Microsoft.KeyVault vaults/secrets 2016-10-01
- أحدث
- 2023-07-01
- 2023-02-01
- 2022-11-01
- 2022-07-01
- 2022-02-01-معاينة
- معاينة
2021-11-01 - 2021-10-01
- 2021-06-01-معاينة
- 2021-04-01-معاينة
- معاينة
2020-04-01 - 2019-09-01
- 2018-02-14
- معاينة
2018-02-14 - 2016-10-01
تعريف مورد Bicep
يمكن نشر نوع مورد الخزائن/الأسرار مع العمليات التي تستهدف:
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
ملاحظات
للحصول على إرشادات حول استخدام خزائن المفاتيح للقيم الآمنة، راجع إدارة الأسرار باستخدامBicep .
لبدء التشغيل السريع حول إنشاء سر، راجع التشغيل السريع: تعيين سر واسترداده من Azure Key Vault باستخدام قالب ARM.
للحصول على بداية سريعة حول إنشاء مفتاح، راجع التشغيل السريع: إنشاء مخزن مفاتيح Azure ومفتاح باستخدام قالب ARM.
تنسيق المورد
لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2016-10-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
قيم الخصائص
الخزائن/الأسرار
اسم | وصف | قيمة |
---|---|---|
اسم | اسم المورد راجع كيفية تعيين الأسماء والأنواع للموارد التابعة في Bicep. |
سلسلة (مطلوب) حد الأحرف: 1-127 الأحرف الصالحة: الأبجدية الرقمية والواصلات. |
العلامات | العلامات التي سيتم تعيينها إلى السر. | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
الوالد | في Bicep، يمكنك تحديد المورد الأصل لمورد تابع. تحتاج فقط إلى إضافة هذه الخاصية عند الإعلان عن المورد التابع خارج المورد الأصل. لمزيد من المعلومات، راجع مورد تابع خارج المورد الأصل. |
الاسم الرمزي للمورد من النوع: خزائن |
خصائص | خصائص السر | |
خصائص البيانات السرية
اسم | وصف | قيمة |
---|---|---|
سمات | سمات السر. | |
نوع المحتوى | نوع محتوى السر. | خيط |
قيمة | قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات نشر ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. | خيط |
أزرار البيانات السرية
اسم | وصف | قيمة |
---|---|---|
تمكين | تحديد ما إذا كان الكائن ممكنا أم لا. | قيمة منطقية |
اكسب | تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. | الباحث |
nbf | ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. | الباحث |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | وصف |
---|---|
إنشاء خدمة APIM باستخدام SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM، باستخدام عنوان IP للتخزين المخصص |
يقوم بإنشاء نظام مجموعة Azure Stack HCI 23H2 في وضع الشبكات بدون ارتباط مزدوج |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 في وضع شبكة Switchless-SingleLink |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
إنشاء Azure Key Vault سري |
ينشئ هذا القالب Azure Key Vault وسرا. |
إنشاء Azure Key Vault باستخدام RBAC سري |
ينشئ هذا القالب Azure Key Vault وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
الاتصال ب Key Vault عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة. |
إنشاء Key Vault وقائمة أسرار |
ينشئ هذا القالب Key Vault وقائمة من الأسرار داخل key vault كما تم تمريرها مع المعلمات |
إنشاء رمز SAS المميز لخرائط Azure المخزنة في Azure Key Vault |
ينشر هذا القالب حساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
إنشاء Application Gateway V2 باستخدام Key Vault |
ينشر هذا القالب Application Gateway V2 في شبكة ظاهرية، وهوية معرفة من قبل المستخدم، وKey Vault، وسرية (بيانات الشهادة)، ونهج الوصول على Key Vault وApplication Gateway. |
بيئة اختبار لجدار حماية Azure Premium |
ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب |
إنشاء مفاتيح ssh وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
تطبيق Azure Function ووظيفة مشغلة من HTTP |
ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف. |
Application Gateway مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب |
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يقوم بخدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App. |
تعريف مورد قالب ARM
يمكن نشر نوع مورد الخزائن/الأسرار مع العمليات التي تستهدف:
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
ملاحظات
للحصول على إرشادات حول استخدام خزائن المفاتيح للقيم الآمنة، راجع إدارة الأسرار باستخدامBicep .
لبدء التشغيل السريع حول إنشاء سر، راجع التشغيل السريع: تعيين سر واسترداده من Azure Key Vault باستخدام قالب ARM.
للحصول على بداية سريعة حول إنشاء مفتاح، راجع التشغيل السريع: إنشاء مخزن مفاتيح Azure ومفتاح باستخدام قالب ARM.
تنسيق المورد
لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2016-10-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
قيم الخصائص
الخزائن/الأسرار
اسم | وصف | قيمة |
---|---|---|
نوع | نوع المورد | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | إصدار واجهة برمجة تطبيقات المورد | '2016-10-01' |
اسم | اسم المورد راجع كيفية تعيين الأسماء والأنواع للموارد التابعة في قوالب JSON ARM. |
سلسلة (مطلوب) حد الأحرف: 1-127 الأحرف الصالحة: الأبجدية الرقمية والواصلات. |
العلامات | العلامات التي سيتم تعيينها إلى السر. | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
خصائص | خصائص السر | |
خصائص البيانات السرية
اسم | وصف | قيمة |
---|---|---|
سمات | سمات السر. | |
نوع المحتوى | نوع محتوى السر. | خيط |
قيمة | قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات نشر ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. | خيط |
أزرار البيانات السرية
اسم | وصف | قيمة |
---|---|---|
تمكين | تحديد ما إذا كان الكائن ممكنا أم لا. | قيمة منطقية |
اكسب | تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. | الباحث |
nbf | ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. | الباحث |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | وصف |
---|---|
إنشاء خدمة APIM باستخدام SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM، باستخدام عنوان IP للتخزين المخصص |
يقوم بإنشاء نظام مجموعة Azure Stack HCI 23H2 في وضع الشبكات بدون ارتباط مزدوج |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
ينشئ مجموعة Azure Stack HCI 23H2 في وضع شبكة Switchless-SingleLink |
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM. |
إنشاء Azure Key Vault سري |
ينشئ هذا القالب Azure Key Vault وسرا. |
إنشاء Azure Key Vault باستخدام RBAC سري |
ينشئ هذا القالب Azure Key Vault وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
الاتصال ب Key Vault عبر نقطة النهاية الخاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة. |
إنشاء Key Vault وقائمة أسرار |
ينشئ هذا القالب Key Vault وقائمة من الأسرار داخل key vault كما تم تمريرها مع المعلمات |
إنشاء رمز SAS المميز لخرائط Azure المخزنة في Azure Key Vault |
ينشر هذا القالب حساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
إنشاء Application Gateway V2 باستخدام Key Vault |
ينشر هذا القالب Application Gateway V2 في شبكة ظاهرية، وهوية معرفة من قبل المستخدم، وKey Vault، وسرية (بيانات الشهادة)، ونهج الوصول على Key Vault وApplication Gateway. |
بيئة اختبار لجدار حماية Azure Premium |
ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب |
إنشاء مفاتيح ssh وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
تطبيق Azure Function ووظيفة مشغلة من HTTP |
ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف. |
Application Gateway مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب |
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يقوم بخدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App. |
تعريف مورد Terraform (موفر AzAPI)
يمكن نشر نوع مورد الخزائن/الأسرار مع العمليات التي تستهدف:
- مجموعات الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير .
تنسيق المورد
لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2016-10-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
قيم الخصائص
الخزائن/الأسرار
اسم | وصف | قيمة |
---|---|---|
نوع | نوع المورد | "Microsoft.KeyVault/vaults/secrets@2016-10-01" |
اسم | اسم المورد | سلسلة (مطلوب) حد الأحرف: 1-127 الأحرف الصالحة: الأبجدية الرقمية والواصلات. |
parent_id | معرف المورد الأصل لهذا المورد. | معرف المورد من النوع: خزائن |
العلامات | العلامات التي سيتم تعيينها إلى السر. | قاموس أسماء العلامات والقيم. |
خصائص | خصائص السر | |
خصائص البيانات السرية
اسم | وصف | قيمة |
---|---|---|
سمات | سمات السر. | |
نوع المحتوى | نوع محتوى السر. | خيط |
قيمة | قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات نشر ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. | خيط |
أزرار البيانات السرية
اسم | وصف | قيمة |
---|---|---|
تمكين | تحديد ما إذا كان الكائن ممكنا أم لا. | قيمة منطقية |
اكسب | تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. | الباحث |
nbf | ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. | الباحث |