Almacenes o secretos de Microsoft.KeyVault
Definición de recursos de Bicep
El tipo de recurso vaults/secrets se puede implementar en:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Comentarios
Para obtener instrucciones sobre el uso de almacenes de claves para valores seguros, consulte Administración de secretos mediante Bicep.
Para ver un inicio rápido sobre cómo crear un secreto, consulte Inicio rápido: Establecimiento y recuperación de un secreto de Azure Key Vault mediante una plantilla de RESOURCE.
Para ver un inicio rápido sobre cómo crear una clave, consulte Inicio rápido: Creación de un almacén de claves de Azure y una clave mediante una plantilla de ARM.
Formato de los recursos
Para crear un recurso Microsoft.KeyVault/vaults/secrets, agregue la siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2022-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Valores de propiedad
vaults/secrets
Nombre | Descripción | Value |
---|---|---|
name | El nombre del recurso Vea cómo establecer nombres y tipos para recursos secundarios en Bicep. |
string (obligatorio) Límite de caracteres: 1-127 Caracteres válidos: Caracteres alfanuméricos y guiones. |
etiquetas | Las etiquetas que se asignarán al secreto. | Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas. |
primario | En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario. Para más información, consulte Recurso secundario fuera del recurso primario. |
Nombre simbólico del recurso de tipo: almacenes |
properties | Propiedades del secreto | SecretProperties (obligatorio) |
SecretProperties
Nombre | Descripción | Valor |
---|---|---|
attributes | Atributos del secreto. | SecretAttributes |
contentType | Tipo de contenido del secreto. | string |
value | El valor del secreto. NOTA: "value" nunca se devolverá desde el servicio, ya que las API que usan este modelo están pensadas para uso interno en las implementaciones de ARM. Los usuarios deben usar el servicio REST del plano de datos para la interacción con los secretos del almacén. | string |
SecretAttributes
Nombre | Descripción | Valor |
---|---|---|
enabled | Determina si el objeto está habilitado. | bool |
exp | Fecha de expiración en segundos desde 1970-01-01T00:00:00Z. | int |
nbf | No antes de la fecha en segundos desde 1970-01-01T00:00:00Z. | int |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Plantilla de inicio rápido de SAS 9.4 y Viya para Azure |
La plantilla de inicio rápido de SAS 9.4 y Viya para Azure implementa estos productos en la nube: SAS®® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 y SAS® Visual Analytics 8.5 en Linux y SAS® Visual Data Mining and Machine Learning 8.5 en Linux para Viya. Este inicio rápido es una arquitectura de referencia para los usuarios que quieren implementar la combinación de SAS® 9.4 y Viya en Azure mediante tecnologías fáciles de usar la nube. Al implementar la plataforma SAS® en Azure, obtendrá un entorno integrado de entornos SAS® 9.4 y Viya para que pueda aprovechar ambos mundos. SAS® Viya es un motor de análisis en memoria habilitado para la nube. Usa el procesamiento elástico, escalable y tolerante a errores para abordar desafíos analíticos complejos. SAS Viya proporciona un procesamiento más rápido para el análisis mediante un código base estandarizado que admite la programación en SAS®®, Python, R, Java y Lua. También admite entornos híbridos, locales o en la nube e implementa sin problemas en cualquier infraestructura o ecosistema de aplicaciones. |
Creación de un servicio de API Management con SSL desde KeyVault |
Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y mantenerlo actualizado comprobando cada 4 horas. |
crea un clúster de Azure Stack HCI 23H2 |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
Crear una instancia de Azure Key Vault y un secreto |
Esta plantilla crea una Key Vault de Azure y un secreto. |
Creación de una Key Vault de Azure con RBAC y un secreto |
Esta plantilla crea un Key Vault de Azure y un secreto. En lugar de depender de las directivas de acceso, aprovecha RBAC de Azure para administrar la autorización en secretos. |
Conexión a un Key Vault a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a Key Vault a través de un punto de conexión privado. |
Crear un almacén de claves y una lista de secretos |
Esta plantilla crea un Key Vault y una lista de secretos dentro del almacén de claves tal como se pasa junto con los parámetros. |
Creación de un token de SAS de Azure Maps almacenado en una instancia de Azure Key Vault |
Esta plantilla implementa y Azure Maps cuenta y enumera un token de Sas basado en la identidad asignada por el usuario proporcionada que se almacenará en un secreto de Azure Key Vault. |
Creación de un Application Gateway V2 con Key Vault |
Esta plantilla implementa una Application Gateway V2 en un Virtual Network, una identidad definida por el usuario, Key Vault, un secreto (datos de certificado) y una directiva de acceso en Key Vault y Application Gateway. |
Entorno de prueba para Azure Firewall Premium |
Esta plantilla crea una directiva de firewall y premium de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web |
Creación de claves ssh y almacenamiento en KeyVault |
Esta plantilla usa el recurso deploymentScript para generar claves ssh y almacena la clave privada en keyVault. |
Aplicación de funciones de Azure y una función desencadenada por HTTP |
En este ejemplo se implementa una aplicación de funciones de Azure y una función desencadenada por HTTP insertada en la plantilla. También implementa un Key Vault y rellena un secreto con la clave de host de la aplicación de funciones. |
Application Gateway con API Management interna y aplicación web |
Application Gateway enrutar el tráfico de Internet a una red virtual (modo interno) API Management instancia que atiende una API web hospedada en una aplicación web de Azure. |
Definición de recursos de plantilla de ARM
El tipo de recurso vaults/secrets se puede implementar en:
- Grupos de recursos: consulte los comandos de implementación del grupo de recursos.
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Comentarios
Para obtener instrucciones sobre el uso de almacenes de claves para valores seguros, consulte Administración de secretos mediante Bicep.
Para ver un inicio rápido sobre cómo crear un secreto, consulte Inicio rápido: Establecimiento y recuperación de un secreto de Azure Key Vault mediante una plantilla de ARM.
Para ver un inicio rápido sobre cómo crear una clave, consulte Inicio rápido: Creación de un almacén de claves de Azure y una clave mediante una plantilla de ARM.
Formato de los recursos
Para crear un recurso Microsoft.KeyVault/vaults/secrets, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2022-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Valores de propiedad
vaults/secrets
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.KeyVault/vaults/secrets" |
apiVersion | La versión de la API de recursos | '2022-07-01' |
name | El nombre del recurso Vea cómo establecer nombres y tipos para recursos secundarios en plantillas de ARM JSON. |
string (obligatorio) Límite de caracteres: 1-127 Caracteres válidos: Caracteres alfanuméricos y guiones. |
etiquetas | Etiquetas que se asignarán al secreto. | Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas. |
properties | Propiedades del secreto | SecretProperties (obligatorio) |
SecretProperties
Nombre | Descripción | Valor |
---|---|---|
attributes | Atributos del secreto. | SecretAttributes |
contentType | Tipo de contenido del secreto. | string |
value | El valor del secreto. NOTA: "value" nunca se devolverá desde el servicio, ya que las API que usan este modelo están pensadas para uso interno en las implementaciones de ARM. Los usuarios deben usar el servicio REST del plano de datos para la interacción con los secretos del almacén. | string |
SecretAttributes
Nombre | Descripción | Valor |
---|---|---|
enabled | Determina si el objeto está habilitado. | bool |
exp | Fecha de expiración en segundos desde 1970-01-01T00:00:00Z. | int |
nbf | No antes de la fecha en segundos desde 1970-01-01T00:00:00Z. | int |
Plantillas de inicio rápido
Las siguientes plantillas de inicio rápido implementan este tipo de recurso.
Plantilla | Descripción |
---|---|
Plantilla de inicio rápido de SAS 9.4 y Viya para Azure |
La plantilla de inicio rápido de SAS® 9.4 y Viya para Azure implementa estos productos en la nube: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 y SAS® Visual Analytics 8.5 en Linux y SAS® Visual Data Mining y Machine Learning 8.5 en Linux para Viya. Este inicio rápido es una arquitectura de referencia para los usuarios que desean implementar la combinación de SAS® 9.4 y Viya en Azure mediante tecnologías fáciles de usar la nube. Al implementar la plataforma SAS® en Azure, obtendrá un entorno integrado de entornos SAS® 9.4 y Viya para que pueda aprovechar ambos mundos. SAS® Viya es un motor de análisis en memoria habilitado para la nube. Usa el procesamiento elástico, escalable y tolerante a errores para abordar desafíos analíticos complejos. SAS Viya proporciona un procesamiento más rápido para el análisis mediante un código base estandarizado que admite la programación en SAS®®, Python, R, Java y Lua. También admite entornos híbridos, locales o en la nube e implementa sin problemas en cualquier infraestructura o ecosistema de aplicaciones. |
Creación de un servicio de API Management con SSL desde KeyVault |
Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y mantenerlo actualizado comprobando cada 4 horas. |
crea un clúster de Azure Stack HCI 23H2 |
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM. |
Crear una instancia de Azure Key Vault y un secreto |
Esta plantilla crea una Key Vault de Azure y un secreto. |
Creación de una Key Vault de Azure con RBAC y un secreto |
Esta plantilla crea una Key Vault de Azure y un secreto. En lugar de basarse en directivas de acceso, aprovecha RBAC de Azure para administrar la autorización en secretos. |
Conexión a un Key Vault a través de un punto de conexión privado |
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a Key Vault a través de un punto de conexión privado. |
Crear un almacén de claves y una lista de secretos |
Esta plantilla crea una Key Vault y una lista de secretos dentro del almacén de claves tal y como se pasan junto con los parámetros. |
Creación de Azure Maps token de SAS almacenado en una instancia de Azure Key Vault |
Esta plantilla implementa y Azure Maps cuenta y enumera un token de Sas basado en la identidad asignada por el usuario proporcionada que se almacenará en un secreto de Azure Key Vault. |
Creación de un Application Gateway V2 con Key Vault |
Esta plantilla implementa una Application Gateway V2 en una Virtual Network, una identidad definida por el usuario, Key Vault, un secreto (datos de certificado) y una directiva de acceso en Key Vault y Application Gateway. |
Entorno de prueba para Azure Firewall Premium |
Esta plantilla crea una directiva de firewall y Premium Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web. |
Creación de claves ssh y almacenamiento en KeyVault |
Esta plantilla usa el recurso deploymentScript para generar claves SSH y almacena la clave privada en keyVault. |
Aplicación de funciones de Azure y una función desencadenada por HTTP |
En este ejemplo se implementa una aplicación de funciones de Azure y una función desencadenada por HTTP insertada en la plantilla. También implementa un Key Vault y rellena un secreto con la clave de host de la aplicación de funciones. |
Application Gateway con API Management internos y aplicación web |
Application Gateway enrutar el tráfico de Internet a una red virtual (modo interno) API Management instancia que atiende una API web hospedada en una aplicación web de Azure. |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso vaults/secrets se puede implementar en:
- Grupos de recursos
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.KeyVault/vaults/secrets, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2022-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Valores de propiedad
vaults/secrets
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.KeyVault/vaults/secrets@2022-07-01" |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-127 Caracteres válidos: Caracteres alfanuméricos y guiones. |
parent_id | Identificador del recurso que es el elemento primario de este recurso. | Identificador del recurso de tipo: almacenes |
etiquetas | Las etiquetas que se asignarán al secreto. | Diccionario de nombres y valores de etiqueta. |
properties | Propiedades del secreto | SecretProperties (obligatorio) |
SecretProperties
Nombre | Descripción | Valor |
---|---|---|
attributes | Atributos del secreto. | SecretAttributes |
contentType | Tipo de contenido del secreto. | string |
value | El valor del secreto. NOTA: "value" nunca se devolverá desde el servicio, ya que las API que usan este modelo están pensadas para uso interno en las implementaciones de ARM. Los usuarios deben usar el servicio REST del plano de datos para la interacción con los secretos del almacén. | string |
SecretAttributes
Nombre | Descripción | Valor |
---|---|---|
enabled | Determina si el objeto está habilitado. | bool |
exp | Fecha de expiración en segundos desde 1970-01-01T00:00:00Z. | int |
nbf | No antes de la fecha en segundos desde 1970-01-01T00:00:00Z. | int |
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: a lo largo de 2024, eliminaremos gradualmente los problemas de GitHub como mecanismo de comentarios para el contenido y lo reemplazaremos por un nuevo sistema de comentarios. Para obtener más información, consulte:Enviar y ver comentarios de