Microsoft.KeyVault vaults/secrets 2021-04-01-preview
تعريف مورد Bicep
يمكن نشر نوع مورد المخازن/الأسرار من أجل:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
الملاحظات
للحصول على إرشادات حول استخدام مخازن المفاتيح للقيم الآمنة، راجع إدارة الأسرار باستخدام Bicep.
للحصول على بداية سريعة حول إنشاء سر، راجع التشغيل السريع: تعيين سر واسترداده من Azure Key Vault باستخدام قالب ARM.
للحصول على بداية سريعة حول إنشاء مفتاح، راجع التشغيل السريع: إنشاء مخزن مفاتيح Azure ومفتاح باستخدام قالب ARM.
تنسيق المورد
لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف Bicep التالي إلى القالب الخاص بك.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-04-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
قيم Property
المخازن/الأسرار
الاسم | الوصف | القيمة |
---|---|---|
الاسم | اسم المورد تعرف على كيفية تعيين الأسماء والأنواع للموارد التابعة في Bicep. |
سلسلة (مطلوبة) حد الأحرف: 1-127 الأحرف الصالحة: الأبجدية الرقمية والواصلات. |
العلامات | العلامات التي سيتم تعيينها إلى البيانات السرية. | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
أصل | في Bicep، يمكنك تحديد المورد الأصل لمورد تابع. تحتاج فقط إلى إضافة هذه الخاصية عند الإعلان عن المورد التابع خارج المورد الأصل. لمزيد من المعلومات، راجع المورد التابع خارج المورد الأصل. |
اسم رمزي للمورد من النوع: المخازن |
خصائص | خصائص البيانات السرية | SecretProperties (مطلوب) |
خصائص البيانات السرية
الاسم | الوصف | القيمة |
---|---|---|
سمات المستخدم | سمات السر. | أزرار البيانات السرية |
نوع المحتوى | نوع محتوى البيانات السرية. | سلسلة |
القيمة | قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات توزيع ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. | سلسلة |
أزرار البيانات السرية
الاسم | الوصف | القيمة |
---|---|---|
ممكّن | تحديد ما إذا كان العنصر ممكنا أم لا. | Bool |
EXP | تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. | int |
nbf | ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. | int |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | الوصف |
---|---|
قالب التشغيل السريع SAS 9.4 و Viya ل Azure |
يقوم قالب SAS® 9.4 و Viya QuickStart ل Azure بتوزيع هذه المنتجات على السحابة: SAS® Enterprise BI Server 9.4 و SAS® Enterprise Miner 15.1 و SAS® Visual Analytics 8.5 على Linux و SAS® Visual Data Mining و Machine Learning 8.5 على Linux for Viya. هذا التشغيل السريع هو بنية مرجعية للمستخدمين الذين يرغبون في نشر مجموعة SAS® 9.4 و Viya على Azure باستخدام تقنيات صديقة للسحابة. من خلال نشر النظام الأساسي SAS® على Azure، تحصل على بيئة متكاملة من بيئات SAS® 9.4 وViya حتى تتمكن من الاستفادة من كلا العالمين. SAS® Viya هو محرك تحليلات في الذاكرة يدعم السحابة. ويستخدم معالجة مرنة وقابلة للتطوير ومتسامحة مع الأخطاء لمعالجة التحديات التحليلية المعقدة. يوفر SAS® Viya معالجة أسرع للتحليات باستخدام قاعدة تعليمات برمجية موحدة تدعم البرمجة في SAS® وPython وR وJava وLua. كما أنه يدعم البيئات السحابية أو المحلية أو المختلطة وينشر بسلاسة في أي بنية أساسية أو نظام بيئي للتطبيق. |
إنشاء خدمة APIM باستخدام SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لجلب شهادة SSL من KeyVault ويحافظ على تحديثها عن طريق التحقق كل 4 ساعات. |
إنشاء مخزن Azure الأساسي وسره |
ينشئ هذا القالب Key Vault Azure وسرا. |
إنشاء Key Vault Azure باستخدام التحكم في الوصول استنادا إلى الدور والبيانات السرية |
ينشئ هذا القالب Key Vault Azure وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
الاتصال Key Vault عبر نقطة نهاية خاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة. |
إنشاء مخزن أساسي وقائمة بالأسرار |
ينشئ هذا القالب Key Vault وقائمة من الأسرار داخل مخزن المفاتيح كما تم تمريرها مع المعلمات |
إنشاء رمز SAS المميز خرائط Azure المخزن في Azure Key Vault |
ينشر هذا القالب الحساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
إنشاء Application Gateway V2 باستخدام Key Vault |
ينشر هذا القالب Application Gateway V2 في شبكة ظاهرية، وهوية معرفة من قبل المستخدم، Key Vault، وسر (بيانات الشهادة)، ونهج الوصول على Key Vault وبوابة التطبيق. |
بيئة الاختبار ل Azure Firewall Premium |
ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب |
إنشاء مفاتيح ssh وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
تطبيق Azure Function ودالة مشغلة من HTTP |
ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف. |
بوابة التطبيق مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب |
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يوفر خدمة واجهة برمجة تطبيقات الويب المستضافة في Azure Web App. |
تعريف مورد قالب ARM
يمكن نشر نوع مورد المخازن/الأسرار من أجل:
- مجموعات الموارد - راجع أوامر نشر مجموعة الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
الملاحظات
للحصول على إرشادات حول استخدام مخازن المفاتيح للقيم الآمنة، راجع إدارة الأسرار باستخدام Bicep.
لبدء التشغيل السريع حول إنشاء سر، راجع التشغيل السريع: تعيين بيانات سرية واستردادها من Azure Key Vault باستخدام قالب ARM.
لبدء التشغيل السريع حول إنشاء مفتاح، راجع التشغيل السريع: إنشاء مخزن مفاتيح Azure ومفتاح باستخدام قالب ARM.
تنسيق المورد
لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف JSON التالي إلى القالب الخاص بك.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2021-04-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
قيم Property
المخازن/الأسرار
الاسم | الوصف | القيمة |
---|---|---|
النوع | نوع المورد | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | إصدار واجهة برمجة تطبيقات المورد | 'معاينة 2021-04-01' |
الاسم | اسم المورد تعرف على كيفية تعيين الأسماء والأنواع للموارد التابعة في قوالب JSON ARM. |
سلسلة (مطلوب) حد الحرف: 1-127 أحرف صالحة: الأبجدية الرقمية والواصلات. |
العلامات | العلامات التي سيتم تعيينها إلى البيانات السرية. | قاموس أسماء العلامات والقيم. راجع العلامات في القوالب |
خصائص | خصائص السر | SecretProperties (مطلوب) |
الخصائص السرية
الاسم | الوصف | القيمة |
---|---|---|
سمات المستخدم | سمات السر. | SecretAttributes |
نوع المحتوى | نوع محتوى البيانات السرية. | سلسلة |
القيمة | قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات توزيع ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. | سلسلة |
SecretAttributes
الاسم | الوصف | القيمة |
---|---|---|
ممكّن | تحديد ما إذا كان العنصر ممكنا أم لا. | Bool |
EXP | تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. | int |
nbf | ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. | int |
قوالب التشغيل السريع
تنشر قوالب التشغيل السريع التالية نوع المورد هذا.
قالب | الوصف |
---|---|
قالب التشغيل السريع SAS 9.4 وViya ل Azure |
يقوم قالب SAS® 9.4 وViya QuickStart ل Azure بتوزيع هذه المنتجات على السحابة: SAS® Enterprise BI Server 9.4 و SAS® Enterprise Miner 15.1 و SAS® Visual Analytics 8.5 على Linux و SAS® Visual Data Mining و Machine Learning 8.5 على Linux for Viya. هذا التشغيل السريع هو بنية مرجعية للمستخدمين الذين يرغبون في نشر مجموعة SAS® 9.4 وViya على Azure باستخدام تقنيات صديقة للسحابة. من خلال نشر النظام الأساسي SAS® على Azure، يمكنك الحصول على بيئة متكاملة من بيئات SAS® 9.4 و Viya حتى تتمكن من الاستفادة من كلا العالمين. SAS® Viya هو محرك تحليلات في الذاكرة يدعم السحابة. ويستخدم معالجة مرنة وقابلة للتطوير ومتسامحة مع الأخطاء لمعالجة التحديات التحليلية المعقدة. يوفر SAS® Viya معالجة أسرع للتحليات باستخدام قاعدة تعليمات برمجية موحدة تدعم البرمجة في SAS® وPython وR وJava وLua. كما أنه يدعم البيئات السحابية أو المحلية أو المختلطة وينشر بسلاسة في أي بنية أساسية أو نظام بيئي للتطبيق. |
إنشاء خدمة APIM باستخدام SSL من KeyVault |
ينشر هذا القالب خدمة إدارة واجهة برمجة التطبيقات التي تم تكوينها باستخدام الهوية المعينة من قبل المستخدم. يستخدم هذه الهوية لإحضار شهادة SSL من KeyVault والاحتفاظ بها محدثة عن طريق التحقق كل 4 ساعات. |
إنشاء مخزن Azure الأساسي وسره |
ينشئ هذا القالب Key Vault Azure وسرا. |
إنشاء Key Vault Azure باستخدام التحكم في الوصول استنادا إلى الدور وسر |
ينشئ هذا القالب Key Vault Azure وسرا. بدلا من الاعتماد على نهج الوصول، فإنه يستفيد من Azure RBAC لإدارة التخويل على الأسرار |
الاتصال Key Vault عبر نقطة نهاية خاصة |
يوضح هذا النموذج كيفية استخدام تكوين شبكة ظاهرية ومنطقة DNS خاصة للوصول إلى Key Vault عبر نقطة النهاية الخاصة. |
إنشاء مخزن أساسي وقائمة بالأسرار |
ينشئ هذا القالب Key Vault وقائمة من الأسرار داخل مخزن المفاتيح كما تم تمريرها مع المعلمات |
إنشاء رمز SAS المميز خرائط Azure المخزن في Azure Key Vault |
ينشر هذا القالب الحساب خرائط Azure ويسرد رمز Sas المميز استنادا إلى الهوية المعينة من قبل المستخدم المتوفرة ليتم تخزينها في سر Azure Key Vault. |
إنشاء Application Gateway V2 باستخدام Key Vault |
ينشر هذا القالب Application Gateway V2 في شبكة ظاهرية، وهوية معرفة من قبل المستخدم، Key Vault، وسر (بيانات الشهادة)، ونهج الوصول على Key Vault وبوابة التطبيق. |
بيئة الاختبار ل Azure Firewall Premium |
ينشئ هذا القالب Azure Firewall Premium ونهج جدار الحماية مع ميزات متميزة مثل Intrusion Inspection Detection (IDPS) وفحص TLS وتصفية فئة الويب |
إنشاء مفاتيح ssh وتخزينها في KeyVault |
يستخدم هذا القالب مورد deploymentScript لإنشاء مفاتيح ssh وتخزين المفتاح الخاص في keyVault. |
تطبيق Azure Function ودالة مشغلة من HTTP |
ينشر هذا المثال تطبيق Azure Function ودالة مشغلة من HTTP مضمنة في القالب. كما أنه ينشر Key Vault ويملأ سرا بمفتاح مضيف تطبيق الوظائف. |
بوابة التطبيق مع إدارة واجهة برمجة التطبيقات الداخلية وتطبيق الويب |
توجيه حركة مرور الإنترنت لبوابة التطبيق إلى مثيل APIM للشبكة الظاهرية (الوضع الداخلي) الذي يوفر خدمة واجهة برمجة تطبيقات الويب المستضافة في Azure Web App. |
تعريف مورد Terraform (موفر AzAPI)
يمكن نشر نوع مورد المخازن/الأسرار من أجل:
- مجموعات الموارد
للحصول على قائمة بالخصائص التي تم تغييرها في كل إصدار من إصدارات واجهة برمجة التطبيقات، راجع سجل التغيير.
تنسيق المورد
لإنشاء مورد Microsoft.KeyVault/vaults/secrets، أضف Terraform التالي إلى القالب الخاص بك.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
قيم Property
المخازن/الأسرار
الاسم | الوصف | القيمة |
---|---|---|
النوع | نوع المورد | "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview" |
الاسم | اسم المورد | سلسلة (مطلوب) حد الحرف: 1-127 أحرف صالحة: الأبجدية الرقمية والواصلات. |
parent_id | معرف المورد الأصل لهذا المورد. | معرف المورد من النوع: المخازن |
العلامات | العلامات التي سيتم تعيينها إلى البيانات السرية. | قاموس أسماء العلامات والقيم. |
خصائص | خصائص السر | SecretProperties (مطلوب) |
الخصائص السرية
الاسم | الوصف | القيمة |
---|---|---|
سمات المستخدم | سمات السر. | SecretAttributes |
نوع المحتوى | نوع محتوى البيانات السرية. | سلسلة |
القيمة | قيمة السر. ملاحظة: لن يتم إرجاع "القيمة" أبدا من الخدمة، حيث إن واجهات برمجة التطبيقات التي تستخدم هذا النموذج مخصصة للاستخدام الداخلي في عمليات توزيع ARM. يجب على المستخدمين استخدام خدمة REST على مستوى البيانات للتفاعل مع أسرار المخزن. | سلسلة |
SecretAttributes
الاسم | الوصف | القيمة |
---|---|---|
ممكّن | تحديد ما إذا كان العنصر ممكنا أم لا. | Bool |
EXP | تاريخ انتهاء الصلاحية بالثواني منذ 1970-01-01T00:00:00Z. | int |
nbf | ليس قبل التاريخ بالثواني منذ 1970-01-01T00:00:00Z. | int |