Almacenes o secretos de Microsoft.KeyVault

Definición de recursos de Bicep

El tipo de recurso vaults/secrets se puede implementar en:

Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.

Comentarios

Para obtener instrucciones sobre el uso de almacenes de claves para valores seguros, consulte Administración de secretos mediante Bicep.

Para ver un inicio rápido sobre cómo crear un secreto, consulte Inicio rápido: Establecimiento y recuperación de un secreto de Azure Key Vault mediante una plantilla de RESOURCE.

Para ver un inicio rápido sobre cómo crear una clave, consulte Inicio rápido: Creación de un almacén de claves de Azure y una clave mediante una plantilla de ARM.

Formato de los recursos

Para crear un recurso Microsoft.KeyVault/vaults/secrets, agregue la siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2022-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Valores de propiedad

vaults/secrets

Nombre Descripción Value
name El nombre del recurso

Vea cómo establecer nombres y tipos para recursos secundarios en Bicep.
string (obligatorio)

Límite de caracteres: 1-127

Caracteres válidos:
Caracteres alfanuméricos y guiones.
etiquetas Las etiquetas que se asignarán al secreto. Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas.
primario En Bicep, puede especificar el recurso primario para un recurso secundario. Solo tiene que agregar esta propiedad cuando el recurso secundario se declara fuera del recurso primario.

Para más información, consulte Recurso secundario fuera del recurso primario.
Nombre simbólico del recurso de tipo: almacenes
properties Propiedades del secreto SecretProperties (obligatorio)

SecretProperties

Nombre Descripción Valor
attributes Atributos del secreto. SecretAttributes
contentType Tipo de contenido del secreto. string
value El valor del secreto. NOTA: "value" nunca se devolverá desde el servicio, ya que las API que usan este modelo están pensadas para uso interno en las implementaciones de ARM. Los usuarios deben usar el servicio REST del plano de datos para la interacción con los secretos del almacén. string

SecretAttributes

Nombre Descripción Valor
enabled Determina si el objeto está habilitado. bool
exp Fecha de expiración en segundos desde 1970-01-01T00:00:00Z. int
nbf No antes de la fecha en segundos desde 1970-01-01T00:00:00Z. int

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
Plantilla de inicio rápido de SAS 9.4 y Viya para Azure

Implementación en Azure
La plantilla de inicio rápido de SAS 9.4 y Viya para Azure implementa estos productos en la nube: SAS®® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 y SAS® Visual Analytics 8.5 en Linux y SAS® Visual Data Mining and Machine Learning 8.5 en Linux para Viya. Este inicio rápido es una arquitectura de referencia para los usuarios que quieren implementar la combinación de SAS® 9.4 y Viya en Azure mediante tecnologías fáciles de usar la nube. Al implementar la plataforma SAS® en Azure, obtendrá un entorno integrado de entornos SAS® 9.4 y Viya para que pueda aprovechar ambos mundos. SAS® Viya es un motor de análisis en memoria habilitado para la nube. Usa el procesamiento elástico, escalable y tolerante a errores para abordar desafíos analíticos complejos. SAS Viya proporciona un procesamiento más rápido para el análisis mediante un código base estandarizado que admite la programación en SAS®®, Python, R, Java y Lua. También admite entornos híbridos, locales o en la nube e implementa sin problemas en cualquier infraestructura o ecosistema de aplicaciones.
Creación de un servicio de API Management con SSL desde KeyVault

Implementación en Azure
Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y mantenerlo actualizado comprobando cada 4 horas.
crea un clúster de Azure Stack HCI 23H2

Implementación en Azure
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM.
Crear una instancia de Azure Key Vault y un secreto

Implementación en Azure
Esta plantilla crea una Key Vault de Azure y un secreto.
Creación de una Key Vault de Azure con RBAC y un secreto

Implementación en Azure
Esta plantilla crea un Key Vault de Azure y un secreto. En lugar de depender de las directivas de acceso, aprovecha RBAC de Azure para administrar la autorización en secretos.
Conexión a un Key Vault a través de un punto de conexión privado

Implementación en Azure
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a Key Vault a través de un punto de conexión privado.
Crear un almacén de claves y una lista de secretos

Implementación en Azure
Esta plantilla crea un Key Vault y una lista de secretos dentro del almacén de claves tal como se pasa junto con los parámetros.
Creación de un token de SAS de Azure Maps almacenado en una instancia de Azure Key Vault

Implementación en Azure
Esta plantilla implementa y Azure Maps cuenta y enumera un token de Sas basado en la identidad asignada por el usuario proporcionada que se almacenará en un secreto de Azure Key Vault.
Creación de un Application Gateway V2 con Key Vault

Implementación en Azure
Esta plantilla implementa una Application Gateway V2 en un Virtual Network, una identidad definida por el usuario, Key Vault, un secreto (datos de certificado) y una directiva de acceso en Key Vault y Application Gateway.
Entorno de prueba para Azure Firewall Premium

Implementación en Azure
Esta plantilla crea una directiva de firewall y premium de Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web
Creación de claves ssh y almacenamiento en KeyVault

Implementación en Azure
Esta plantilla usa el recurso deploymentScript para generar claves ssh y almacena la clave privada en keyVault.
Aplicación de funciones de Azure y una función desencadenada por HTTP

Implementación en Azure
En este ejemplo se implementa una aplicación de funciones de Azure y una función desencadenada por HTTP insertada en la plantilla. También implementa un Key Vault y rellena un secreto con la clave de host de la aplicación de funciones.
Application Gateway con API Management interna y aplicación web

Implementación en Azure
Application Gateway enrutar el tráfico de Internet a una red virtual (modo interno) API Management instancia que atiende una API web hospedada en una aplicación web de Azure.

Definición de recursos de plantilla de ARM

El tipo de recurso vaults/secrets se puede implementar en:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Comentarios

Para obtener instrucciones sobre el uso de almacenes de claves para valores seguros, consulte Administración de secretos mediante Bicep.

Para ver un inicio rápido sobre cómo crear un secreto, consulte Inicio rápido: Establecimiento y recuperación de un secreto de Azure Key Vault mediante una plantilla de ARM.

Para ver un inicio rápido sobre cómo crear una clave, consulte Inicio rápido: Creación de un almacén de claves de Azure y una clave mediante una plantilla de ARM.

Formato de los recursos

Para crear un recurso Microsoft.KeyVault/vaults/secrets, agregue el siguiente json a la plantilla.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2022-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Valores de propiedad

vaults/secrets

Nombre Descripción Value
type Tipo de recurso "Microsoft.KeyVault/vaults/secrets"
apiVersion La versión de la API de recursos '2022-07-01'
name El nombre del recurso

Vea cómo establecer nombres y tipos para recursos secundarios en plantillas de ARM JSON.
string (obligatorio)

Límite de caracteres: 1-127

Caracteres válidos:
Caracteres alfanuméricos y guiones.
etiquetas Etiquetas que se asignarán al secreto. Diccionario de nombres y valores de etiqueta. Consulte Etiquetas en plantillas.
properties Propiedades del secreto SecretProperties (obligatorio)

SecretProperties

Nombre Descripción Valor
attributes Atributos del secreto. SecretAttributes
contentType Tipo de contenido del secreto. string
value El valor del secreto. NOTA: "value" nunca se devolverá desde el servicio, ya que las API que usan este modelo están pensadas para uso interno en las implementaciones de ARM. Los usuarios deben usar el servicio REST del plano de datos para la interacción con los secretos del almacén. string

SecretAttributes

Nombre Descripción Valor
enabled Determina si el objeto está habilitado. bool
exp Fecha de expiración en segundos desde 1970-01-01T00:00:00Z. int
nbf No antes de la fecha en segundos desde 1970-01-01T00:00:00Z. int

Plantillas de inicio rápido

Las siguientes plantillas de inicio rápido implementan este tipo de recurso.

Plantilla Descripción
Plantilla de inicio rápido de SAS 9.4 y Viya para Azure

Implementación en Azure
La plantilla de inicio rápido de SAS® 9.4 y Viya para Azure implementa estos productos en la nube: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 y SAS® Visual Analytics 8.5 en Linux y SAS® Visual Data Mining y Machine Learning 8.5 en Linux para Viya. Este inicio rápido es una arquitectura de referencia para los usuarios que desean implementar la combinación de SAS® 9.4 y Viya en Azure mediante tecnologías fáciles de usar la nube. Al implementar la plataforma SAS® en Azure, obtendrá un entorno integrado de entornos SAS® 9.4 y Viya para que pueda aprovechar ambos mundos. SAS® Viya es un motor de análisis en memoria habilitado para la nube. Usa el procesamiento elástico, escalable y tolerante a errores para abordar desafíos analíticos complejos. SAS Viya proporciona un procesamiento más rápido para el análisis mediante un código base estandarizado que admite la programación en SAS®®, Python, R, Java y Lua. También admite entornos híbridos, locales o en la nube e implementa sin problemas en cualquier infraestructura o ecosistema de aplicaciones.
Creación de un servicio de API Management con SSL desde KeyVault

Implementación en Azure
Esta plantilla implementa un servicio de API Management configurado con identidad asignada por el usuario. Usa esta identidad para capturar el certificado SSL de KeyVault y mantenerlo actualizado comprobando cada 4 horas.
crea un clúster de Azure Stack HCI 23H2

Implementación en Azure
Esta plantilla crea un clúster de Azure Stack HCI 23H2 mediante una plantilla de ARM.
Crear una instancia de Azure Key Vault y un secreto

Implementación en Azure
Esta plantilla crea una Key Vault de Azure y un secreto.
Creación de una Key Vault de Azure con RBAC y un secreto

Implementación en Azure
Esta plantilla crea una Key Vault de Azure y un secreto. En lugar de basarse en directivas de acceso, aprovecha RBAC de Azure para administrar la autorización en secretos.
Conexión a un Key Vault a través de un punto de conexión privado

Implementación en Azure
En este ejemplo se muestra cómo usar la configuración de una red virtual y una zona DNS privada para acceder a Key Vault a través de un punto de conexión privado.
Crear un almacén de claves y una lista de secretos

Implementación en Azure
Esta plantilla crea una Key Vault y una lista de secretos dentro del almacén de claves tal y como se pasan junto con los parámetros.
Creación de Azure Maps token de SAS almacenado en una instancia de Azure Key Vault

Implementación en Azure
Esta plantilla implementa y Azure Maps cuenta y enumera un token de Sas basado en la identidad asignada por el usuario proporcionada que se almacenará en un secreto de Azure Key Vault.
Creación de un Application Gateway V2 con Key Vault

Implementación en Azure
Esta plantilla implementa una Application Gateway V2 en una Virtual Network, una identidad definida por el usuario, Key Vault, un secreto (datos de certificado) y una directiva de acceso en Key Vault y Application Gateway.
Entorno de prueba para Azure Firewall Premium

Implementación en Azure
Esta plantilla crea una directiva de firewall y Premium Azure Firewall con características premium, como detección de inspección de intrusiones (IDPS), inspección de TLS y filtrado de categorías web.
Creación de claves ssh y almacenamiento en KeyVault

Implementación en Azure
Esta plantilla usa el recurso deploymentScript para generar claves SSH y almacena la clave privada en keyVault.
Aplicación de funciones de Azure y una función desencadenada por HTTP

Implementación en Azure
En este ejemplo se implementa una aplicación de funciones de Azure y una función desencadenada por HTTP insertada en la plantilla. También implementa un Key Vault y rellena un secreto con la clave de host de la aplicación de funciones.
Application Gateway con API Management internos y aplicación web

Implementación en Azure
Application Gateway enrutar el tráfico de Internet a una red virtual (modo interno) API Management instancia que atiende una API web hospedada en una aplicación web de Azure.

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso vaults/secrets se puede implementar en:

  • Grupos de recursos

Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.KeyVault/vaults/secrets, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2022-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Valores de propiedad

vaults/secrets

Nombre Descripción Value
type Tipo de recurso "Microsoft.KeyVault/vaults/secrets@2022-07-01"
name El nombre del recurso string (obligatorio)

Límite de caracteres: 1-127

Caracteres válidos:
Caracteres alfanuméricos y guiones.
parent_id Identificador del recurso que es el elemento primario de este recurso. Identificador del recurso de tipo: almacenes
etiquetas Las etiquetas que se asignarán al secreto. Diccionario de nombres y valores de etiqueta.
properties Propiedades del secreto SecretProperties (obligatorio)

SecretProperties

Nombre Descripción Valor
attributes Atributos del secreto. SecretAttributes
contentType Tipo de contenido del secreto. string
value El valor del secreto. NOTA: "value" nunca se devolverá desde el servicio, ya que las API que usan este modelo están pensadas para uso interno en las implementaciones de ARM. Los usuarios deben usar el servicio REST del plano de datos para la interacción con los secretos del almacén. string

SecretAttributes

Nombre Descripción Valor
enabled Determina si el objeto está habilitado. bool
exp Fecha de expiración en segundos desde 1970-01-01T00:00:00Z. int
nbf No antes de la fecha en segundos desde 1970-01-01T00:00:00Z. int