Microsoft.KeyVault-Tresore/Geheimnisse 2018-02-14-preview
Bicep-Ressourcendefinition
Der Ressourcentyp Tresore/Geheimnisse kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Hinweise
Eine Anleitung zur Verwendung von Schlüsseltresoren für sichere Werte finden Sie unter Verwalten von Geheimnissen mithilfe von Bicep.
Eine Schnellstartanleitung zum Erstellen eines Geheimnisses finden Sie unter Schnellstart: Festlegen und Abrufen eines Geheimnisses aus Azure Key Vault mithilfe einer ARM-Vorlage.
Eine Schnellstartanleitung zum Erstellen eines Schlüssels finden Sie unter Schnellstart: Erstellen eines Azure-Schlüsseltresors und eines Schlüssels mithilfe einer ARM-Vorlage.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/secrets-Ressource zu erstellen, fügen Sie ihrer Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2018-02-14-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Eigenschaftswerte
vaults/secrets
Name | BESCHREIBUNG | Wert |
---|---|---|
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in Bicep. |
Zeichenfolge (erforderlich) Zeichenlimit: 1-127 Gültige Zeichen: Alphanumerische Zeichen und Bindestriche. |
tags | Die Tags, die dem Geheimnis zugewiesen werden. | Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen. |
parent | In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird. Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource. |
Symbolischer Name für Ressource vom Typ: Tresore |
properties | Eigenschaften des Geheimnisses | SecretProperties (erforderlich) |
SecretProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
attributes | Die Attribute des Geheimnisses. | SecretAttributes |
contentType | Der Inhaltstyp des Geheimnisses. | Zeichenfolge |
value | Der Wert des geheimen Schlüssels. HINWEIS: "value" wird nie vom Dienst zurückgegeben, da APIs, die dieses Modell verwenden, für die interne Verwendung in ARM-Bereitstellungen vorgesehen sind. Benutzer sollten den REST-Dienst auf Datenebene für die Interaktion mit Tresorgeheimnissen verwenden. | Zeichenfolge |
SecretAttributes
Name | BESCHREIBUNG | Wert |
---|---|---|
enabled | Bestimmt, ob das Objekt aktiviert ist. | bool |
exp | Ablaufdatum in Sekunden seit 1970-01-01T00:00:00Z. | INT |
nbf | Nicht vor Datum in Sekunden seit 1970-01-01T00:00:00Z. | INT |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
SAS 9.4- und Viya-Schnellstartvorlage für Azure |
Die SAS® 9.4- und Viya-Schnellstartvorlage für Azure stellen diese Produkte in der Cloud bereit: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 und SAS® Visual Analytics 8.5 für Linux und SAS® Visual Data Mining und Machine Learning 8.5 unter Linux für Viya. Diese Schnellstartanleitung ist eine Referenzarchitektur für Benutzer, die die Kombination aus SAS® 9.4 und Viya in Azure mithilfe cloudfreundlicher Technologien bereitstellen möchten. Durch die Bereitstellung der SAS-Plattform® in Azure erhalten Sie eine integrierte Umgebung aus SAS® 9.4- und Viya-Umgebungen, damit Sie beide Welten nutzen können. SAS® Viya ist eine cloudfähige In-Memory-Analyse-Engine. Es verwendet elastische, skalierbare und fehlertolerante Verarbeitung, um komplexe analytische Herausforderungen zu bewältigen. SAS® Viya ermöglicht eine schnellere Verarbeitung für Analysen mithilfe einer standardisierten Codebasis, die die Programmierung in SAS®, Python, R, Java und Lua unterstützt. Darüber hinaus werden Cloud-, lokale oder Hybridumgebungen unterstützt und nahtlos in allen Infrastruktur- oder Anwendungsökosystemen bereitgestellt. |
Erstellen eines API Management-Diensts mit SSL aus KeyVault |
Diese Vorlage stellt einen API Management-Dienst bereit, der mit benutzerseitig zugewiesener Identität konfiguriert ist. Diese Identität wird verwendet, um ein SSL-Zertifikat aus KeyVault abzurufen, und es wird aktualisiert, indem es alle 4 Stunden überprüft wird. |
erstellt einen Azure Stack HCI 23H2-Cluster. |
Mit dieser Vorlage wird ein Azure Stack HCI 23H2-Cluster mithilfe einer ARM-Vorlage erstellt. |
Erstellen einer Azure Key Vault und eines Geheimnisses |
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt. |
Erstellen einer Azure Key Vault mit RBAC und einem Geheimnis |
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt. Anstatt sich auf Zugriffsrichtlinien zu verlassen, nutzt es Azure RBAC, um die Autorisierung für Geheimnisse zu verwalten. |
Herstellen einer Verbindung mit einem Key Vault über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf Key Vault zuzugreifen. |
Erstellen einer Azure Key Vault und einer Liste von Geheimnissen |
Diese Vorlage erstellt eine Key Vault und eine Liste von Geheimnissen innerhalb des Schlüsseltresors, die zusammen mit den Parametern übergeben werden. |
Erstellen Azure Maps SAS-Tokens, das in einer Azure-Key Vault gespeichert ist |
Diese Vorlage stellt und Azure Maps Konto bereit und listet ein Sas-Token basierend auf der angegebenen benutzerseitig zugewiesenen Identität auf, die in einem Azure Key Vault-Geheimnis gespeichert werden soll. |
Erstellen eines Application Gateway V2 mit Key Vault |
Diese Vorlage stellt eine Application Gateway V2 in einem Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung. |
Erstellen von SSH-Schlüsseln und Speichern in KeyVault |
Diese Vorlage verwendet die deploymentScript-Ressource, um SSH-Schlüssel zu generieren und den privaten Schlüssel in keyVault zu speichern. |
Azure-Funktions-App und eine durch HTTP ausgelöste Funktion |
In diesem Beispiel werden eine Azure Functions-App und eine von HTTP ausgelöste Funktion inline in der Vorlage bereitgestellt. Außerdem wird eine Key Vault bereitgestellt und ein Geheimnis mit dem Hostschlüssel der Funktions-App aufgefüllt. |
Application Gateway mit internen API Management und Web-App |
Application Gateway Das Weiterleiten von Internetdatenverkehr an ein virtuelles Netzwerk (interner Modus) API Management instance, welche Dienste eine Web-API in einer Azure-Web-App hostet. |
Ressourcendefinition mit einer ARM-Vorlage
Der Ressourcentyp Tresore/Geheimnisse kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Ressourcengruppen – Siehe Bereitstellungsbefehle für Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.
Hinweise
Eine Anleitung zur Verwendung von Schlüsseltresoren für sichere Werte finden Sie unter Verwalten von Geheimnissen mithilfe von Bicep.
Eine Schnellstartanleitung zum Erstellen eines Geheimnisses finden Sie unter Schnellstart: Festlegen und Abrufen eines Geheimnisses aus Azure Key Vault mithilfe einer ARM-Vorlage.
Eine Schnellstartanleitung zum Erstellen eines Schlüssels finden Sie unter Schnellstart: Erstellen eines Azure-Schlüsseltresors und eines Schlüssels mithilfe einer ARM-Vorlage.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/secrets-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2018-02-14-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Eigenschaftswerte
vaults/secrets
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Der Ressourcentyp | "Microsoft.KeyVault/vaults/secrets" |
apiVersion | Die Version der Ressourcen-API | "2018-02-14-preview" |
name | Der Ressourcenname Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen. |
Zeichenfolge (erforderlich) Zeichenlimit: 1-127 Gültige Zeichen: Alphanumerische Zeichen und Bindestriche. |
tags | Die Tags, die dem Geheimnis zugewiesen werden. | Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen. |
properties | Eigenschaften des Geheimnisses | SecretProperties (erforderlich) |
SecretProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
attributes | Die Attribute des Geheimnisses. | SecretAttributes |
contentType | Der Inhaltstyp des Geheimnisses. | Zeichenfolge |
value | Der Wert des geheimen Schlüssels. HINWEIS: "value" wird nie vom Dienst zurückgegeben, da APIs, die dieses Modell verwenden, für die interne Verwendung in ARM-Bereitstellungen vorgesehen sind. Benutzer sollten den REST-Dienst auf Datenebene für die Interaktion mit Tresorgeheimnissen verwenden. | Zeichenfolge |
SecretAttributes
Name | BESCHREIBUNG | Wert |
---|---|---|
enabled | Bestimmt, ob das Objekt aktiviert ist. | bool |
exp | Ablaufdatum in Sekunden seit 1970-01-01T00:00:00Z. | INT |
nbf | Nicht vor Datum in Sekunden seit 1970-01-01T00:00:00Z. | INT |
Schnellstartvorlagen
In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.
Vorlage | BESCHREIBUNG |
---|---|
SAS 9.4 und Viya-Schnellstartvorlage für Azure |
Die SAS® 9.4- und Viya-Schnellstartvorlage für Azure stellen diese Produkte in der Cloud bereit: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 und SAS® Visual Analytics 8.5 unter Linux sowie SAS® Visual Data Mining und Machine Learning 8.5 unter Linux für Viya. Diese Schnellstartanleitung ist eine Referenzarchitektur für Benutzer, die die Kombination aus SAS® 9.4 und Viya in Azure mithilfe cloudfreundlicher Technologien bereitstellen möchten. Durch die Bereitstellung der SAS-Plattform® in Azure erhalten Sie eine integrierte Umgebung aus SAS® 9.4- und Viya-Umgebungen, sodass Sie beide Welten nutzen können. SAS® Viya ist eine cloudfähige In-Memory-Analyse-Engine. Es verwendet elastische, skalierbare und fehlertolerante Verarbeitung, um komplexe analytische Herausforderungen zu bewältigen. SAS® Viya ermöglicht eine schnellere Verarbeitung für Analysen, indem eine standardisierte Codebasis verwendet wird, die die Programmierung in SAS®, Python, R, Java und Lua unterstützt. Darüber hinaus werden Cloud-, lokale oder Hybridumgebungen unterstützt und nahtlos in allen Infrastruktur- oder Anwendungsökosystemen bereitgestellt. |
Erstellen eines API Management-Diensts mit SSL aus KeyVault |
Diese Vorlage stellt einen API Management-Dienst bereit, der mit benutzerseitig zugewiesener Identität konfiguriert ist. Diese Identität wird verwendet, um ein SSL-Zertifikat von KeyVault abzurufen und durch Überprüfung alle 4 Stunden auf dem neuesten Stand zu halten. |
erstellt einen Azure Stack HCI 23H2-Cluster |
Mit dieser Vorlage wird ein Azure Stack HCI 23H2-Cluster mithilfe einer ARM-Vorlage erstellt. |
Erstellen einer Azure Key Vault und eines Geheimnisses |
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt. |
Erstellen einer Azure Key Vault mit RBAC und einem Geheimnis |
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt. Anstatt sich auf Zugriffsrichtlinien zu verlassen, nutzt es Azure RBAC, um die Autorisierung für Geheimnisse zu verwalten. |
Herstellen einer Verbindung mit einem Key Vault über einen privaten Endpunkt |
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf Key Vault zuzugreifen. |
Erstellen einer Azure Key Vault und einer Liste von Geheimnissen |
Diese Vorlage erstellt eine Key Vault und eine Liste von Geheimnissen im Schlüsseltresor, die zusammen mit den Parametern übergeben werden. |
Erstellen Azure Maps SAS-Tokens, das in einem Azure-Key Vault gespeichert ist |
Diese Vorlage stellt ein Konto bereit und Azure Maps und listet ein Sas-Token basierend auf der angegebenen benutzerseitig zugewiesenen Identität auf, die in einem Azure Key Vault Geheimnis gespeichert werden soll. |
Erstellen eines Application Gateway V2 mit Key Vault |
Diese Vorlage stellt eine Application Gateway V2 in einer Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit. |
Testumgebung für Azure Firewall Premium |
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie IdPS (Intrusion Inspection Detection), TLS-Überprüfung und Webkategoriefilterung. |
Erstellen von SSH-Schlüsseln und Speichern in KeyVault |
Diese Vorlage verwendet die DeploymentScript-Ressource, um SSH-Schlüssel zu generieren und den privaten Schlüssel in keyVault zu speichern. |
Azure Function-App und eine von HTTP ausgelöste Funktion |
In diesem Beispiel werden eine Azure Function-App und eine von HTTP ausgelöste Funktion inline in der Vorlage bereitgestellt. Außerdem wird ein Key Vault bereitgestellt und ein Geheimnis mit dem Hostschlüssel der Funktions-App aufgefüllt. |
Application Gateway mit internen API Management und Web-App |
Application Gateway Das Weiterleiten von Internetdatenverkehr an ein virtuelles Netzwerk (interner Modus) API Management instance welche Dienste eine Web-API in einer Azure-Web-App hostet. |
Terraform (AzAPI-Anbieter) Ressourcendefinition
Der Ressourcentyp Tresore/Geheimnisse kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:
- Ressourcengruppen
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.KeyVault/vaults/secrets-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform-Ressource hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Eigenschaftswerte
vaults/secrets
Name | BESCHREIBUNG | Wert |
---|---|---|
type | Ressourcentyp | "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview" |
name | Der Ressourcenname | Zeichenfolge (erforderlich) Zeichenlimit: 1-127 Gültige Zeichen: Alphanumerische Zeichen und Bindestriche. |
parent_id | Die ID der Ressource, die die übergeordnete Ressource für diese Ressource ist. | ID für Ressource vom Typ: Tresore |
tags | Die Tags, die dem Geheimnis zugewiesen werden. | Wörterbuch der Tagnamen und -werte. |
properties | Eigenschaften des Geheimnisses | SecretProperties (erforderlich) |
SecretProperties
Name | BESCHREIBUNG | Wert |
---|---|---|
attributes | Die Attribute des Geheimnisses. | SecretAttributes |
contentType | Der Inhaltstyp des Geheimnisses. | Zeichenfolge |
value | Der Wert des geheimen Schlüssels. HINWEIS: "Wert" wird nie vom Dienst zurückgegeben, da APIs, die dieses Modell verwenden, für die interne Verwendung in ARM-Bereitstellungen vorgesehen sind. Benutzer sollten den REST-Dienst auf Datenebene für die Interaktion mit Tresorgeheimnissen verwenden. | Zeichenfolge |
SecretAttributes
Name | BESCHREIBUNG | Wert |
---|---|---|
enabled | Bestimmt, ob das Objekt aktiviert ist. | bool |
exp | Ablaufdatum in Sekunden seit 1970-01-01T00:00:00Z. | INT |
nbf | Nicht vor Datum in Sekunden seit 1970-01-01T00:00:00Z. | INT |