Trezory/tajné kódy Microsoft.KeyVault
Definice prostředku Bicep
Typ prostředku trezorů nebo tajných kódů je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků – viz příkazy pro nasazení skupin prostředků.
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Poznámky
Pokyny k používání trezorů klíčů pro zabezpečené hodnoty najdete v tématu Správa tajných kódů pomocí nástroje Bicep.
Rychlý start k vytvoření tajného klíče najdete v tématu Rychlý start: Nastavení a načtení tajného klíče z Azure Key Vault pomocí šablony ARM.
Rychlý start k vytvoření klíče najdete v tématu Rychlý start: Vytvoření trezoru klíčů Azure a klíče pomocí šablony ARM.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults/secrets, přidejte do šablony následující bicep.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Hodnoty vlastností
trezory/tajné kódy
Název | Description | Hodnota |
---|---|---|
name | Název prostředku Podívejte se, jak nastavit názvy a typy pro podřízené prostředky v nástroji Bicep. |
string (povinné) Omezení počtu znaků: 1–127 Platné znaky: Alfanumerické znaky a pomlčky. |
tags | Značky, které budou přiřazeny tajnému kódu. | Slovník názvů a hodnot značek. Zobrazit značky v šablonách |
Nadřazené | V nástroji Bicep můžete zadat nadřazený prostředek podřízeného prostředku. Tuto vlastnost stačí přidat pouze v případě, že je podřízený prostředek deklarován mimo nadřazený prostředek. Další informace najdete v tématu Podřízený prostředek mimo nadřazený prostředek. |
Symbolický název prostředku typu : trezory |
properties | Vlastnosti tajného kódu | Vlastnosti tajného kódu (povinné) |
Vlastnosti tajného kódu
Název | Description | Hodnota |
---|---|---|
atributy | Atributy tajného kódu. | SecretAttributes |
Contenttype | Typ obsahu tajného kódu. | řetězec |
hodnota | Hodnota tajného kódu. POZNÁMKA: Hodnota value se ze služby nikdy nevrátí, protože rozhraní API používající tento model jsou určená pro interní použití v nasazeních ARM. Uživatelé by k interakci s tajnými kódy trezoru měli používat službu REST roviny dat. | řetězec |
SecretAttributes
Název | Description | Hodnota |
---|---|---|
enabled | Určuje, zda je objekt povolen. | bool |
exp | Datum vypršení platnosti v sekundách od 1970-01-01T00:00:00Z. | int |
Nbf | Není před datem v sekundách od 1970-01-01T00:00:00Z. | int |
Šablony pro rychlý start
Následující šablony pro rychlý start nasadí tento typ prostředku.
Template (Šablona) | Description |
---|---|
Šablona rychlého startu SAS 9.4 a Viya pro Azure |
Šablona SAS® 9.4 a Viya Pro rychlý start pro Azure nasazuje v cloudu tyto produkty: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 a SAS® Visual Analytics 8.5 v Linuxu a SAS® Visual Data Mining a Machine Learning 8.5 v Linuxu pro Viya. Tento rychlý start je referenční architektura pro uživatele, kteří chtějí nasadit kombinaci SAS® 9.4 a Viya v Azure s využitím technologií vhodných pro cloud. Nasazením platformy SAS® v Azure získáte integrované prostředí prostředí SAS® 9.4 a Viya, abyste mohli využít výhod obou světů. SAS® Viya je cloudový analytický modul v paměti. K řešení složitých analytických problémů využívá elastické, škálovatelné zpracování odolné proti chybám. SAS® Viya poskytuje rychlejší zpracování analýz pomocí standardizovaného základu kódu, který podporuje programování v SAS®, Pythonu, R, Javě a Lua. Podporuje také cloudová, místní nebo hybridní prostředí a bezproblémově se nasazuje do libovolné infrastruktury nebo ekosystému aplikací. |
Vytvoření služby API Management s protokolem SSL ze služby KeyVault |
Tato šablona nasadí službu API Management s nakonfigurovanou identitou přiřazenou uživatelem. Tuto identitu používá k načtení certifikátu SSL ze služby KeyVault a aktualizuje ho kontrolou každé 4 hodiny. |
vytvoří cluster Azure Stack HCI 23H2. |
Tato šablona vytvoří cluster Azure Stack HCI 23H2 pomocí šablony ARM. |
Vytvoření Key Vault Azure a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. |
Vytvoření azure Key Vault s využitím RBAC a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. Místo toho, aby se spoléhala na zásady přístupu, využívá Azure RBAC ke správě autorizace pro tajné kódy. |
Připojení k Key Vault přes privátní koncový bod |
Tato ukázka ukazuje, jak pomocí konfigurace virtuální sítě a privátní zóny DNS přistupovat k Key Vault prostřednictvím privátního koncového bodu. |
Vytvoření Key Vault a seznamu tajných kódů |
Tato šablona vytvoří Key Vault a seznam tajných kódů v rámci trezoru klíčů předaný spolu s parametry. |
Vytvoření tokenu SAS Azure Maps uloženého v Azure Key Vault |
Tato šablona nasadí a Azure Maps účet a vypíše token SAS na základě zadané identity přiřazené uživatelem, který se uloží do tajného klíče Azure Key Vault. |
Vytvoření Application Gateway V2 pomocí Key Vault |
Tato šablona nasadí Application Gateway V2 v Virtual Network, identitu definovanou uživatelem, Key Vault, tajný klíč (data certifikátů) a zásady přístupu na Key Vault a Application Gateway. |
Testovací prostředí pro Azure Firewall Premium |
Tato šablona vytvoří Azure Firewall Premium a zásady brány firewall s prémiovými funkcemi, jako je detekce kontroly neoprávněných vniknutí (IDPS), kontrola protokolu TLS a filtrování kategorií webu. |
Vytvoření klíčů SSH a uložení ve službě KeyVault |
Tato šablona používá prostředek deploymentScript ke generování klíčů SSH a ukládá privátní klíč do keyVault. |
Aplikace Funkcí Azure a funkce aktivovaná protokolem HTTP |
Tento příklad nasadí aplikaci Funkcí Azure a funkci aktivovanou protokolem HTTP vloženou v šabloně. Nasadí také Key Vault a naplní tajný klíč hostitele aplikace funkcí. |
Application Gateway s interními API Management a webovou aplikací |
Application Gateway směrování internetového provozu do virtuální sítě (interního režimu) API Management instance, která obsluhuje webové rozhraní API hostované ve webové aplikaci Azure. |
Definice prostředku šablony ARM
Typ prostředku trezory nebo tajné kódy je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků – viz příkazy nasazení skupiny prostředků.
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Poznámky
Pokyny k používání trezorů klíčů pro zabezpečené hodnoty najdete v tématu Správa tajných kódů pomocí bicepu.
Rychlý start k vytvoření tajného kódu najdete v tématu Rychlý start: Nastavení a načtení tajného kódu z Azure Key Vault pomocí šablony ARM.
Rychlý start k vytvoření klíče najdete v tématu Rychlý start: Vytvoření trezoru klíčů Azure a klíče pomocí šablony ARM.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults/secrets, přidejte do šablony následující kód JSON.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2023-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Hodnoty vlastností
trezory/tajné kódy
Název | Description | Hodnota |
---|---|---|
typ | Typ prostředku | Microsoft.KeyVault/vaults/secrets |
apiVersion | Verze rozhraní API prostředků | '2023-07-01' |
name | Název prostředku Podívejte se, jak nastavit názvy a typy pro podřízené prostředky v šablonách JSON ARM. |
string (povinné) Limit počtu znaků: 1–127 Platné znaky: Alfanumerické znaky a spojovníky. |
tags | Značky, které budou přiřazeny k tajnému kódu. | Slovník názvů značek a hodnot. Viz Značky v šablonách |
properties | Vlastnosti tajného klíče | Vlastnosti secret ( povinné) |
Vlastnosti tajných kódů
Název | Description | Hodnota |
---|---|---|
atributy | Atributy tajného kódu. | SecretAttributes |
Contenttype | Typ obsahu tajného kódu. | řetězec |
hodnota | Hodnota tajného kódu. POZNÁMKA: Hodnota se ze služby nikdy nevrátí, protože rozhraní API používající tento model jsou určená pro interní použití v nasazeních ARM. Uživatelé by k interakci s tajnými kódy trezoru měli používat službu REST roviny dat. | řetězec |
SecretAttributes
Název | Description | Hodnota |
---|---|---|
enabled | Určuje, zda je objekt povolen. | bool |
exp | Datum vypršení platnosti v sekundách od 1970-01-01T00:00:00Z. | int |
Nbf | Není před datem v sekundách od 1970-01-01T00:00:00Z. | int |
Šablony pro rychlý start
Následující šablony rychlého startu nasadí tento typ prostředku.
Template (Šablona) | Description |
---|---|
Šablona RYCHLÝ START SAS 9.4 a Viya pro Azure |
Šablona SAS® 9.4 a Viya QuickStart pro Azure nasadí do cloudu tyto produkty: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 a SAS® Visual Analytics 8.5 v Linuxu a SAS® Visual Data Mining a Machine Learning 8.5 v Linuxu pro Viya. Tento rychlý start je referenční architektura pro uživatele, kteří chtějí nasadit kombinaci SAS® 9.4 a Viya v Azure pomocí cloudově přívětivých technologií. Nasazením platformy SAS® v Azure získáte integrované prostředí prostředí SAS® 9.4 a Viya, abyste mohli využít výhod obou světů. SAS® Viya je analytický modul v paměti s podporou cloudu. K řešení složitých analytických výzev používá elastické, škálovatelné zpracování odolné proti chybám. SAS® Viya poskytuje rychlejší zpracování analýz pomocí standardizovaného základu kódu, který podporuje programování v SAS®, Pythonu, R, Javě a Lua. Podporuje také cloudová, místní nebo hybridní prostředí a bezproblémově se nasazuje do jakékoli infrastruktury nebo ekosystému aplikací. |
Vytvoření služby API Management s protokolem SSL z KeyVaultu |
Tato šablona nasadí službu API Management nakonfigurovanou pomocí identity přiřazené uživatelem. Tuto identitu používá k načtení certifikátu SSL ze služby KeyVault a aktualizuje ho kontrolou každé 4 hodiny. |
vytvoří cluster Azure Stack HCI 23H2. |
Tato šablona vytvoří cluster Azure Stack HCI 23H2 pomocí šablony ARM. |
Vytvoření Key Vault Azure a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. |
Vytvoření azure Key Vault s využitím RBAC a tajného klíče |
Tato šablona vytvoří Key Vault Azure a tajný kód. Místo toho, aby se spoléhala na zásady přístupu, využívá Azure RBAC ke správě autorizace pro tajné kódy. |
Připojení k Key Vault přes privátní koncový bod |
Tato ukázka ukazuje, jak pomocí konfigurace virtuální sítě a privátní zóny DNS přistupovat k Key Vault prostřednictvím privátního koncového bodu. |
Vytvoření Key Vault a seznamu tajných kódů |
Tato šablona vytvoří Key Vault a seznam tajných kódů v rámci trezoru klíčů předaný spolu s parametry. |
Vytvoření tokenu SAS Azure Maps uloženého v Azure Key Vault |
Tato šablona nasadí a Azure Maps účet a vypíše token SAS na základě zadané identity přiřazené uživatelem, který se uloží do tajného klíče Azure Key Vault. |
Vytvoření Application Gateway V2 pomocí Key Vault |
Tato šablona nasadí Application Gateway V2 v Virtual Network, identitu definovanou uživatelem, Key Vault, tajný klíč (data certifikátů) a zásady přístupu na Key Vault a Application Gateway. |
Testovací prostředí pro Azure Firewall Premium |
Tato šablona vytvoří Azure Firewall Premium a zásady brány firewall s prémiovými funkcemi, jako je detekce kontroly neoprávněných vniknutí (IDPS), kontrola protokolu TLS a filtrování kategorií webu. |
Vytvoření klíčů SSH a uložení ve službě KeyVault |
Tato šablona používá prostředek deploymentScript ke generování klíčů SSH a ukládá privátní klíč do keyVault. |
Aplikace Funkcí Azure a funkce aktivovaná protokolem HTTP |
Tento příklad nasadí aplikaci Funkcí Azure a funkci aktivovanou protokolem HTTP vloženou v šabloně. Nasadí také Key Vault a naplní tajný klíč hostitele aplikace funkcí. |
Application Gateway s interními API Management a webovou aplikací |
Application Gateway směrování internetového provozu do virtuální sítě (interního režimu) API Management instance, která obsluhuje webové rozhraní API hostované ve webové aplikaci Azure. |
Definice prostředku Terraformu (zprostředkovatele AzAPI)
Typ prostředku trezory nebo tajné kódy je možné nasadit s operacemi, které cílí na:
- Skupiny prostředků
Seznam změněných vlastností v jednotlivých verzích rozhraní API najdete v protokolu změn.
Formát prostředku
Pokud chcete vytvořit prostředek Microsoft.KeyVault/vaults/secrets, přidejte do šablony následující Terraform.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Hodnoty vlastností
trezory/tajné kódy
Název | Description | Hodnota |
---|---|---|
typ | Typ prostředku | Microsoft.KeyVault/vaults/secrets@2023-07-01 |
name | Název prostředku | string (povinné) Limit počtu znaků: 1–127 Platné znaky: Alfanumerické znaky a spojovníky. |
parent_id | ID prostředku, který je nadřazený pro tento prostředek. | ID prostředku typu: trezory |
tags | Značky, které budou přiřazeny k tajnému kódu. | Slovník názvů značek a hodnot. |
properties | Vlastnosti tajného klíče | Vlastnosti secret ( povinné) |
Vlastnosti tajných kódů
Název | Description | Hodnota |
---|---|---|
atributy | Atributy tajného kódu. | SecretAttributes |
Contenttype | Typ obsahu tajného kódu. | řetězec |
hodnota | Hodnota tajného kódu. POZNÁMKA: Hodnota se ze služby nikdy nevrátí, protože rozhraní API používající tento model jsou určená pro interní použití v nasazeních ARM. Uživatelé by k interakci s tajnými kódy trezoru měli používat službu REST roviny dat. | řetězec |
SecretAttributes
Název | Description | Hodnota |
---|---|---|
enabled | Určuje, zda je objekt povolen. | bool |
exp | Datum vypršení platnosti v sekundách od 1970-01-01T00:00:00Z. | int |
Nbf | Není před datem v sekundách od 1970-01-01T00:00:00Z. | int |
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro