da Microsoft per la crittografia e configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Foundry rete limitata Questo set di modelli dimostra come configurare Azure AI Foundry con il collegamento e uscita privati disabilitati, utilizzando chiavi gestite da Microsoft per la crittografia e la configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Foundry con Microsoft Entra ID Autenticazione Questo insieme di template dimostra come configurare Azure AI Foundry con l'autenticazione Microsoft Entra ID per risorse dipendenti, come Azure AI Services e Azure Storage.
Azure AI Studio configurazione base Questo set di template dimostra come configurare Azure AI Studio con la configurazione base, cioè con accesso pubblico a internet abilitato, chiavi gestite da Microsoft per la crittografia e configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Studio Network Limitata Questo set di template dimostra come configurare Azure AI Studio con il collegamento e uscita privati disabilitati, utilizzando chiavi gestite da Microsoft per la crittografia e la configurazione dell'identità gestita da Microsoft per la risorsa AI.
Azure app funzione e una funzione attivata da HTTP Questo esempio distribuisce un'app Azure Function e una funzione attivata da HTTP in linea nel template. Implementa anche un Key Vault e popola un segreto con la chiave host dell'app funzionale.
Azure Machine Learning configurazione sicura end-to-end Questo set di template Bicep dimostra come configurare Azure Machine Learning end-to-end in un setup sicuro. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
Azure Machine Learning configurazione sicura end-to-end (legacy) Questo set di template Bicep dimostra come configurare Azure Machine Learning end-to-end in un setup sicuro. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
Azure Storage Crittografia dell'account con chiave gestita dal cliente Questo template distribuisce un Account di Archiviazione con una chiave gestita dal cliente per la crittografia, generata e collocata all'interno di un Key Vault.
Identità di Configurazione Base dell'Agente Questo set di template dimostra come configurare Azure AI Agent Service con la configurazione di base utilizzando l'autenticazione dell'identità gestita per la connessione AI Service/AOAI. Gli agenti usano risorse di ricerca e archiviazione multi-tenant completamente gestite da Microsoft. Non avrai ™visibilità o controllo su queste risorse Azure sottostanti.
Crea un Key Vault e una lista di segreti Questo template crea un Key Vault e una lista dei segreti all'interno del Key vault come vengono passati insieme ai parametri
Crea un perimetro di sicurezza di rete Questo modello crea un perimetro di sicurezza di rete e la risorsa associata per proteggere un vault di chiavi Azure.
Crea un target di calcolo AKS con un indirizzo IP privato Questo template crea un target di calcolo AKS in un dato spazio di lavoro del servizio Azure Machine Learning con un indirizzo IP privato.
Crea un servizio di gestione API con SSL da KeyVault Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un Azure Key Vault e un segreto Questo modello crea un Azure Key Vault e un segreto.
Crea un Azure Key Vault con RBAC e un segreto Questo modello crea un Azure Key Vault e un segreto. Invece di affidarsi alle policy di accesso, sfrutta Azure RBAC per gestire l'autorizzazione sui segreti
Crea uno spazio di lavoro Azure Machine Learning servizi Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. Questa configurazione descrive il set minimo di risorse di cui hai bisogno per iniziare con Azure Machine Learning.
Crea uno spazio di lavoro di Azure Machine Learning servizi (CMK) Questo template di deployment specifica come creare uno spazio di lavoro Azure Machine Learning con crittografia lato servizio utilizzando le tue chiavi di crittografia.
Crea uno spazio di lavoro di Azure Machine Learning servizi (CMK) Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. L'esempio mostra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Crea uno spazio di lavoro Azure Machine Learning servizio (legacy) Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. Questa configurazione descrive il set di risorse di cui hai bisogno per iniziare con Azure Machine Learning in una configurazione isolata in rete.
Crea uno spazio di lavoro di servizio Azure Machine Learning (vnet) Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. Questa configurazione descrive il set di risorse di cui hai bisogno per iniziare con Azure Machine Learning in una configurazione isolata in rete.
Crea un Gateway Applicativo con Certificati Questo modello mostra come generare certificati autofirmati di Key Vault, poi fare riferimento da Application Gateway.
Crea Key Vault con il logging attivato Questo template crea un account Azure Key Vault e un account Azure Storage che viene utilizzato per il log. Opzionalmente crea blocchi di risorse per proteggere il tuo Key Vault e le risorse di stoccaggio.
Crea vault di chiavi, identità gestita e assegnazione di ruoli Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Crea una risorsa Cross-tenant Private Endpoint Questo modello consente di creare una risorsa endpoint Priavate all'interno dello stesso ambiente o tra tenant e di aggiungere la configurazione della zona DNS.
Crea un'app Servicebus pub-sub Dapr usando Container Apps Creare un'app pub-sub servicebus dapr usando App contenitore.
Implementa Secure AI Foundry con una rete virtuale gestita Questo modello crea un ambiente sicuro di Azure AI Foundry con robuste restrizioni di sicurezza di rete e identità.
Deploy the Sports Analytics su Azure Architecture Crea un account di storage Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di storage (e il Azure SQL Database se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Ci sono anche opzioni per distribuire un'istanza Azure Key Vault, un Azure SQL Database e un Azure Event Hub (per casi d'uso in streaming). Quando viene distribuito un Azure Key Vault, l'identità gestita dalla data factory e l'identità AAD per l'utente che distribuisce il template riceveranno il ruolo di utente Key Vault Secrets.
FinOps Questo template crea una nuova istanza hub FinOps, che include Data Explorer, Data Lake storage e Data Factory.
Agente Protetto di Rete con Identità Gestita dall'Utente Questo set di template dimostra come configurare Azure AI Agent Service con isolamento virtuale della rete utilizzando l'autenticazione User Managed Identity per la connessione AI Service/AOAI e collegamenti di rete privati per collegare l'agente ai tuoi dati sicuri.
Configurazione Agente Standard Questo set di template dimostra come configurare Azure AI Agent Service con la configurazione standard, cioè con l'autenticazione dell'identità gestita per connessioni progetto/hub e l'accesso pubblico a internet abilitato. Gli agenti usano risorse di ricerca e archiviazione a tenant singolo di proprietà del cliente. Con questa configurazione, si ha il controllo completo e la visibilità su queste risorse, ma si comportano costi in base all'utilizzo.
Ambiente di test per Azure Firewall Premium Questo modello crea una Azure Firewall Premium e una Firewall Policy con funzionalità premium come Rilevamento di Ispezione di Intrusione (IDPS), ispezione TLS e filtraggio per categoria Web

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:

  • gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2026-03-01-preview",
  "name": "string",
  "location": "string",
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "string",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "tokenBindingParameters": {
      "minimumTokenBindingStrength": "string",
      "mode": "string"
    },
    "vaultUri": "string"
  },
  "tags": {
    "{customized property}": "string"
  }
}

Valori delle proprietà

Microsoft.KeyVault/vaults

Nome Descrizione Valore
versione dell'API Versione dell'API 'Anteprima 2026-03-01'
ubicazione La posizione Azure supportata dove dovrebbe essere creata la cassaforte delle chiavi. stringa (obbligatorio)
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)
Tag Tag delle risorse Dizionario di nomi e valori di tag. Vedere tag nei modelli
digitare Tipo di risorsa 'Microsoft.KeyVault/insiemi di credenziali'

AccessPolicyEntry

Nome Descrizione Valore
ID dell'applicazione ID applicazione del client che effettua una richiesta per conto di un'entità corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId L'ID oggetto di un utente, principale di servizio o gruppo di sicurezza nel tenant Azure Active Directory per il vault. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatorio)
Autorizzazioni Autorizzazioni per l'identità per chiavi, segreti e certificati. autorizzazioni (obbligatorio)
ID del cliente L'ID tenant di Azure Active Directory dovrebbe essere usato per autenticare le richieste al vault delle chiavi. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obbligatorio)

IPRule

Nome Descrizione Valore
valore Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio "124.56.78.91" (indirizzo IP semplice) o "124.56.78.0/24" (tutti gli indirizzi che iniziano con 124.56.78). stringa (obbligatorio)

Set di regole di rete

Nome Descrizione Valore
circonvallazione Indica il traffico che può ignorare le regole di rete. Può trattarsi di "AzureServices" o "None". Se non specificato, il valore predefinito è "AzureServices". 'AzureServices'
'Nessuno'
defaultAction Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrispondono. Questa proprietà viene utilizzata solo dopo la valutazione della proprietà bypass. 'Consenti'
'Negare'
ipRegole Elenco delle regole degli indirizzi IP. IPRule[]
virtualNetworkRegole Elenco delle regole di rete virtuale. VirtualNetworkRule[]

Autorizzazioni

Nome Descrizione Valore
Certificati Autorizzazioni per i certificati Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'creare'
'cancellare'
'deleteissuers'
'Prendi'
'GetIssuers'
'importazione'
'elenco'
«Emittenti di elenchi»
'Gestisci contatti'
«Gestire gli emittenti»
'ripulitura'
'Recuperare'
'ripristinare'
«SETISSUERS»
'Aggiornamento'
Chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'creare'
'decriptare'
'cancellare'
'crittografare'
'Prendi'
'getrotationpolicy'
'importazione'
'elenco'
'ripulitura'
'Recuperare'
'Liberazione'
'ripristinare'
'ruotare'
'setrotationpolicy'
'segno'
'unwrapKey'
'Aggiornamento'
'verificare'
'wrapKey'
segreti Autorizzazioni per i segreti Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'cancellare'
'Prendi'
'elenco'
'ripulitura'
'Recuperare'
'ripristinare'
'impostato'
immagazzinamento Autorizzazioni per gli account di archiviazione Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'cancellare'
'deletesas'
'Prendi'
'Getsas'
'elenco'
'liste'
'ripulitura'
'Recuperare'
'Chiave rigenerata'
'ripristinare'
'impostato'
'Setsas'
'Aggiornamento'

Sku

Nome Descrizione Valore
famiglia Nome della famiglia di SKU 'A' (obbligatorio)
nome Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. 'Premium'
'standard' (obbligatorio)

TokenBindingParameters

Nome Descrizione Valore
minimTokenBindingStrength Deve essere uno dei seguenti valori: "NoValidation", "Unattested", "AttestedTrustedLaunch", "AttestedConfidential". La forza del binding dei gettoni aumenta con ogni valore in quell'ordine. 'AttestatoConfidenziale'
'LancioAttestatoFidato'
'NessunaValidazione'
'Non attestato'
mode Questo specifica se il token binding è disabilitato, abilitato o applicato. 'Applicato'
'NonEnEnforced'

VaultCreateOrUpdateParametersTags

Nome Descrizione Valore

Proprietà del Vault

Nome Descrizione Valore
accessPolicies Matrice da 0 a 1024 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover, i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. AccessPolicyEntry[]
createMode La modalità di creazione dell'insieme di credenziali per indicare se l'insieme di credenziali deve essere recuperato o meno. 'predefinito'
'Recuperare'
enabledForDeployment Proprietà per specificare se Azure Virtual Machines sono autorizzate a recuperare certificati memorizzati come segreti dal caveau delle chiavi. Bool
enabledForDiskEncryption Proprietà per specificare se Azure Disk Encryption è autorizzato a recuperare segreti dal vault e a srotolare chiavi. Bool
enabledForTemplateDeployment Property per specificare se Azure Resource Manager è autorizzato a recuperare segreti dal caveau delle chiavi. Bool
abilitareProtezione Purga Proprietà che specifica se la protezione da ripulitura è abilitata per questo insieme di credenziali. Impostare questa proprietà su true attiva la protezione contro la purga per questo vault e i suoi contenuti: solo il servizio Key Vault può avviare una cancellazione totale e irrecuperabile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. Bool
enableRbacAuthorization Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Quando è vero, il vault delle chiavi utilizzerà il Role Based Access Control (RBAC) per l'autorizzazione delle azioni sui dati, e le politiche di accesso specificate nelle proprietà del vault verranno ignorate. Quando è falso, il vault delle chiavi utilizzerà le policy di accesso specificate nelle proprietà del vault, e qualsiasi policy memorizzata su Azure Resource Manager verrà ignorata. Se viene specificato o meno null, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo. Bool
enableSoftDelete Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. Bool
Acl di rete Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da percorsi di rete specifici. Set di regole di rete
provisioningStato Stato di provisioning dell'insieme di credenziali. 'RegistrazioneDns'
'Riuscito'
pubblicoAccesso alla rete Proprietà per specificare se l'insieme di credenziali accetterà il traffico da Internet pubblico. Se impostato su "disabilitato" tutto il traffico, ad eccezione del traffico dell'endpoint privato e che ha origine da servizi attendibili, verrà bloccato. In questo modo verranno ignorate le regole del firewall impostate, ovvero anche se le regole del firewall sono presenti non verranno rispettate. corda
Sku Dettagli SKU sku (obbligatorio)
softDeleteRetentionInDays softDelete i giorni di conservazione dei dati. Accetta >=7 e <=90. Int
ID del cliente L'ID tenant di Azure Active Directory dovrebbe essere usato per autenticare le richieste al vault delle chiavi. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obbligatorio)
tokenBindingParameters Configurazione per il Token Binding per i token Entra TokenBindingParameters
vaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. corda

VirtualNetworkRule

Nome Descrizione Valore
Id ID risorsa completo di una subnet di rete virtuale, ad esempio "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". stringa (obbligatorio)
ignoreMissingVnetServiceEndpoint Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoints configurato. Bool

Esempi di utilizzo

Modelli di Avvio Rapido Azure

I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.

Sagoma Descrizione
AKS Cluster con un NAT Gateway e un Application Gateway

Deploya su Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
AKS con Application Gateway Ingress Controller

Deploya su Azure
Questo esempio mostra come distribuire un cluster AKS con Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics e Key Vault
App Service Environment con Azure SQL backend

Deploya su Azure
Questo template crea un App Service Environment con un backend Azure SQL insieme a endpoint privati e risorse associate tipicamente utilizzate in un ambiente privato/isolato.
Application Gateway con gestione interna delle API e Web App

Deploya su Azure
Application Gateway che instrada il traffico Internet verso un'istanza di gestione API virtuale (modalità interna) che serve un'API web ospitata in un'app web Azure.
Azure AI Foundry configurazione base

Deploya su Azure
Questo set di modelli dimostra come configurare Azure AI Foundry con la configurazione base, cioè con accesso pubblico a internet abilitato, chiavi gestite da Microsoft per la crittografia e configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Foundry configurazione base

Deploya su Azure
Questo set di modelli dimostra come configurare Azure AI Foundry con la configurazione base, cioè con accesso pubblico a internet abilitato, chiavi gestite da Microsoft per la crittografia e configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Foundry rete limitata

Deploya su Azure
Questo set di modelli dimostra come configurare Azure AI Foundry con il collegamento e uscita privati disabilitati, utilizzando chiavi gestite da Microsoft per la crittografia e la configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Foundry con Microsoft Entra ID Autenticazione

Deploya su Azure
Questo insieme di template dimostra come configurare Azure AI Foundry con l'autenticazione Microsoft Entra ID per risorse dipendenti, come Azure AI Services e Azure Storage.
Azure AI Studio configurazione base

Deploya su Azure
Questo set di template dimostra come configurare Azure AI Studio con la configurazione base, cioè con accesso pubblico a internet abilitato, chiavi gestite da Microsoft per la crittografia e configurazione dell'identità gestita da Microsoft per la risorsa di IA.
Azure AI Studio Network Limitata

Deploya su Azure
Questo set di template dimostra come configurare Azure AI Studio con il collegamento e uscita privati disabilitati, utilizzando chiavi gestite da Microsoft per la crittografia e la configurazione dell'identità gestita da Microsoft per la risorsa AI.
Azure app funzione e una funzione attivata da HTTP

Deploya su Azure
Questo esempio distribuisce un'app Azure Function e una funzione attivata da HTTP in linea nel template. Implementa anche un Key Vault e popola un segreto con la chiave host dell'app funzionale.
Azure Machine Learning configurazione sicura end-to-end

Deploya su Azure
Questo set di template Bicep dimostra come configurare Azure Machine Learning end-to-end in un setup sicuro. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
Azure Machine Learning configurazione sicura end-to-end (legacy)

Deploya su Azure
Questo set di template Bicep dimostra come configurare Azure Machine Learning end-to-end in un setup sicuro. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato.
Azure Machine Learning Spazio di lavoro

Deploya su Azure
Questo template crea un nuovo Azure Machine Learning Workspace, insieme a un account di archiviazione criptato, KeyVault e Applications Insights Logging
Azure Storage Crittografia dell'account con chiave gestita dal cliente

Deploya su Azure
Questo template distribuisce un Account di Archiviazione con una chiave gestita dal cliente per la crittografia, generata e collocata all'interno di un Key Vault.
Identità di Configurazione Base dell'Agente

Deploya su Azure
Questo set di template dimostra come configurare Azure AI Agent Service con la configurazione di base utilizzando l'autenticazione dell'identità gestita per la connessione AI Service/AOAI. Gli agenti usano risorse di ricerca e archiviazione multi-tenant completamente gestite da Microsoft. Non avrai ™visibilità o controllo su queste risorse Azure sottostanti.
Connettiti a un Key Vault tramite endpoint privato

Deploya su Azure
Questo esempio mostra come configurare una rete virtuale e una zona DNS privata per accedere a Key Vault tramite endpoint privato.
Crea un Key Vault e una lista di segreti

Deploya su Azure
Questo template crea un Key Vault e una lista dei segreti all'interno del Key vault come vengono passati insieme ai parametri
Crea un KeyVault

Deploya su Azure
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01.
Crea un perimetro di sicurezza di rete

Deploya su Azure
Questo modello crea un perimetro di sicurezza di rete e la risorsa associata per proteggere un vault di chiavi Azure.
Crea una nuova VM Windows criptata dall'immagine galleria

Deploya su Azure
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta server 2k12.
Crea un cluster AKS privato con una zona DNS pubblica

Deploya su Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Crea uno spazio di lavoro AML con più dataset e dataset Datastores

Deploya su Azure
Questo template crea un workspace Azure Machine Learning con molteplici dataset e datastore.
Crea un target di calcolo AKS con un indirizzo IP privato

Deploya su Azure
Questo template crea un target di calcolo AKS in un dato spazio di lavoro del servizio Azure Machine Learning con un indirizzo IP privato.
Crea un servizio di gestione API con SSL da KeyVault

Deploya su Azure
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un Application Gateway V2 con Key Vault

Deploya su Azure
Questo template implementa un Application Gateway V2 in una Virtual Network, un'identità definita dall'utente, Key Vault, un segreto (dati di certificazione) e una policy di accesso su Key Vault e Application Gateway.
Crea un Azure Key Vault e un segreto

Deploya su Azure
Questo modello crea un Azure Key Vault e un segreto.
Crea un Azure Key Vault con RBAC e un segreto

Deploya su Azure
Questo modello crea un Azure Key Vault e un segreto. Invece di affidarsi alle policy di accesso, sfrutta Azure RBAC per gestire l'autorizzazione sui segreti
Crea uno spazio di lavoro Azure Machine Learning servizi

Deploya su Azure
Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. Questa configurazione descrive il set minimo di risorse di cui hai bisogno per iniziare con Azure Machine Learning.
Crea uno spazio di lavoro di Azure Machine Learning servizi (CMK)

Deploya su Azure
Questo template di deployment specifica come creare uno spazio di lavoro Azure Machine Learning con crittografia lato servizio utilizzando le tue chiavi di crittografia.
Crea uno spazio di lavoro di Azure Machine Learning servizi (CMK)

Deploya su Azure
Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. L'esempio mostra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Crea uno spazio di lavoro Azure Machine Learning servizio (legacy)

Deploya su Azure
Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. Questa configurazione descrive il set di risorse di cui hai bisogno per iniziare con Azure Machine Learning in una configurazione isolata in rete.
Crea uno spazio di lavoro di servizio Azure Machine Learning (vnet)

Deploya su Azure
Questo modello di distribuzione specifica uno spazio di lavoro Azure Machine Learning e le sue risorse associate tra cui Azure Key Vault, Azure Storage, Azure Application Insights e Azure Container Registry. Questa configurazione descrive il set di risorse di cui hai bisogno per iniziare con Azure Machine Learning in una configurazione isolata in rete.
Crea e cripta un nuovo VMSS Windows con jumpbox

Deploya su Azure
Questo template ti permette di distribuire un semplice VM Scale Set di VM Windows utilizzando l'ultima versione patchata delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. Puoi connetterti al jumpbox tramite questo indirizzo IP pubblico, poi collegarti da lì alle VM del set scalabile tramite indirizzi IP privati. Questo template consente la crittografia sul VM Scale Set di VM di Windows.
Crea un Gateway Applicativo con Certificati

Deploya su Azure
Questo modello mostra come generare certificati autofirmati di Key Vault, poi fare riferimento da Application Gateway.
Crea Key Vault con il logging attivato

Deploya su Azure
Questo template crea un account Azure Key Vault e un account Azure Storage che viene utilizzato per il log. Opzionalmente crea blocchi di risorse per proteggere il tuo Key Vault e le risorse di stoccaggio.
Crea vault di chiavi, identità gestita e assegnazione di ruoli

Deploya su Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Crea nuovi dischi gestiti criptati win-vm da immagine galleria

Deploya su Azure
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12.
Crea una risorsa Cross-tenant Private Endpoint

Deploya su Azure
Questo modello consente di creare una risorsa endpoint Priavate all'interno dello stesso ambiente o tra tenant e di aggiungere la configurazione della zona DNS.
Crea un'app Servicebus pub-sub Dapr usando Container Apps

Deploya su Azure
Creare un'app pub-sub servicebus dapr usando App contenitore.
Implementa Secure AI Foundry con una rete virtuale gestita

Deploya su Azure
Questo modello crea un ambiente sicuro di Azure AI Foundry con robuste restrizioni di sicurezza di rete e identità.
Deploy the Sports Analytics su Azure Architecture

Deploya su Azure
Crea un account di storage Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di storage (e il Azure SQL Database se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Ci sono anche opzioni per distribuire un'istanza Azure Key Vault, un Azure SQL Database e un Azure Event Hub (per casi d'uso in streaming). Quando viene distribuito un Azure Key Vault, l'identità gestita dalla data factory e l'identità AAD per l'utente che distribuisce il template riceveranno il ruolo di utente Key Vault Secrets.
Abilita la crittografia su una VM Windows in esecuzione

Deploya su Azure
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione.
FinOps

Deploya su Azure
Questo template crea una nuova istanza hub FinOps, che include Data Explorer, Data Lake storage e Data Factory.
Agente Protetto di Rete con Identità Gestita dall'Utente

Deploya su Azure
Questo set di template dimostra come configurare Azure AI Agent Service con isolamento virtuale della rete utilizzando l'autenticazione User Managed Identity per la connessione AI Service/AOAI e collegamenti di rete privati per collegare l'agente ai tuoi dati sicuri.
Configurazione Agente Standard

Deploya su Azure
Questo set di template dimostra come configurare Azure AI Agent Service con la configurazione standard, cioè con l'autenticazione dell'identità gestita per connessioni progetto/hub e l'accesso pubblico a internet abilitato. Gli agenti usano risorse di ricerca e archiviazione a tenant singolo di proprietà del cliente. Con questa configurazione, si ha il controllo completo e la visibilità su queste risorse, ma si comportano costi in base all'utilizzo.
Ambiente di test per Azure Firewall Premium

Deploya su Azure
Questo modello crea una Azure Firewall Premium e una Firewall Policy con funzionalità premium come Rilevamento di Ispezione di Intrusione (IDPS), ispezione TLS e filtraggio per categoria Web
Questo template cripta un Windows in esecuzione VMSS

Deploya su Azure
Questo template consente la crittografia su una scala di macchine virtuali Windows in esecuzione

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2026-03-01-preview"
  name = "string"
  parent_id = "string"
  location = "string"
  tags = {
    {customized property} = "string"
  }
  body = {
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "string"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      tokenBindingParameters = {
        minimumTokenBindingStrength = "string"
        mode = "string"
      }
      vaultUri = "string"
    }
  }
}

Valori delle proprietà

Microsoft.KeyVault/vaults

Nome Descrizione Valore
ubicazione La posizione Azure supportata dove dovrebbe essere creata la cassaforte delle chiavi. stringa (obbligatorio)
nome Nome della risorsa stringa (obbligatorio)
proprietà Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)
Tag Tag delle risorse Dizionario di nomi e valori di tag.
digitare Tipo di risorsa "Microsoft.KeyVault/vaults@2026-03-01-preview"

AccessPolicyEntry

Nome Descrizione Valore
ID dell'applicazione ID applicazione del client che effettua una richiesta per conto di un'entità corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Modello = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId L'ID oggetto di un utente, principale di servizio o gruppo di sicurezza nel tenant Azure Active Directory per il vault. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatorio)
Autorizzazioni Autorizzazioni per l'identità per chiavi, segreti e certificati. autorizzazioni (obbligatorio)
ID del cliente L'ID tenant di Azure Active Directory dovrebbe essere usato per autenticare le richieste al vault delle chiavi. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obbligatorio)

IPRule

Nome Descrizione Valore
valore Intervallo di indirizzi IPv4 nella notazione CIDR, ad esempio "124.56.78.91" (indirizzo IP semplice) o "124.56.78.0/24" (tutti gli indirizzi che iniziano con 124.56.78). stringa (obbligatorio)

Set di regole di rete

Nome Descrizione Valore
circonvallazione Indica il traffico che può ignorare le regole di rete. Può trattarsi di "AzureServices" o "None". Se non specificato, il valore predefinito è "AzureServices". 'AzureServices'
'Nessuno'
defaultAction Azione predefinita quando nessuna regola da ipRules e da virtualNetworkRules corrispondono. Questa proprietà viene utilizzata solo dopo la valutazione della proprietà bypass. 'Consenti'
'Negare'
ipRegole Elenco delle regole degli indirizzi IP. IPRule[]
virtualNetworkRegole Elenco delle regole di rete virtuale. VirtualNetworkRule[]

Autorizzazioni

Nome Descrizione Valore
Certificati Autorizzazioni per i certificati Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'creare'
'cancellare'
'deleteissuers'
'Prendi'
'GetIssuers'
'importazione'
'elenco'
«Emittenti di elenchi»
'Gestisci contatti'
«Gestire gli emittenti»
'ripulitura'
'Recuperare'
'ripristinare'
«SETISSUERS»
'Aggiornamento'
Chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'creare'
'decriptare'
'cancellare'
'crittografare'
'Prendi'
'getrotationpolicy'
'importazione'
'elenco'
'ripulitura'
'Recuperare'
'Liberazione'
'ripristinare'
'ruotare'
'setrotationpolicy'
'segno'
'unwrapKey'
'Aggiornamento'
'verificare'
'wrapKey'
segreti Autorizzazioni per i segreti Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'cancellare'
'Prendi'
'elenco'
'ripulitura'
'Recuperare'
'ripristinare'
'impostato'
immagazzinamento Autorizzazioni per gli account di archiviazione Matrice di stringhe contenente uno dei seguenti elementi:
'tutti'
'Backup'
'cancellare'
'deletesas'
'Prendi'
'Getsas'
'elenco'
'liste'
'ripulitura'
'Recuperare'
'Chiave rigenerata'
'ripristinare'
'impostato'
'Setsas'
'Aggiornamento'

Sku

Nome Descrizione Valore
famiglia Nome della famiglia di SKU 'A' (obbligatorio)
nome Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. 'Premium'
'standard' (obbligatorio)

TokenBindingParameters

Nome Descrizione Valore
minimTokenBindingStrength Deve essere uno dei seguenti valori: "NoValidation", "Unattested", "AttestedTrustedLaunch", "AttestedConfidential". La forza del binding dei gettoni aumenta con ogni valore in quell'ordine. 'AttestatoConfidenziale'
'LancioAttestatoFidato'
'NessunaValidazione'
'Non attestato'
mode Questo specifica se il token binding è disabilitato, abilitato o applicato. 'Applicato'
'NonEnEnforced'

VaultCreateOrUpdateParametersTags

Nome Descrizione Valore

Proprietà del Vault

Nome Descrizione Valore
accessPolicies Matrice da 0 a 1024 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. Quando createMode è impostato su recover, i criteri di accesso non sono necessari. In caso contrario, sono necessari criteri di accesso. AccessPolicyEntry[]
createMode La modalità di creazione dell'insieme di credenziali per indicare se l'insieme di credenziali deve essere recuperato o meno. 'predefinito'
'Recuperare'
enabledForDeployment Proprietà per specificare se Azure Virtual Machines sono autorizzate a recuperare certificati memorizzati come segreti dal caveau delle chiavi. Bool
enabledForDiskEncryption Proprietà per specificare se Azure Disk Encryption è autorizzato a recuperare segreti dal vault e a srotolare chiavi. Bool
enabledForTemplateDeployment Property per specificare se Azure Resource Manager è autorizzato a recuperare segreti dal caveau delle chiavi. Bool
abilitareProtezione Purga Proprietà che specifica se la protezione da ripulitura è abilitata per questo insieme di credenziali. Impostare questa proprietà su true attiva la protezione contro la purga per questo vault e i suoi contenuti: solo il servizio Key Vault può avviare una cancellazione totale e irrecuperabile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile, ovvero la proprietà non accetta false come valore. Bool
enableRbacAuthorization Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Quando è vero, il vault delle chiavi utilizzerà il Role Based Access Control (RBAC) per l'autorizzazione delle azioni sui dati, e le politiche di accesso specificate nelle proprietà del vault verranno ignorate. Quando è falso, il vault delle chiavi utilizzerà le policy di accesso specificate nelle proprietà del vault, e qualsiasi policy memorizzata su Azure Resource Manager verrà ignorata. Se viene specificato o meno null, l'insieme di credenziali viene creato con il valore predefinito false. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo. Bool
enableSoftDelete Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. Se non è impostato su alcun valore (true o false) durante la creazione di un nuovo insieme di credenziali delle chiavi, verrà impostato su true per impostazione predefinita. Una volta impostato su true, non può essere ripristinato su false. Bool
Acl di rete Regole che regolano l'accessibilità dell'insieme di credenziali delle chiavi da percorsi di rete specifici. Set di regole di rete
provisioningStato Stato di provisioning dell'insieme di credenziali. 'RegistrazioneDns'
'Riuscito'
pubblicoAccesso alla rete Proprietà per specificare se l'insieme di credenziali accetterà il traffico da Internet pubblico. Se impostato su "disabilitato" tutto il traffico, ad eccezione del traffico dell'endpoint privato e che ha origine da servizi attendibili, verrà bloccato. In questo modo verranno ignorate le regole del firewall impostate, ovvero anche se le regole del firewall sono presenti non verranno rispettate. corda
Sku Dettagli SKU sku (obbligatorio)
softDeleteRetentionInDays softDelete i giorni di conservazione dei dati. Accetta >=7 e <=90. Int
ID del cliente L'ID tenant di Azure Active Directory dovrebbe essere usato per autenticare le richieste al vault delle chiavi. corda

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (obbligatorio)
tokenBindingParameters Configurazione per il Token Binding per i token Entra TokenBindingParameters
vaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. corda

VirtualNetworkRule

Nome Descrizione Valore
Id ID risorsa completo di una subnet di rete virtuale, ad esempio "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". stringa (obbligatorio)
ignoreMissingVnetServiceEndpoint Proprietà per specificare se NRP ignorerà il controllo se la subnet padre ha serviceEndpoints configurato. Bool

Esempi di utilizzo

Esempi di Terraform

Un esempio base di utilizzo di Key Vault.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "westeurope"
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "resourceGroup" {
  type     = "Microsoft.Resources/resourceGroups@2020-06-01"
  name     = var.resource_name
  location = var.location
}

resource "azapi_resource" "vault" {
  type      = "Microsoft.KeyVault/vaults@2021-10-01"
  parent_id = azapi_resource.resourceGroup.id
  name      = var.resource_name
  location  = var.location
  body = {
    properties = {
      accessPolicies = [
        {
          objectId = data.azurerm_client_config.current.object_id
          permissions = {
            certificates = [
              "ManageContacts",
            ]
            keys = [
              "Create",
            ]
            secrets = [
              "Set",
            ]
            storage = [
            ]
          }
          tenantId = data.azurerm_client_config.current.tenant_id
        },
      ]
      createMode                   = "default"
      enableRbacAuthorization      = false
      enableSoftDelete             = true
      enabledForDeployment         = false
      enabledForDiskEncryption     = false
      enabledForTemplateDeployment = false
      publicNetworkAccess          = "Enabled"
      sku = {
        family = "A"
        name   = "standard"
      }
      softDeleteRetentionInDays = 7
      tenantId                  = data.azurerm_client_config.current.tenant_id
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}

Azure Verified Modules

I seguenti Azure Moduli Verificati possono essere utilizzati per distribuire questo tipo di risorsa.

Modulo Descrizione
Key Vault Modulo Risorse AVM per Key Vault