Coffres/secrets Microsoft.KeyVault 2021-10-01
Définition de ressource Bicep
Le type de ressource coffres/secrets peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur l’utilisation de coffres de clés pour des valeurs sécurisées, consultez Gérer les secrets à l’aide de Bicep.
Pour obtenir un guide de démarrage rapide sur la création d’un secret, consultez Démarrage rapide : Définir et récupérer un secret à partir d’Azure Key Vault à l’aide d’un modèle ARM.
Pour obtenir un guide de démarrage rapide sur la création d’une clé, consultez Démarrage rapide : Créer un coffre de clés Azure et une clé à l’aide d’un modèle ARM.
Format des ressources
Pour créer une ressource Microsoft.KeyVault/vaults/secrets, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-10-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Valeurs de propriétés
vaults/secrets
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep. |
string (obligatoire) Limite de caractères : 1-127 Caractères valides : Caractères alphanumériques et traits d’union. |
tags | Balises qui seront affectées au secret. | Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles |
parent | Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : coffres |
properties | Propriétés du secret | SecretProperties (obligatoire) |
SecretProperties
Nom | Description | Valeur |
---|---|---|
attributs | Attributs du secret. | SecretAttributes |
contentType | Type de contenu du secret. | string |
value | Valeur de la clé secrète. REMARQUE : la valeur ne sera jamais retournée à partir du service, car les API utilisant ce modèle sont destinées à une utilisation interne dans les déploiements ARM. Les utilisateurs doivent utiliser le service REST de plan de données pour l’interaction avec les secrets du coffre. | string |
SecretAttributes
Nom | Description | Valeur |
---|---|---|
enabled | Détermine si l’objet est activé. | bool |
exp | Date d’expiration en secondes depuis 1970-01-01T00 :00 :00Z. | int |
nbf | Date antérieure en secondes depuis 1970-01-01T00 :00 :00Z. | int |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Modèle de démarrage rapide SAS 9.4 et Viya pour Azure |
Le modèle de démarrage rapide SAS® 9.4 et Viya pour Azure déploient ces produits sur le cloud : SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 et SAS® Visual Analytics 8.5 sur Linux, et SAS® Visual Data Mining et Machine Learning 8.5 sur Linux pour Viya. Ce guide de démarrage rapide est une architecture de référence pour les utilisateurs qui souhaitent déployer la combinaison de SAS® 9.4 et de Viya sur Azure à l’aide de technologies compatibles avec le cloud. En déployant la plateforme SAS® sur Azure, vous obtenez un environnement intégré d’environnements SAS® 9.4 et Viya afin de tirer parti des deux mondes. SAS® Viya est un moteur d’analytique en mémoire compatible avec le cloud. Il utilise un traitement élastique, évolutif et tolérant aux pannes pour relever des défis analytiques complexes. SAS® Viya offre un traitement plus rapide pour l’analytique à l’aide d’une base de code standardisée qui prend en charge la programmation dans SAS®, Python, R, Java et Lua. Il prend également en charge les environnements cloud, locaux ou hybrides et se déploie en toute transparence dans n’importe quel écosystème d’infrastructure ou d’application. |
Créer un service Gestion des API avec SSL à partir de KeyVault |
Ce modèle déploie un service Gestion des API configuré avec l’identité affectée par l’utilisateur. Il utilise cette identité pour extraire le certificat SSL de KeyVault et le maintient à jour en vérifiant toutes les 4 heures. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
Créer un coffre de clés Azure et un secret |
Ce modèle crée un Key Vault Azure et un secret. |
Créer un Key Vault Azure avec RBAC et un secret |
Ce modèle crée un Key Vault Azure et un secret. Au lieu de s’appuyer sur des stratégies d’accès, il tire parti d’Azure RBAC pour gérer l’autorisation sur les secrets |
Se connecter à un Key Vault via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé. |
Créer un coffre de clés et une liste de secrets |
Ce modèle crée une Key Vault et une liste de secrets dans le coffre de clés, comme transmis avec les paramètres |
Créer Azure Maps jeton SAP stocké dans un Key Vault Azure |
Ce modèle déploie et Azure Maps compte et répertorie un jeton Sas en fonction de l’identité affectée par l’utilisateur fournie à stocker dans un secret Azure Key Vault. |
Créer un Application Gateway V2 avec Key Vault |
Ce modèle déploie une Application Gateway V2 dans un Réseau virtuel, une identité définie par l’utilisateur, une Key Vault, un secret (données de certificat) et une stratégie d’accès sur Key Vault et Application Gateway. |
Environnement de test pour Pare-feu Azure Premium |
Ce modèle crée une Pare-feu Azure Premium et une stratégie de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection d’intrusion (IDPS), l’inspection TLS et le filtrage de catégories web |
Créer des clés ssh et stocker dans KeyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés ssh et stocke la clé privée dans keyVault. |
Application de fonction Azure et fonction déclenchée par HTTP |
Cet exemple montre comment déployer une application de fonction Azure et une fonction déclenchée par HTTP dans le modèle. Il déploie également un Key Vault et remplit un secret avec la clé hôte de l’application de fonction. |
Application Gateway avec Gestion des API interne et Web App |
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui traite une API web hébergée dans une application web Azure. |
Définition de ressources de modèle ARM
Le type de ressource coffres/secrets peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Remarques
Pour obtenir des conseils sur l’utilisation de coffres de clés pour des valeurs sécurisées, consultez Gérer les secrets à l’aide de Bicep.
Pour un démarrage rapide sur la création d’un secret, consultez Démarrage rapide : Définir et récupérer un secret à partir d’Azure Key Vault à l’aide d’un modèle ARM.
Pour obtenir un guide de démarrage rapide sur la création d’une clé, consultez Démarrage rapide : Créer un coffre de clés Azure et une clé à l’aide d’un modèle ARM.
Format des ressources
Pour créer une ressource Microsoft.KeyVault/vaults/secrets, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2021-10-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Valeurs de propriétés
vaults/secrets
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.KeyVault/vaults/secrets » |
apiVersion | Version de l’API de ressource | '2021-10-01' |
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON. |
chaîne (obligatoire) Limite de caractères : 1-127 Caractères valides : Caractères alphanumériques et traits d’union. |
tags | Balises qui seront affectées au secret. | Dictionnaire de noms et de valeurs d’étiquettes. Voir Balises dans les modèles |
properties | Propriétés du secret | SecretProperties (obligatoire) |
SecretProperties
Nom | Description | Valeur |
---|---|---|
attributs | Attributs du secret. | SecretAttributes |
contentType | Type de contenu du secret. | string |
value | Valeur de la clé secrète. REMARQUE : la valeur ne sera jamais retournée à partir du service, car les API utilisant ce modèle sont destinées à une utilisation interne dans les déploiements ARM. Les utilisateurs doivent utiliser le service REST de plan de données pour l’interaction avec les secrets du coffre. | string |
SecretAttributes
Nom | Description | Valeur |
---|---|---|
enabled | Détermine si l’objet est activé. | bool |
exp | Date d’expiration en secondes depuis 1970-01-01T00 :00 :00Z. | int |
nbf | Date antérieure en secondes depuis 1970-01-01T00 :00 :00Z. | int |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Modèle de démarrage rapide SAS 9.4 et Viya pour Azure |
Le modèle de démarrage rapide SAS® 9.4 et Viya pour Azure déploient ces produits sur le cloud : SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 et SAS® Visual Analytics 8.5 sur Linux, et SAS® Visual Data Mining et Machine Learning 8.5 sur Linux pour Viya. Ce guide de démarrage rapide est une architecture de référence pour les utilisateurs qui souhaitent déployer la combinaison de SAS® 9.4 et de Viya sur Azure à l’aide de technologies compatibles avec le cloud. En déployant la plateforme SAS® sur Azure, vous bénéficiez d’un environnement intégré d’environnements SAS® 9.4 et Viya afin de tirer parti des deux mondes. SAS® Viya est un moteur d’analyse en mémoire compatible avec le cloud. Il utilise un traitement élastique, évolutif et tolérant aux pannes pour répondre à des défis analytiques complexes. SAS® Viya fournit un traitement plus rapide pour l’analytique à l’aide d’une base de code standardisée qui prend en charge la programmation dans SAS®, Python, R, Java et Lua. Il prend également en charge les environnements cloud, locaux ou hybrides et se déploie en toute transparence dans n’importe quel écosystème d’infrastructure ou d’application. |
Créer un service Gestion des API avec SSL à partir de KeyVault |
Ce modèle déploie un service Gestion des API configuré avec l’identité affectée par l’utilisateur. Il utilise cette identité pour extraire le certificat SSL de KeyVault et le maintient à jour en vérifiant toutes les 4 heures. |
crée un cluster Azure Stack HCI 23H2 |
Ce modèle crée un cluster Azure Stack HCI 23H2 à l’aide d’un modèle ARM. |
Créer un coffre de clés Azure et un secret |
Ce modèle crée un Key Vault Azure et un secret. |
Créer un Key Vault Azure avec RBAC et un secret |
Ce modèle crée un Key Vault Azure et un secret. Au lieu de s’appuyer sur des stratégies d’accès, il tire parti d’Azure RBAC pour gérer l’autorisation sur les secrets |
Se connecter à un Key Vault via un point de terminaison privé |
Cet exemple montre comment utiliser la configuration d’un réseau virtuel et d’une zone DNS privée pour accéder à Key Vault via un point de terminaison privé. |
Créer un coffre de clés et une liste de secrets |
Ce modèle crée une Key Vault et une liste de secrets dans le coffre de clés, comme transmis avec les paramètres |
Créer Azure Maps jeton SAP stocké dans un Key Vault Azure |
Ce modèle déploie et Azure Maps compte et répertorie un jeton Sas en fonction de l’identité affectée par l’utilisateur fournie à stocker dans un secret Azure Key Vault. |
Créer un Application Gateway V2 avec Key Vault |
Ce modèle déploie une Application Gateway V2 dans un Réseau virtuel, une identité définie par l’utilisateur, une Key Vault, un secret (données de certificat) et une stratégie d’accès sur Key Vault et Application Gateway. |
Environnement de test pour Pare-feu Azure Premium |
Ce modèle crée une Pare-feu Azure Premium et une stratégie de pare-feu avec des fonctionnalités Premium telles que la détection d’inspection d’intrusion (IDPS), l’inspection TLS et le filtrage de catégories web |
Créer des clés ssh et stocker dans KeyVault |
Ce modèle utilise la ressource deploymentScript pour générer des clés ssh et stocke la clé privée dans keyVault. |
Application de fonction Azure et fonction déclenchée par HTTP |
Cet exemple montre comment déployer une application de fonction Azure et une fonction déclenchée par HTTP dans le modèle. Il déploie également un Key Vault et remplit un secret avec la clé hôte de l’application de fonction. |
Application Gateway avec Gestion des API interne et Web App |
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui traite une API web hébergée dans une application web Azure. |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource coffres/secrets peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format des ressources
Pour créer une ressource Microsoft.KeyVault/vaults/secrets, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2021-10-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Valeurs de propriétés
vaults/secrets
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.KeyVault/vaults/secrets@2021-10-01 » |
name | Nom de la ressource | chaîne (obligatoire) Limite de caractères : 1-127 Caractères valides : Caractères alphanumériques et traits d’union. |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID pour la ressource de type : coffres |
tags | Balises qui seront affectées au secret. | Dictionnaire de noms et de valeurs d’étiquettes. |
properties | Propriétés du secret | SecretProperties (obligatoire) |
SecretProperties
Nom | Description | Valeur |
---|---|---|
attributs | Attributs du secret. | SecretAttributes |
contentType | Type de contenu du secret. | string |
value | Valeur de la clé secrète. REMARQUE : la valeur ne sera jamais retournée à partir du service, car les API utilisant ce modèle sont destinées à une utilisation interne dans les déploiements ARM. Les utilisateurs doivent utiliser le service REST de plan de données pour l’interaction avec les secrets du coffre. | string |
SecretAttributes
Nom | Description | Valeur |
---|---|---|
enabled | Détermine si l’objet est activé. | bool |
exp | Date d’expiration en secondes depuis 1970-01-01T00 :00 :00Z. | int |
nbf | Date antérieure en secondes depuis 1970-01-01T00 :00 :00Z. | int |