Terraform 0.11

azurerm_key_vault




terraform

azurerm_key_vault

एक कुंजी तिजोरी का प्रबंधन करता है।

उदाहरण उपयोग

resource "azurerm_resource_group" "test" {
  name     = "resourceGroup1"
  location = "West US"
}

resource "azurerm_key_vault" "test" {
  name                = "testvault"
  location            = "West US"
  resource_group_name = "${azurerm_resource_group.test.name}"

  sku {
    name = "standard"
  }

  tenant_id = "d6e396d0-5584-41dc-9fc0-268df99bc610"

  access_policy {
    tenant_id = "d6e396d0-5584-41dc-9fc0-268df99bc610"
    object_id = "d746815a-0433-4a21-b95d-fc437d2d475b"

    key_permissions = [
      "get",
    ]

    secret_permissions = [
      "get",
    ]
  }

  enabled_for_disk_encryption = true

  tags {
    environment = "Production"
  }
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • name - (आवश्यक) कुंजी तिजोरी का नाम निर्दिष्ट करता है। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • location - (आवश्यक) समर्थित Azure स्थान निर्दिष्ट करता है जहाँ संसाधन मौजूद है। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • resource_group_name - (आवश्यक) संसाधन समूह का नाम जिसमें वॉल्ट वॉल्ट बनाना है। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • sku - (आवश्यक) एक SKU ब्लॉक जैसा कि नीचे वर्णित है।

  • tenant_id - (आवश्यक) Azure सक्रिय निर्देशिका किरायेदार ID जो कुंजी वॉल्ट के अनुरोधों को प्रमाणित करने के लिए उपयोग की जानी चाहिए।

  • access_policy - (आवश्यक) नीचे वर्णित के रूप में एक एक्सेस पॉलिसी ब्लॉक। अधिकतम 16 तक कम से कम एक नीति आवश्यक है।

  • enabled_for_deployment - (वैकल्पिक) बूलियन ध्वज यह निर्दिष्ट करने के लिए कि क्या enabled_for_deployment वर्चुअल मशीन को कुंजी वॉल्ट से रहस्यों के रूप में संग्रहीत प्रमाणपत्र प्राप्त करने की अनुमति है। झूठे की अवहेलना करता है।

  • enabled_for_disk_encryption - (वैकल्पिक) बूलियन ध्वज यह निर्दिष्ट करने के लिए कि क्या enabled_for_disk_encryption डिस्क एन्क्रिप्शन को तिजोरी और अनचाहे कुंजियों से रहस्य प्राप्त करने की अनुमति है। झूठे की अवहेलना करता है।

  • enabled_for_template_deployment - (वैकल्पिक) बूलियन ध्वज यह निर्दिष्ट करने के लिए कि क्या enabled_for_template_deployment रिसोर्स मैनेजर को कुंजी वॉल्ट से रहस्य प्राप्त करने की अनुमति है। झूठे की अवहेलना करता है।

  • tags - (वैकल्पिक) संसाधन को असाइन करने के लिए टैग की मैपिंग।

sku निम्नलिखित का समर्थन करता है:

  • name - (आवश्यक) SKU यह निर्दिष्ट करने के लिए कि क्या कुंजी वॉल्ट एक standard या premium वॉल्ट है।

access_policy निम्नलिखित का समर्थन करता है:

  • tenant_id - (आवश्यक) Azure सक्रिय निर्देशिका किरायेदार ID जो कुंजी वॉल्ट के अनुरोधों को प्रमाणित करने के लिए उपयोग की जानी चाहिए। ऊपर उपयोग किए गए tenant_id मेल खाना चाहिए।

  • object_id - (आवश्यक) तिजोरी के लिए Azure सक्रिय निर्देशिका किरायेदार में उपयोगकर्ता, सेवा प्रिंसिपल या सुरक्षा समूह की ऑब्जेक्ट आईडी। एक्सेस नीतियों की सूची के लिए ऑब्जेक्ट आईडी अद्वितीय होनी चाहिए।

  • application_id - (वैकल्पिक) एज़्योर एक्टिव डायरेक्ट्री में एक एप्लिकेशन की ऑब्जेक्ट आईडी।

  • certificate_permissions - (वैकल्पिक) प्रमाणपत्र अनुमतियों की सूची, निम्नलिखित में से एक या अधिक होनी चाहिए: create , delete , deleteissuers , get , getissuers , import , list , listissuers , managecontacts , manageissuers , purge , setissuers , setissuers और update

  • key_permissions - (आवश्यक) मुख्य अनुमतियों की सूची, निम्नलिखित में से एक या अधिक होनी चाहिए: backup , create , decrypt , delete , encrypt , import , list , purge , recover , restore , sign , unwrapKey , update , wrapKey और wrapKey

  • secret_permissions - (आवश्यक) गुप्त अनुमतियों की सूची, निम्नलिखित में से एक या अधिक होनी चाहिए: backup , delete , get , list , purge , recover , restore और set

संदर्भ संदर्भित करता है

निम्नलिखित विशेषताएँ निर्यात की जाती हैं:

  • id - वॉल्ट आईडी।
  • vault_uri - कुंजी और रहस्यों पर संचालन करने के लिए वॉल्ट का यूआरआई।

आयात

कुंजी वॉल्ट को resource id का उपयोग करके आयात किया जा सकता है, जैसे

terraform import azurerm_key_vault.test /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/mygroup1/providers/Microsoft.KeyVault/vaults/vault1