Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Замечания
Для рекомендаций по использованию хранилищ ключей для безопасных значений см. Управление секретами с помощью Bicep.
Для быстрого старта по созданию секрета см. Quickstart: Set and retrieve a secret from Azure Key Vault using a ARM template.
Для быстрого старта по созданию ключа см. Быстрый старт: Создайте хранилище Azure ключей и ключ с помощью шаблона ARM.
Определение ресурса Bicep
Тип ресурса хранилища можно развернуть с помощью операций, предназначенных для следующих операций:
- группы ресурсов . См. команды развертывания группы ресурсов
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.KeyVault/vaults, добавьте следующий Bicep в ваш шаблон.
resource symbolicname 'Microsoft.KeyVault/vaults@2018-02-14' = {
location: 'string'
name: 'string'
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
createMode: 'string'
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enablePurgeProtection: bool
enableSoftDelete: bool
networkAcls: {
bypass: 'string'
defaultAction: 'string'
ipRules: [
{
value: 'string'
}
]
virtualNetworkRules: [
{
id: 'string'
}
]
}
sku: {
family: 'string'
name: 'string'
}
tenantId: 'string'
vaultUri: 'string'
}
tags: {
{customized property}: 'string'
}
}
Значения свойств
Microsoft.KeyVault/vaults
| Имя | Описание | Ценность |
|---|---|---|
| местоположение | Поддерживаемое местоположение Azure, где должно быть создано хранилище ключей. | строка (обязательно) |
| имя | Имя ресурса | струна Ограничения целостности: Pattern = ^[a-zA-Z0-9-]{3,24}$ (обязательно) |
| свойства | Свойства хранилища | VaultProperties (обязательно) |
| Теги | Теги ресурсов | Словарь имен и значений тегов. См. теги в шаблонах |
AccessPolicyEntry (Доступ к политике)
| Имя | Описание | Ценность |
|---|---|---|
| applicationId | Идентификатор приложения клиента, выполняющего запрос от имени субъекта | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Шаблон = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
| objectId | Идентификатор объекта пользователя, принципала сервиса или группы безопасности в tenant Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. | строка (обязательно) |
| Разрешения | Разрешения удостоверения имеются для ключей, секретов и сертификатов. | разрешения (обязательно) |
| идентификатор арендатора | Идентификатор арендатора Azure Active Directory, который следует использовать для аутентификации запросов в хранилище ключей. | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно) |
IPRule
| Имя | Описание | Ценность |
|---|---|---|
| ценность | Диапазон адресов IPv4 в нотации CIDR, например "124.56.78.91" (простой IP-адрес) или "124.56.78.0/24" (все адреса, начинающиеся с 124.56.78). | строка (обязательно) |
Набор сетевых правил
| Имя | Описание | Ценность |
|---|---|---|
| обходить | Указывает, какой трафик может обойти правила сети. Это может быть "AzureServices" или "Нет". Если значение по умолчанию не задано, — AzureServices. | AzureServices "Нет" |
| defaultAction | Действие по умолчанию, если правило из ipRules и из virtualNetworkRules не совпадает. Это используется только после оценки свойства обхода. | "Разрешить" "Запретить" |
| ipRules | Список правил IP-адресов. | IPRule[] |
| virtualNetworkRules | Список правил виртуальной сети. | Правило VirtualNetwork[] |
Разрешения
| Имя | Описание | Ценность |
|---|---|---|
| Сертификаты | Разрешения на сертификаты | Массив строк, содержащий любой из: "Backup" Create "Delete" "deleteissuers" «Получить» 'getissuers' "Import" "list" "listissuers" "managecontacts" "manageissuers" "Очистка" "восстановление" "restore" 'setIssuers' "update" |
| Ключи | Разрешения на ключи | Массив строк, содержащий любой из: "Backup" Create Расшифровка "Delete" "encrypt" «Получить» "Import" "list" "Очистка" "восстановление" "restore" Знак UnwrapKey "update" "проверка" "wrapKey" |
| Секреты | Разрешения на секреты | Массив строк, содержащий любой из: "Backup" "Delete" «Получить» "list" "Очистка" "восстановление" "restore" «Набор» |
| хранение | Разрешения для учетных записей хранения | Массив строк, содержащий любой из: "Backup" "Delete" Deletesas «Получить» "getsas" "list" "listsas" "Очистка" "восстановление" "регенерировать ключ" "restore" «Набор» "setsas" "update" |
Артикул
| Имя | Описание | Ценность |
|---|---|---|
| семья | Имя семейства SKU | "A" (обязательно) |
| имя | Имя SKU, указывающее, является ли хранилище ключей стандартным хранилищем или хранилищем класса Premium. | "Премиум" "Стандартный" (обязательный) |
VaultCreateOrUpdateParametersTags
| Имя | Описание | Ценность |
|---|
Свойства хранилища
| Имя | Описание | Ценность |
|---|---|---|
| Политики доступа | Массив 0–1024 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. Если createMode задано значение recover, политики доступа не требуются. В противном случае требуются политики доступа. |
AccessPolicyEntry[] |
| createMode | Режим создания хранилища, указывающий, требуется ли восстановить хранилище. | "по умолчанию" "восстановление" |
| enabledForDeployment | Свойство для указания, разрешено ли Azure Virtual Machines получать сертификаты, хранящиеся в виде секретов, из хранилища ключей. | булевая переменная (bool) |
| enabledForDiskEncryption | Свойство для указания, разрешено ли Azure Disk Encryption извлекать секреты из хранилища и распаковывать ключи. | булевая переменная (bool) |
| enabledForTemplateDeployment | Свойство для указания, разрешено ли Azure Resource Manager извлекать секреты из хранилища ключей. | булевая переменная (bool) |
| enablePurgeProtection | Свойство, указывающее, включена ли защита от очистки для этого хранилища. Установка этого свойства в true активирует защиту от очистки для этого хранилища и его содержимого — только сервис Key Vault может инициировать жёсткое, необратимое удаление. Параметр действует только в том случае, если обратимое удаление также включено. Включение этой функции необратимо. Т. е. свойство не принимает значение false в качестве значения. | булевая переменная (bool) |
| enableSoftDelete | Свойство, указываемое, включена ли функция обратимого удаления для этого хранилища ключей. Оно не принимает ложное значение. | булевая переменная (bool) |
| networkAcls | Правила, управляющие специальными возможностями хранилища ключей из определенных сетевых расположений. | Набор сетевых правил |
| SKU | Сведения о номере SKU | Sku (обязательно) |
| идентификатор арендатора | Идентификатор арендатора Azure Active Directory, который следует использовать для аутентификации запросов в хранилище ключей. | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно) |
| vaultUri | Универсальный код ресурса (URI) хранилища для выполнения операций с ключами и секретами. | струна |
Правило VirtualNetworkRule (Правило VirtualNetwork)
| Имя | Описание | Ценность |
|---|---|---|
| идентификатор | Полный идентификатор ресурса подсети виртуальной сети, например "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". | строка (обязательно) |
Примеры использования
Примеры Bicep
Базовый пример развертывания Key Vault.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
resource vault 'Microsoft.KeyVault/vaults@2021-10-01' = {
name: resourceName
location: location
properties: {
accessPolicies: [
{
objectId: deployer().objectId
permissions: {
certificates: [
'ManageContacts'
]
keys: [
'Create'
]
secrets: [
'Set'
]
storage: []
}
tenantId: deployer().tenantId
}
]
createMode: 'default'
enableRbacAuthorization: false
enableSoftDelete: true
enabledForDeployment: false
enabledForDiskEncryption: false
enabledForTemplateDeployment: false
publicNetworkAccess: 'Enabled'
sku: {
family: 'A'
name: 'standard'
}
softDeleteRetentionInDays: 7
tenantId: deployer().tenantId
}
}
Проверенные модули Azure
Следующие Azure Проверенные модули могут использоваться для развертывания этого типа ресурсов.
| Модуль | Описание |
|---|---|
| Хранилище ключей | Модуль ресурсов AVM для Key Vault |
Примеры быстрого запуска Azure
Следующие шаблоны Azure Quickstart содержат Bicep образцов для развертывания этого типа ресурсов.
| Bicep-файл | Описание |
|---|---|
| Кластер AKS с NAT шлюзом и шлюзом приложений | В этом примере показано, как развернуть кластер AKS с шлюзом NAT для исходящих подключений и шлюза приложений для входящих подключений. |
| AKS кластер с контроллером входа шлюза приложений | Этот пример показывает, как развернуть кластер AKS с Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics и Key Vault |
| Application Gateway с внутренним управлением API и веб-приложением | Приложенный шлюз, маршрутизирующий интернет-трафик к экземпляру управления API виртуальной сети (внутренний режим), которая обслуживает веб-API, размещённый в веб-приложении Azure. |
| Azure AI Foundry базовая настройка | Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с базовой конфигурацией, то есть с включенным публичным доступом в интернет, ключами, управляемыми Microsoft для шифрования, и конфигурацией идентификации Microsoft для AI-ресурса. |
| Azure AI Foundry базовая настройка | Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с базовой конфигурацией, то есть с включенным публичным доступом в интернет, ключами, управляемыми Microsoft для шифрования, и конфигурацией идентификации Microsoft для AI-ресурса. |
| Azure AI Foundry Сеть ограничена | Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с отключённой приватной линией и выходом, используя ключи, управляемые Microsoft для шифрования, и конфигурацию идентификации Microsoft для AI-ресурса. |
| Azure AI Foundry с Microsoft Entra ID аутентификацией | Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с аутентификацией Microsoft Entra ID для зависимых ресурсов, таких как Azure AI Services и Azure Storage. |
| Azure базовая настройка AI Studio | Этот набор шаблонов демонстрирует, как настроить Azure AI Studio с базовой конфигурацией, то есть с включенным доступом в публичный интернет, ключами, управляемыми Microsoft для шифрования, и конфигурацией идентификации Microsoft для AI-ресурса. |
| Azure Сеть AI Studio ограничена | Этот набор шаблонов демонстрирует, как настроить Azure AI Studio с отключённым приватным каналом и выходом, используя ключи, управляемые Microsoft для шифрования и управляемую Microsoft идентификацию для AI-ресурса. |
| Azure Функциональное приложение и функция, запускаемая по HTTP | В этом примере используется приложение Azure Function и встроенная функция с помощью HTTP, встроенная в шаблон. Он также развёртает Key Vault и заполняет секрет ключевым ключом функционального приложения. |
| Azure Machine Learning сквозная защищённая установка | Этот набор шаблонов Bicep демонстрирует, как настроить Azure Machine Learning сквозь конец в безопасной системе. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS. |
| Azure Machine Learning сквозная защищённая установка (legacy) | Этот набор шаблонов Bicep демонстрирует, как настроить Azure Machine Learning сквозь конец в безопасной системе. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS. |
| Azure Storage Шифрование аккаунта с ключом, управляемым клиентом | Этот шаблон разгортает аккаунт хранения с ключом, управляемым клиентом, для шифрования, который генерируется и размещается внутри Key Vault. |
| базовая идентификация установки агента | Этот набор шаблонов демонстрирует, как настроить Azure AI Agent Service с базовой настройкой с использованием управляемой аутентификации идентификации для соединения AI Service/AOAI. Агенты используют ресурсы поиска в нескольких клиентах и хранилища, полностью управляемые корпорацией Майкрософт. У вас не ™будет видимости или контроля над этими базовыми ресурсами Azure. |
| Создайте Key Vault и список секретов | Этот шаблон создаёт Key Vault и список секретов внутри key vault вместе с параметрами |
| Создать сетевой периметр безопасности | Этот шаблон создаёт сетевой периметр безопасности и сопутствующий ресурс для защиты хранилища ключей Azure. |
| Создать целевой вычислительный объект AKS с частным IP-адресом | Этот шаблон создаёт вычислительную цель AKS в данном рабочем пространстве сервиса Azure Machine Learning с приватным IP-адресом. |
| Создать сервис управления API с SSL из KeyVault | Этот шаблон развертывает службу управления API, настроенную с удостоверением, назначенным пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление, проверяя каждые 4 часа. |
| Создать Azure Key Vault и секрет | Этот шаблон создаёт Azure Key Vault и секрет. |
| Создайте Azure Key Vault с RBAC и секретом | Этот шаблон создаёт Azure Key Vault и секрет. Вместо того чтобы полагаться на политики доступа, он использует Azure RBAC для управления авторизацијей секретов |
| Создать рабочее пространство Azure Machine Learning сервиса | Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Эта конфигурация описывает минимальный набор ресурсов, необходимых для начала работы с Azure Machine Learning. |
| Создать рабочее пространство Azure Machine Learning сервиса (CMK) | Этот шаблон развертывания указывает, как создать рабочее пространство Azure Machine Learning с шифрованием на стороне сервиса, используя ваши ключи шифрования. |
| Создать рабочее пространство Azure Machine Learning сервиса (CMK) | Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Пример показывает, как настроить Azure Machine Learning для шифрования с помощью ключа шифрования, управляемого клиентом. |
| Создать рабочее пространство Azure Machine Learning сервиса (наследие) | Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Azure Machine Learning в сетевой изоляции. |
| Создать рабочее пространство Azure Machine Learning сервиса (vnet) | Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Azure Machine Learning в сетевой изоляции. |
| Создать шлюз приложений с сертификатами | Этот шаблон показывает, как генерировать самоподписанные сертификаты Key Vault, а затем использовать ссылку из Application Gateway. |
| Create Key Vault с включённым логированием | Этот шаблон создаёт Azure Key Vault и аккаунт Azure Storage, используемый для ведения журнала. По желанию он создаёт блокировки ресурсов для защиты вашего Key Vault и хранилища. |
| Создать хранилище ключей, управляемую идентичность и назначение ролей | Этот шаблон создает хранилище ключей, управляемое удостоверение и назначение ролей. |
| Создаёт частный ресурс для конечных концов | Этот шаблон позволяет создавать ресурс конечной точки Priavate в той же или межтенантной среде и добавлять конфигурацию зоны DNS. |
| Создает приложение Dapr pub-sub servicebus с использованием Container Apps | Создайте приложение dapr pub-sub servicebus с помощью контейнерных приложений. |
| Развернуть Secure AI Foundry с управляемой виртуальной сетью | Этот шаблон создаёт безопасную среду Azure AI Foundry с надёжными ограничениями безопасности сети и идентификации. |
| Развернуть спортивную аналитику на Azure архитектуре | Создаёт Azure хранилище с включённым ADLS Gen 2, экземпляр Azure Data Factory с связанными сервисами для аккаунта хранения (а также Azure SQL Database при развертывании) и экземпляр Azure Databricks. Удостоверение AAD для пользователя, развертывающего шаблон и управляемое удостоверение для экземпляра ADF, будет предоставлено роль участника данных BLOB-объектов хранилища в учетной записи хранения. Также есть варианты развертывания экземпляра Azure Key Vault, Azure SQL Database и Azure Event Hub (для сценариев потокового использования). При развертывании Azure Key Vault идентификатор управляемой фабрикой данных и идентификатор AAD пользователя, развёртывающего шаблон, получают роль пользователя Key Vault Secrets. |
| Концентратор FinOps | Этот шаблон создаёт новый экземпляр хаба FinOps, включая Data Explorer, хранилище Data Lake и Data Factory. |
| Сетевой защищённый агент с управляемой пользовательской идентификацией | Этот набор шаблонов демонстрирует, как настроить Azure AI Agent Service с виртуальной изоляцией сети с использованием аутентификации User Managed Identity для соединения AI Service/AOAI и частных сетевых каналов для подключения агента к вашим защищённым данным. |
| Стандартная настройка агента | Этот набор шаблонов демонстрирует, как настроить Azure AI Agent Service с помощью стандартной настройки, то есть с управляемой аутентификацией идентичности для подключений проектов и хаба, а также с включенным публичным доступом в интернет. Агенты используют ресурсы поиска и хранилища с одним клиентом. С помощью этой настройки вы можете полностью контролировать и просматривать эти ресурсы, но вы будете нести расходы на основе использования. |
| Среда тестирования для Azure Firewall Premium | Этот шаблон создаёт Azure Firewall Premium и Firewall Policy с премиальными функциями, такими как обнаружение инспекции вторжения (IDPS), проверка TLS и фильтрация веб-категорий |
Определение ресурса шаблона ARM
Тип ресурса хранилища можно развернуть с помощью операций, предназначенных для следующих операций:
- группы ресурсов . См. команды развертывания группы ресурсов
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.KeyVault/vaults, добавьте следующий код JSON в шаблон.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2018-02-14",
"name": "string",
"location": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
],
"createMode": "string",
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enablePurgeProtection": "bool",
"enableSoftDelete": "bool",
"networkAcls": {
"bypass": "string",
"defaultAction": "string",
"ipRules": [
{
"value": "string"
}
],
"virtualNetworkRules": [
{
"id": "string"
}
]
},
"sku": {
"family": "string",
"name": "string"
},
"tenantId": "string",
"vaultUri": "string"
},
"tags": {
"{customized property}": "string"
}
}
Значения свойств
Microsoft.KeyVault/vaults
| Имя | Описание | Ценность |
|---|---|---|
| apiVersion | Версия API | '2018-02-14' |
| местоположение | Поддерживаемое местоположение Azure, где должно быть создано хранилище ключей. | строка (обязательно) |
| имя | Имя ресурса | струна Ограничения целостности: Pattern = ^[a-zA-Z0-9-]{3,24}$ (обязательно) |
| свойства | Свойства хранилища | VaultProperties (обязательно) |
| Теги | Теги ресурсов | Словарь имен и значений тегов. См. теги в шаблонах |
| тип | Тип ресурса | Microsoft.KeyVault/vaults |
AccessPolicyEntry (Доступ к политике)
| Имя | Описание | Ценность |
|---|---|---|
| applicationId | Идентификатор приложения клиента, выполняющего запрос от имени субъекта | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Шаблон = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
| objectId | Идентификатор объекта пользователя, принципала сервиса или группы безопасности в tenant Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. | строка (обязательно) |
| Разрешения | Разрешения удостоверения имеются для ключей, секретов и сертификатов. | разрешения (обязательно) |
| идентификатор арендатора | Идентификатор арендатора Azure Active Directory, который следует использовать для аутентификации запросов в хранилище ключей. | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно) |
IPRule
| Имя | Описание | Ценность |
|---|---|---|
| ценность | Диапазон адресов IPv4 в нотации CIDR, например "124.56.78.91" (простой IP-адрес) или "124.56.78.0/24" (все адреса, начинающиеся с 124.56.78). | строка (обязательно) |
Набор сетевых правил
| Имя | Описание | Ценность |
|---|---|---|
| обходить | Указывает, какой трафик может обойти правила сети. Это может быть "AzureServices" или "Нет". Если значение по умолчанию не задано, — AzureServices. | AzureServices "Нет" |
| defaultAction | Действие по умолчанию, если правило из ipRules и из virtualNetworkRules не совпадает. Это используется только после оценки свойства обхода. | "Разрешить" "Запретить" |
| ipRules | Список правил IP-адресов. | IPRule[] |
| virtualNetworkRules | Список правил виртуальной сети. | Правило VirtualNetwork[] |
Разрешения
| Имя | Описание | Ценность |
|---|---|---|
| Сертификаты | Разрешения на сертификаты | Массив строк, содержащий любой из: "Backup" Create "Delete" "deleteissuers" «Получить» 'getissuers' "Import" "list" "listissuers" "managecontacts" "manageissuers" "Очистка" "восстановление" "restore" 'setIssuers' "update" |
| Ключи | Разрешения на ключи | Массив строк, содержащий любой из: "Backup" Create Расшифровка "Delete" "encrypt" «Получить» "Import" "list" "Очистка" "восстановление" "restore" Знак UnwrapKey "update" "проверка" "wrapKey" |
| Секреты | Разрешения на секреты | Массив строк, содержащий любой из: "Backup" "Delete" «Получить» "list" "Очистка" "восстановление" "restore" «Набор» |
| хранение | Разрешения для учетных записей хранения | Массив строк, содержащий любой из: "Backup" "Delete" Deletesas «Получить» "getsas" "list" "listsas" "Очистка" "восстановление" "регенерировать ключ" "restore" «Набор» "setsas" "update" |
Артикул
| Имя | Описание | Ценность |
|---|---|---|
| семья | Имя семейства SKU | "A" (обязательно) |
| имя | Имя SKU, указывающее, является ли хранилище ключей стандартным хранилищем или хранилищем класса Premium. | "Премиум" "Стандартный" (обязательный) |
VaultCreateOrUpdateParametersTags
| Имя | Описание | Ценность |
|---|
Свойства хранилища
| Имя | Описание | Ценность |
|---|---|---|
| Политики доступа | Массив 0–1024 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. Если createMode задано значение recover, политики доступа не требуются. В противном случае требуются политики доступа. |
AccessPolicyEntry[] |
| createMode | Режим создания хранилища, указывающий, требуется ли восстановить хранилище. | "по умолчанию" "восстановление" |
| enabledForDeployment | Свойство для указания, разрешено ли Azure Virtual Machines получать сертификаты, хранящиеся в виде секретов, из хранилища ключей. | булевая переменная (bool) |
| enabledForDiskEncryption | Свойство для указания, разрешено ли Azure Disk Encryption извлекать секреты из хранилища и распаковывать ключи. | булевая переменная (bool) |
| enabledForTemplateDeployment | Свойство для указания, разрешено ли Azure Resource Manager извлекать секреты из хранилища ключей. | булевая переменная (bool) |
| enablePurgeProtection | Свойство, указывающее, включена ли защита от очистки для этого хранилища. Установка этого свойства в true активирует защиту от очистки для этого хранилища и его содержимого — только сервис Key Vault может инициировать жёсткое, необратимое удаление. Параметр действует только в том случае, если обратимое удаление также включено. Включение этой функции необратимо. Т. е. свойство не принимает значение false в качестве значения. | булевая переменная (bool) |
| enableSoftDelete | Свойство, указываемое, включена ли функция обратимого удаления для этого хранилища ключей. Оно не принимает ложное значение. | булевая переменная (bool) |
| networkAcls | Правила, управляющие специальными возможностями хранилища ключей из определенных сетевых расположений. | Набор сетевых правил |
| SKU | Сведения о номере SKU | Sku (обязательно) |
| идентификатор арендатора | Идентификатор арендатора Azure Active Directory, который следует использовать для аутентификации запросов в хранилище ключей. | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно) |
| vaultUri | Универсальный код ресурса (URI) хранилища для выполнения операций с ключами и секретами. | струна |
Правило VirtualNetworkRule (Правило VirtualNetwork)
| Имя | Описание | Ценность |
|---|---|---|
| идентификатор | Полный идентификатор ресурса подсети виртуальной сети, например "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". | строка (обязательно) |
Примеры использования
Шаблоны быстрого запуска Azure
Следующие Azure шаблоны быстрого запуска развёртают этот тип ресурса.
| Шаблон | Описание |
|---|---|
| Кластер AKS с NAT шлюзом и шлюзом приложений |
В этом примере показано, как развернуть кластер AKS с шлюзом NAT для исходящих подключений и шлюза приложений для входящих подключений. |
|
AKS кластер с контроллером входа шлюза приложений |
Этот пример показывает, как развернуть кластер AKS с Application Gateway, Application Gateway Ingress Controller, Azure Container Registry, Log Analytics и Key Vault |
|
App Service Environment с Azure SQL бэкендом |
Этот шаблон создаёт App Service Environment с бэкендом Azure SQL, а также с частными конечными точками и соответствующими ресурсами, обычно используемыми в приватной/изолированной среде. |
|
Application Gateway с внутренним управлением API и веб-приложением |
Приложенный шлюз, маршрутизирующий интернет-трафик к экземпляру управления API виртуальной сети (внутренний режим), которая обслуживает веб-API, размещённый в веб-приложении Azure. |
|
Azure AI Foundry базовая настройка |
Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с базовой конфигурацией, то есть с включенным публичным доступом в интернет, ключами, управляемыми Microsoft для шифрования, и конфигурацией идентификации Microsoft для AI-ресурса. |
|
Azure AI Foundry базовая настройка |
Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с базовой конфигурацией, то есть с включенным публичным доступом в интернет, ключами, управляемыми Microsoft для шифрования, и конфигурацией идентификации Microsoft для AI-ресурса. |
|
Azure AI Foundry Сеть ограничена |
Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с отключённой приватной линией и выходом, используя ключи, управляемые Microsoft для шифрования, и конфигурацию идентификации Microsoft для AI-ресурса. |
|
Azure AI Foundry с Microsoft Entra ID аутентификацией |
Этот набор шаблонов демонстрирует, как настроить Azure AI Foundry с аутентификацией Microsoft Entra ID для зависимых ресурсов, таких как Azure AI Services и Azure Storage. |
|
Azure базовая настройка AI Studio |
Этот набор шаблонов демонстрирует, как настроить Azure AI Studio с базовой конфигурацией, то есть с включенным доступом в публичный интернет, ключами, управляемыми Microsoft для шифрования, и конфигурацией идентификации Microsoft для AI-ресурса. |
|
Azure Сеть AI Studio ограничена |
Этот набор шаблонов демонстрирует, как настроить Azure AI Studio с отключённым приватным каналом и выходом, используя ключи, управляемые Microsoft для шифрования и управляемую Microsoft идентификацию для AI-ресурса. |
|
Azure Функциональное приложение и функция, запускаемая по HTTP |
В этом примере используется приложение Azure Function и встроенная функция с помощью HTTP, встроенная в шаблон. Он также развёртает Key Vault и заполняет секрет ключевым ключом функционального приложения. |
|
Azure Machine Learning сквозная защищённая установка |
Этот набор шаблонов Bicep демонстрирует, как настроить Azure Machine Learning сквозь конец в безопасной системе. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS. |
|
Azure Machine Learning сквозная защищённая установка (legacy) |
Этот набор шаблонов Bicep демонстрирует, как настроить Azure Machine Learning сквозь конец в безопасной системе. Эта эталонная реализация включает рабочую область, вычислительный кластер, вычислительный экземпляр и присоединенный частный кластер AKS. |
|
Azure Machine Learning Рабочее пространство |
Этот шаблон создаёт новое рабочее пространство Azure Machine Learning, а также зашифрованную учетную запись хранения, KeyVault и логирование приложений Insights |
|
Azure Storage Шифрование аккаунта с ключом, управляемым клиентом |
Этот шаблон разгортает аккаунт хранения с ключом, управляемым клиентом, для шифрования, который генерируется и размещается внутри Key Vault. |
|
базовая идентификация установки агента |
Этот набор шаблонов демонстрирует, как настроить Azure AI Agent Service с базовой настройкой с использованием управляемой аутентификации идентификации для соединения AI Service/AOAI. Агенты используют ресурсы поиска в нескольких клиентах и хранилища, полностью управляемые корпорацией Майкрософт. У вас не ™будет видимости или контроля над этими базовыми ресурсами Azure. |
|
Подключиться к Key Vault через частную конечную точку |
Этот пример показывает, как настроить виртуальную сеть и приватную DNS-зону для доступа к Key Vault через приватную конечную точку. |
|
Создайте Key Vault и список секретов |
Этот шаблон создаёт Key Vault и список секретов внутри key vault вместе с параметрами |
|
Создать KeyVault |
Этот модуль создает ресурс KeyVault с apiVersion 2019-09-01. |
|
Создать сетевой периметр безопасности |
Этот шаблон создаёт сетевой периметр безопасности и сопутствующий ресурс для защиты хранилища ключей Azure. |
|
Создать новую зашифрованную виртуальную машину Windows из образа галереи |
Этот шаблон создает новую зашифрованную виртуальную машину Windows с помощью образа коллекции server 2k12. |
|
Создать частный кластер AKS с публичной DNS-зоной |
В этом примере показано, как развернуть частный кластер AKS с общедоступной зоной DNS. |
|
Создать AML-рабочее пространство с несколькими наборами данных и Хранилища данных |
Этот шаблон создаёт рабочее пространство Azure Machine Learning с несколькими наборами данных и хранилищами данных. |
|
Создать целевой вычислительный объект AKS с частным IP-адресом |
Этот шаблон создаёт вычислительную цель AKS в данном рабочем пространстве сервиса Azure Machine Learning с приватным IP-адресом. |
|
Создать сервис управления API с SSL из KeyVault |
Этот шаблон развертывает службу управления API, настроенную с удостоверением, назначенным пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление, проверяя каждые 4 часа. |
|
Создать шлюз приложений V2 с помощью Key Vault |
Этот шаблон развёртает Application Gateway V2 в Virtual Network, идентификатор пользователя, Key Vault, секрет (данные сертификата) и политику доступа на Key Vault и Application Gateway. |
|
Создать Azure Key Vault и секрет |
Этот шаблон создаёт Azure Key Vault и секрет. |
|
Создайте Azure Key Vault с RBAC и секретом |
Этот шаблон создаёт Azure Key Vault и секрет. Вместо того чтобы полагаться на политики доступа, он использует Azure RBAC для управления авторизацијей секретов |
|
Создать рабочее пространство Azure Machine Learning сервиса |
Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Эта конфигурация описывает минимальный набор ресурсов, необходимых для начала работы с Azure Machine Learning. |
|
Создать рабочее пространство Azure Machine Learning сервиса (CMK) |
Этот шаблон развертывания указывает, как создать рабочее пространство Azure Machine Learning с шифрованием на стороне сервиса, используя ваши ключи шифрования. |
|
Создать рабочее пространство Azure Machine Learning сервиса (CMK) |
Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Пример показывает, как настроить Azure Machine Learning для шифрования с помощью ключа шифрования, управляемого клиентом. |
|
Создать рабочее пространство Azure Machine Learning сервиса (наследие) |
Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Azure Machine Learning в сетевой изоляции. |
|
Создать рабочее пространство Azure Machine Learning сервиса (vnet) |
Этот шаблон развертывания указывает рабочее пространство Azure Machine Learning и связанные с ним ресурсы, включая Azure Key Vault, Azure Storage, Azure Application Insights и Azure Container Registry. Эта конфигурация описывает набор ресурсов, необходимых для начала работы с Azure Machine Learning в сетевой изоляции. |
|
Создать и зашифровать новую Windows VMSS с помощью jumpbox |
Этот шаблон позволяет развернуть простой набор VM Scale Set для Windows, используя последнюю патчированную версию серверных версий Windows. Этот шаблон также развертывает прыжки с общедоступным IP-адресом в той же виртуальной сети. Вы можете подключиться к джампбоксу через этот публичный IP-адрес, а затем оттуда подключиться к виртуальным машинам в шкале через приватные IP-адреса. Этот шаблон позволяет шифровать набора VM Scale Set Windows. |
|
Создать шлюз приложений с сертификатами |
Этот шаблон показывает, как генерировать самоподписанные сертификаты Key Vault, а затем использовать ссылку из Application Gateway. |
|
Create Key Vault с включённым логированием |
Этот шаблон создаёт Azure Key Vault и аккаунт Azure Storage, используемый для ведения журнала. По желанию он создаёт блокировки ресурсов для защиты вашего Key Vault и хранилища. |
|
Создать хранилище ключей, управляемую идентичность и назначение ролей |
Этот шаблон создает хранилище ключей, управляемое удостоверение и назначение ролей. |
|
Создать новые зашифрованные управляемые диски win-vm из образа галереи |
Этот шаблон создает виртуальную машину windows с зашифрованными управляемыми дисками с помощью образа коллекции server 2k12. |
|
Создаёт частный ресурс для конечных концов |
Этот шаблон позволяет создавать ресурс конечной точки Priavate в той же или межтенантной среде и добавлять конфигурацию зоны DNS. |
|
Создает приложение Dapr pub-sub servicebus с использованием Container Apps |
Создайте приложение dapr pub-sub servicebus с помощью контейнерных приложений. |
|
Развернуть Secure AI Foundry с управляемой виртуальной сетью |
Этот шаблон создаёт безопасную среду Azure AI Foundry с надёжными ограничениями безопасности сети и идентификации. |
|
Развернуть спортивную аналитику на Azure архитектуре |
Создаёт Azure хранилище с включённым ADLS Gen 2, экземпляр Azure Data Factory с связанными сервисами для аккаунта хранения (а также Azure SQL Database при развертывании) и экземпляр Azure Databricks. Удостоверение AAD для пользователя, развертывающего шаблон и управляемое удостоверение для экземпляра ADF, будет предоставлено роль участника данных BLOB-объектов хранилища в учетной записи хранения. Также есть варианты развертывания экземпляра Azure Key Vault, Azure SQL Database и Azure Event Hub (для сценариев потокового использования). При развертывании Azure Key Vault идентификатор управляемой фабрикой данных и идентификатор AAD пользователя, развёртывающего шаблон, получают роль пользователя Key Vault Secrets. |
|
Включить шифрование на работе Windows VM |
Этот шаблон включает шифрование на работающей виртуальной машине Windows. |
|
Концентратор FinOps |
Этот шаблон создаёт новый экземпляр хаба FinOps, включая Data Explorer, хранилище Data Lake и Data Factory. |
|
Сетевой защищённый агент с управляемой пользовательской идентификацией |
Этот набор шаблонов демонстрирует, как настроить Azure AI Agent Service с виртуальной изоляцией сети с использованием аутентификации User Managed Identity для соединения AI Service/AOAI и частных сетевых каналов для подключения агента к вашим защищённым данным. |
|
Стандартная настройка агента |
Этот набор шаблонов демонстрирует, как настроить Azure AI Agent Service с помощью стандартной настройки, то есть с управляемой аутентификацией идентичности для подключений проектов и хаба, а также с включенным публичным доступом в интернет. Агенты используют ресурсы поиска и хранилища с одним клиентом. С помощью этой настройки вы можете полностью контролировать и просматривать эти ресурсы, но вы будете нести расходы на основе использования. |
|
Среда тестирования для Azure Firewall Premium |
Этот шаблон создаёт Azure Firewall Premium и Firewall Policy с премиальными функциями, такими как обнаружение инспекции вторжения (IDPS), проверка TLS и фильтрация веб-категорий |
|
Этот шаблон шифрует работающую Windows VMSS |
Этот шаблон позволяет шифровать на работе Windows VM Scale Set |
Определение ресурса Terraform (поставщик AzAPI)
Тип ресурса хранилища можно развернуть с помощью операций, предназначенных для следующих операций:
- Группы ресурсов
Список измененных свойств в каждой версии API см. в журнала изменений.
Формат ресурса
Чтобы создать ресурс Microsoft.KeyVault/vaults, добавьте следующий terraform в шаблон.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2018-02-14"
name = "string"
parent_id = "string"
location = "string"
tags = {
{customized property} = "string"
}
body = {
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
createMode = "string"
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enablePurgeProtection = bool
enableSoftDelete = bool
networkAcls = {
bypass = "string"
defaultAction = "string"
ipRules = [
{
value = "string"
}
]
virtualNetworkRules = [
{
id = "string"
}
]
}
sku = {
family = "string"
name = "string"
}
tenantId = "string"
vaultUri = "string"
}
}
}
Значения свойств
Microsoft.KeyVault/vaults
| Имя | Описание | Ценность |
|---|---|---|
| местоположение | Поддерживаемое местоположение Azure, где должно быть создано хранилище ключей. | строка (обязательно) |
| имя | Имя ресурса | струна Ограничения целостности: Pattern = ^[a-zA-Z0-9-]{3,24}$ (обязательно) |
| свойства | Свойства хранилища | VaultProperties (обязательно) |
| Теги | Теги ресурсов | Словарь имен и значений тегов. |
| тип | Тип ресурса | "Microsoft.KeyVault/vaults@2018-02-14" |
AccessPolicyEntry (Доступ к политике)
| Имя | Описание | Ценность |
|---|---|---|
| applicationId | Идентификатор приложения клиента, выполняющего запрос от имени субъекта | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Шаблон = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
| objectId | Идентификатор объекта пользователя, принципала сервиса или группы безопасности в tenant Azure Active Directory для хранилища. Идентификатор объекта должен быть уникальным для списка политик доступа. | строка (обязательно) |
| Разрешения | Разрешения удостоверения имеются для ключей, секретов и сертификатов. | разрешения (обязательно) |
| идентификатор арендатора | Идентификатор арендатора Azure Active Directory, который следует использовать для аутентификации запросов в хранилище ключей. | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно) |
IPRule
| Имя | Описание | Ценность |
|---|---|---|
| ценность | Диапазон адресов IPv4 в нотации CIDR, например "124.56.78.91" (простой IP-адрес) или "124.56.78.0/24" (все адреса, начинающиеся с 124.56.78). | строка (обязательно) |
Набор сетевых правил
| Имя | Описание | Ценность |
|---|---|---|
| обходить | Указывает, какой трафик может обойти правила сети. Это может быть "AzureServices" или "Нет". Если значение по умолчанию не задано, — AzureServices. | AzureServices "Нет" |
| defaultAction | Действие по умолчанию, если правило из ipRules и из virtualNetworkRules не совпадает. Это используется только после оценки свойства обхода. | "Разрешить" "Запретить" |
| ipRules | Список правил IP-адресов. | IPRule[] |
| virtualNetworkRules | Список правил виртуальной сети. | Правило VirtualNetwork[] |
Разрешения
| Имя | Описание | Ценность |
|---|---|---|
| Сертификаты | Разрешения на сертификаты | Массив строк, содержащий любой из: "Backup" Create "Delete" "deleteissuers" «Получить» 'getissuers' "Import" "list" "listissuers" "managecontacts" "manageissuers" "Очистка" "восстановление" "restore" 'setIssuers' "update" |
| Ключи | Разрешения на ключи | Массив строк, содержащий любой из: "Backup" Create Расшифровка "Delete" "encrypt" «Получить» "Import" "list" "Очистка" "восстановление" "restore" Знак UnwrapKey "update" "проверка" "wrapKey" |
| Секреты | Разрешения на секреты | Массив строк, содержащий любой из: "Backup" "Delete" «Получить» "list" "Очистка" "восстановление" "restore" «Набор» |
| хранение | Разрешения для учетных записей хранения | Массив строк, содержащий любой из: "Backup" "Delete" Deletesas «Получить» "getsas" "list" "listsas" "Очистка" "восстановление" "регенерировать ключ" "restore" «Набор» "setsas" "update" |
Артикул
| Имя | Описание | Ценность |
|---|---|---|
| семья | Имя семейства SKU | "A" (обязательно) |
| имя | Имя SKU, указывающее, является ли хранилище ключей стандартным хранилищем или хранилищем класса Premium. | "Премиум" "Стандартный" (обязательный) |
VaultCreateOrUpdateParametersTags
| Имя | Описание | Ценность |
|---|
Свойства хранилища
| Имя | Описание | Ценность |
|---|---|---|
| Политики доступа | Массив 0–1024 удостоверений, имеющих доступ к хранилищу ключей. Все удостоверения в массиве должны использовать тот же идентификатор клиента, что и идентификатор клиента хранилища ключей. Если createMode задано значение recover, политики доступа не требуются. В противном случае требуются политики доступа. |
AccessPolicyEntry[] |
| createMode | Режим создания хранилища, указывающий, требуется ли восстановить хранилище. | "по умолчанию" "восстановление" |
| enabledForDeployment | Свойство для указания, разрешено ли Azure Virtual Machines получать сертификаты, хранящиеся в виде секретов, из хранилища ключей. | булевая переменная (bool) |
| enabledForDiskEncryption | Свойство для указания, разрешено ли Azure Disk Encryption извлекать секреты из хранилища и распаковывать ключи. | булевая переменная (bool) |
| enabledForTemplateDeployment | Свойство для указания, разрешено ли Azure Resource Manager извлекать секреты из хранилища ключей. | булевая переменная (bool) |
| enablePurgeProtection | Свойство, указывающее, включена ли защита от очистки для этого хранилища. Установка этого свойства в true активирует защиту от очистки для этого хранилища и его содержимого — только сервис Key Vault может инициировать жёсткое, необратимое удаление. Параметр действует только в том случае, если обратимое удаление также включено. Включение этой функции необратимо. Т. е. свойство не принимает значение false в качестве значения. | булевая переменная (bool) |
| enableSoftDelete | Свойство, указываемое, включена ли функция обратимого удаления для этого хранилища ключей. Оно не принимает ложное значение. | булевая переменная (bool) |
| networkAcls | Правила, управляющие специальными возможностями хранилища ключей из определенных сетевых расположений. | Набор сетевых правил |
| SKU | Сведения о номере SKU | Sku (обязательно) |
| идентификатор арендатора | Идентификатор арендатора Azure Active Directory, который следует использовать для аутентификации запросов в хранилище ключей. | струна Ограничения целостности: Минимальная длина = 36 Максимальная длина = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ (обязательно) |
| vaultUri | Универсальный код ресурса (URI) хранилища для выполнения операций с ключами и секретами. | струна |
Правило VirtualNetworkRule (Правило VirtualNetwork)
| Имя | Описание | Ценность |
|---|---|---|
| идентификатор | Полный идентификатор ресурса подсети виртуальной сети, например "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". | строка (обязательно) |
Примеры использования
Примеры Terraform
Базовый пример развертывания Key Vault.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "vault" {
type = "Microsoft.KeyVault/vaults@2021-10-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
accessPolicies = [
{
objectId = data.azurerm_client_config.current.object_id
permissions = {
certificates = [
"ManageContacts",
]
keys = [
"Create",
]
secrets = [
"Set",
]
storage = [
]
}
tenantId = data.azurerm_client_config.current.tenant_id
},
]
createMode = "default"
enableRbacAuthorization = false
enableSoftDelete = true
enabledForDeployment = false
enabledForDiskEncryption = false
enabledForTemplateDeployment = false
publicNetworkAccess = "Enabled"
sku = {
family = "A"
name = "standard"
}
softDeleteRetentionInDays = 7
tenantId = data.azurerm_client_config.current.tenant_id
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}
Проверенные модули Azure
Следующие Azure Проверенные модули могут использоваться для развертывания этого типа ресурсов.
| Модуль | Описание |
|---|---|
| Хранилище ключей | Модуль ресурсов AVM для Key Vault |