Microsoft.KeyVault vaults/secrets 2018-02-14

تعريف مورد Bicep

يمكن نشر نوع مورد المخازن/الأسرار من أجل:

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.

الملاحظات

للحصول على إرشادات حول استخدام مخازن المفاتيح للقيم الآمنة، راجع إدارة الأسرار باستخدام Bicep.

للحصول على بداية سريعة حول إنشاء سر، راجع التشغيل السريع: تعيين سر واسترداده من Azure Key Vault باستخدام قالب ARM.

للحصول على بداية سريعة حول إنشاء مفتاح، راجع التشغيل السريع: إنشاء مخزن مفاتيح Azure ومفتاح باستخدام قالب ARM.

تنسيق المورد

لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف Bicep التالي إلى القالب الخاص بك.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2018-02-14' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

قيم Property

المخازن/الأسرار

الاسم الوصف القيمة
الاسم اسم المورد

تعرف على كيفية تعيين الأسماء والأنواع للموارد التابعة في Bicep.
سلسلة (مطلوبة)

حد الأحرف: 1-127

الأحرف الصالحة:
الأبجدية الرقمية والواصلات.
العلامات العلامات التي سيتم تعيينها إلى البيانات السرية. قاموس أسماء العلامات والقيم. راجع العلامات في القوالب
أصل في Bicep، يمكنك تحديد المورد الأصل لمورد تابع. تحتاج فقط إلى إضافة هذه الخاصية عند الإعلان عن المورد التابع خارج المورد الأصل.

لمزيد من المعلومات، راجع المورد التابع خارج المورد الأصل.
اسم رمزي للمورد من النوع: المخازن
خصائص خصائص البيانات السرية SecretProperties (مطلوب)

خصائص البيانات السرية

الاسم الوصف القيمة
سمات المستخدم سمات السر. أزرار البيانات السرية
نوع المحتوى نوع محتوى البيانات السرية. سلسلة
القيمة قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات توزيع ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. سلسلة

أزرار البيانات السرية

الاسم الوصف القيمة
ممكّن تحديد ما إذا كان العنصر ممكنا أم لا. Bool
EXP تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. int
nbf ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. int

قوالب التشغيل السريع

تنشر قوالب التشغيل السريع التالية نوع المورد هذا.

قالب الوصف
قالب التشغيل السريع SAS 9.4 و Viya ل Azure

نشر في Azure
يقوم قالب SAS® 9.4 و Viya QuickStart ل Azure بتوزيع هذه المنتجات على السحابة: SAS® Enterprise BI Server 9.4 و SAS® Enterprise Miner 15.1 و SAS® Visual Analytics 8.5 على Linux و SAS® Visual Data Mining و Machine Learning 8.5 على Linux for Viya. هذا التشغيل السريع هو بنية مرجعية للمستخدمين الذين يرغبون في نشر مجموعة SAS® 9.4 و Viya على Azure باستخدام تقنيات صديقة للسحابة. من خلال نشر النظام الأساسي SAS® على Azure، تحصل على بيئة متكاملة من بيئات SAS® 9.4 وViya حتى تتمكن من الاستفادة من كلا العالمين. SAS® Viya هو محرك تحليلات في الذاكرة يدعم السحابة. ويستخدم معالجة مرنة وقابلة للتطوير ومتسامحة مع الأخطاء لمعالجة التحديات التحليلية المعقدة. يوفر SAS® Viya معالجة أسرع للتحليات باستخدام قاعدة تعليمات برمجية موحدة تدعم البرمجة في SAS® وPython وR وJava وLua. كما أنه يدعم البيئات السحابية أو المحلية أو المختلطة وينشر بسلاسة في أي بنية أساسية أو نظام بيئي للتطبيق.
إنشاء خدمة APIM باستخدام SSL من KeyVault

نشر في Azure
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لجلب شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات.
إنشاء نظام مجموعة Azure Stack HCI 23H2

نشر في Azure
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM.
إنشاء مخزن Azure الأساسي وسره

نشر في Azure
ينشئ هذا القالب Key Vault Azure وسرا.
إنشاء Key Vault Azure باستخدام التحكم في الوصول استنادا إلى الدور وسر

نشر في Azure
ينشئ هذا القالب Key Vault Azure وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار
الاتصال Key Vault عبر نقطة نهاية خاصة

نشر في Azure
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة.
إنشاء مخزن أساسي وقائمة بالأسرار

نشر في Azure
ينشئ هذا القالب Key Vault وقائمة من الأسرار داخل مخزن المفاتيح كما تم تمريرها مع المعلمات
إنشاء رمز SAS المميز خرائط Azure المخزن في Azure Key Vault

نشر في Azure
ينشر هذا القالب الحساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault.
إنشاء Application Gateway V2 باستخدام Key Vault

نشر في Azure
ينشر هذا القالب Application Gateway V2 في شبكة ظاهرية، وهوية معرفة من قبل المستخدم، Key Vault، وسر (بيانات الشهادة)، ونهج الوصول على Key Vault وبوابة التطبيق.
بيئة الاختبار ل Azure Firewall Premium

نشر في Azure
ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب
إنشاء مفاتيح ssh وتخزينها في KeyVault

نشر في Azure
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault.
تطبيق Azure Function ودالة مشغلة من HTTP

نشر في Azure
ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف.
بوابة التطبيق مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب

نشر في Azure
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي خدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App.

تعريف مورد قالب ARM

يمكن نشر نوع مورد المخازن/الأسرار من أجل:

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.

الملاحظات

للحصول على إرشادات حول استخدام مخازن المفاتيح للقيم الآمنة، راجع إدارة الأسرار باستخدام Bicep.

لبدء التشغيل السريع حول إنشاء سر، راجع التشغيل السريع: تعيين بيانات سرية واستردادها من Azure Key Vault باستخدام قالب ARM.

لبدء التشغيل السريع حول إنشاء مفتاح، راجع التشغيل السريع: إنشاء مخزن مفاتيح Azure ومفتاح باستخدام قالب ARM.

تنسيق المورد

لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف JSON التالي إلى القالب الخاص بك.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2018-02-14",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

قيم Property

المخازن/الأسرار

الاسم الوصف القيمة
النوع نوع المورد 'Microsoft.KeyVault/vaults/secrets'
apiVersion إصدار واجهة برمجة تطبيقات المورد '2018-02-14'
الاسم اسم المورد

تعرف على كيفية تعيين الأسماء والأنواع للموارد التابعة في قوالب JSON ARM.
سلسلة (مطلوب)

حد الحرف: 1-127

أحرف صالحة:
الأبجدية الرقمية والواصلات.
العلامات العلامات التي سيتم تعيينها إلى البيانات السرية. قاموس أسماء العلامات والقيم. راجع العلامات في القوالب
خصائص خصائص السر SecretProperties (مطلوب)

الخصائص السرية

الاسم الوصف القيمة
سمات المستخدم سمات السر. SecretAttributes
نوع المحتوى نوع محتوى البيانات السرية. سلسلة
القيمة قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات توزيع ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. سلسلة

SecretAttributes

الاسم الوصف القيمة
ممكّن تحديد ما إذا كان العنصر ممكنا أم لا. Bool
EXP تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. int
nbf ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. int

قوالب التشغيل السريع

تنشر قوالب التشغيل السريع التالية نوع المورد هذا.

قالب الوصف
قالب التشغيل السريع SAS 9.4 وViya ل Azure

نشر في Azure
يقوم قالب SAS® 9.4 وViya QuickStart ل Azure بتوزيع هذه المنتجات على السحابة: SAS® Enterprise BI Server 9.4 و SAS® Enterprise Miner 15.1 و SAS® Visual Analytics 8.5 على Linux و SAS® Visual Data Mining و Machine Learning 8.5 على Linux for Viya. هذا التشغيل السريع هو بنية مرجعية للمستخدمين الذين يرغبون في نشر مجموعة SAS® 9.4 وViya على Azure باستخدام تقنيات صديقة للسحابة. من خلال نشر النظام الأساسي SAS® على Azure، يمكنك الحصول على بيئة متكاملة من بيئات SAS® 9.4 و Viya حتى تتمكن من الاستفادة من كلا العالمين. SAS® Viya هو محرك تحليلات في الذاكرة يدعم السحابة. ويستخدم معالجة مرنة وقابلة للتطوير ومتسامحة مع الأخطاء لمعالجة التحديات التحليلية المعقدة. يوفر SAS® Viya معالجة أسرع للتحليات باستخدام قاعدة تعليمات برمجية موحدة تدعم البرمجة في SAS® وPython وR وJava وLua. كما أنه يدعم البيئات السحابية أو المحلية أو المختلطة وينشر بسلاسة في أي بنية أساسية أو نظام بيئي للتطبيق.
إنشاء خدمة APIM باستخدام SSL من KeyVault

نشر في Azure
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault والاحتفاظ بها محدثة عن طريق التحقق كل 4 ساعات.
إنشاء نظام مجموعة Azure Stack HCI 23H2

نشر في Azure
ينشئ هذا القالب مجموعة Azure Stack HCI 23H2 باستخدام قالب ARM.
إنشاء مخزن Azure الأساسي وسره

نشر في Azure
ينشئ هذا القالب Key Vault Azure وسرا.
إنشاء Key Vault Azure باستخدام التحكم في الوصول استنادا إلى الدور وسر

نشر في Azure
ينشئ هذا القالب Key Vault Azure وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار
الاتصال Key Vault عبر نقطة نهاية خاصة

نشر في Azure
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة.
إنشاء مخزن أساسي وقائمة بالأسرار

نشر في Azure
ينشئ هذا القالب Key Vault وقائمة من الأسرار داخل مخزن المفاتيح كما تم تمريرها مع المعلمات
إنشاء رمز SAS المميز خرائط Azure المخزن في Azure Key Vault

نشر في Azure
ينشر هذا القالب الحساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault.
إنشاء Application Gateway V2 باستخدام Key Vault

نشر في Azure
ينشر هذا القالب Application Gateway V2 في شبكة ظاهرية، وهوية معرفة من قبل المستخدم، Key Vault، وسر (بيانات الشهادة)، ونهج الوصول على Key Vault وبوابة التطبيق.
بيئة الاختبار ل Azure Firewall Premium

نشر في Azure
ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب
إنشاء مفاتيح ssh وتخزينها في KeyVault

نشر في Azure
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault.
تطبيق Azure Function ودالة مشغلة من HTTP

نشر في Azure
ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف.
بوابة التطبيق مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب

نشر في Azure
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي خدمات واجهة برمجة تطبيقات الويب المستضافة في Azure Web App.

تعريف مورد Terraform (موفر AzAPI)

يمكن نشر نوع مورد المخازن/الأسرار من أجل:

  • مجموعات الموارد

للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.

تنسيق المورد

لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف Terraform التالي إلى القالب الخاص بك.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2018-02-14"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

قيم Property

المخازن/الأسرار

الاسم الوصف القيمة
النوع نوع المورد "Microsoft.KeyVault/vaults/secrets@2018-02-14"
الاسم اسم المورد سلسلة (مطلوب)

حد الحرف: 1-127

أحرف صالحة:
الأبجدية الرقمية والواصلات.
parent_id معرف المورد الأصل لهذا المورد. معرف المورد من النوع: المخازن
العلامات العلامات التي سيتم تعيينها إلى البيانات السرية. قاموس أسماء العلامات والقيم.
خصائص خصائص السر SecretProperties (مطلوب)

الخصائص السرية

الاسم الوصف القيمة
سمات المستخدم سمات السر. SecretAttributes
نوع المحتوى نوع محتوى البيانات السرية. سلسلة
القيمة قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات توزيع ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. سلسلة

SecretAttributes

الاسم الوصف القيمة
ممكّن تحديد ما إذا كان العنصر ممكنا أم لا. Bool
EXP تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. int
nbf ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. int