Microsoft.KeyVault-tárolók/titkos kódok 2023.07.01.
Bicep-erőforrásdefiníció
A tárolók/titkos kódok erőforrástípusa üzembe helyezhető a következő célműveletekkel:
- Erőforráscsoportok – Lásd : Erőforráscsoport üzembehelyezési parancsai
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Megjegyzések
A kulcstartók biztonságos értékekhez való használatával kapcsolatos útmutatásért lásd: Titkos kódok kezelése a Bicep használatával.
A titkos kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd: Gyorsútmutató: Titkos kód beállítása és lekérése az Azure Key Vault ARM-sablonnal.
A kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd : Gyorsútmutató: Azure-kulcstartó és kulcs létrehozása ARM-sablonnal.
Erőforrás formátuma
Microsoft.KeyVault/vaults/secrets erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Tulajdonságértékek
tárolók/titkos kódok
Név | Leírás | Érték |
---|---|---|
name | Az erőforrás neve Megtudhatja, hogyan állíthatja be a gyermekerőforrások nevét és típusát a Bicepben. |
sztring (kötelező) Karakterkorlát: 1-127 Érvényes karakterek: Alfanumerikus és kötőjelek. |
tags | A titkos kódhoz hozzárendelendő címkék. | Címkenevek és -értékek szótára. Címkék megtekintése sablonokban |
Szülő | A Bicepben megadhatja egy gyermekerőforrás szülőerőforrását. Ezt a tulajdonságot csak akkor kell hozzáadnia, ha a gyermekerőforrás a szülőerőforráson kívül van deklarálva. További információ: Gyermekerőforrás a szülőerőforráson kívül. |
Szimbolikus név típusú erőforráshoz: tárolók |
properties | A titkos kód tulajdonságai | SecretProperties (kötelező) |
SecretProperties
Név | Leírás | Érték |
---|---|---|
Attribútumok | A titkos kód attribútumai. | SecretAttributes |
contentType | A titkos kód tartalomtípusa. | sztring |
érték | A titkos kód értéke. MEGJEGYZÉS: Az "érték" soha nem lesz visszaadva a szolgáltatásból, mivel az ezt a modellt használó API-k belső használatra szolgálnak ARM-környezetekben. A felhasználóknak az adatsík REST szolgáltatását kell használniuk a tároló titkos kulcsaival való interakcióhoz. | sztring |
SecretAttributes
Név | Leírás | Érték |
---|---|---|
engedélyezve | Meghatározza, hogy az objektum engedélyezve van-e. | logikai |
Exp | Lejárati dátum másodpercben 1970-01-01T00:00:00Z óta. | int |
nbf | 1970-01-01T00:00:00Z óta másodpercben nem. | int |
Gyorssablonok
Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.
Sablon | Description |
---|---|
SAS 9.4 és Viya rövid útmutatósablon az Azure-hoz |
Az Azure-hoz készült SAS® 9.4 és Viya gyorsindítási sablon a következő termékeket helyezi üzembe a felhőben: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 és SAS® Visual Analytics 8.5 Linux rendszeren, SAS® Visual Data Mining and Machine Learning 8.5 Linuxon Viya rendszeren. Ez a rövid útmutató referenciaarchitektúra azoknak a felhasználóknak, akik felhőbarát technológiák használatával szeretnék üzembe helyezni az SAS® 9.4 és a Viya kombinációját az Azure-ban. Az SAS-platform® Azure-beli üzembe helyezésével az SAS® 9.4-es és Viya-környezetek integrált környezetét kapja meg, hogy mindkét világ előnyeit kihasználhassa. A SAS® Viya egy felhőalapú, memórián belüli elemzési motor. Rugalmas, méretezhető és hibatűrő feldolgozást használ az összetett elemzési kihívások kezelésére. Az SAS® Viya gyorsabb feldolgozást biztosít az elemzésekhez egy szabványosított kódbázis használatával, amely támogatja az SAS®, Python, R, Java és Lua programok programozását. Emellett támogatja a felhőalapú, helyszíni vagy hibrid környezeteket is, és zökkenőmentesen üzembe helyezhető bármely infrastruktúrában vagy alkalmazás-ökoszisztémában. |
API Management szolgáltatás létrehozása SSL-lel a KeyVaultból |
Ez a sablon egy felhasználó által hozzárendelt identitással konfigurált API Management szolgáltatást helyez üzembe. Ezzel az identitással lekéri az SSL-tanúsítványt a KeyVaultból, és 4 óránként ellenőrzi azokat. |
Létrehoz egy Azure Stack HCI 23H2-fürtöt |
Ez a sablon egy Azure Stack HCI 23H2-fürtöt hoz létre ARM-sablonnal. |
Azure-Key Vault és titkos kód létrehozása |
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot. |
Azure-Key Vault létrehozása RBAC-vel és titkos kóddal |
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot. Ahelyett, hogy hozzáférési szabályzatokra támaszkodik, az Azure RBAC-t használja a titkos kódok engedélyezésének kezeléséhez |
Csatlakozás Key Vault privát végponton keresztül |
Ez a minta bemutatja, hogyan használhatja a virtuális hálózat és a privát DNS-zóna konfigurálását a Key Vault privát végponton keresztüli eléréséhez. |
Key Vault és titkos kulcsok listájának létrehozása |
Ez a sablon létrehoz egy Key Vault és egy titkos kulcslistát a kulcstartóban a paraméterekkel együtt |
Azure-Key Vault-ben tárolt AZURE MAPS SAS-jogkivonat létrehozása |
Ez a sablon üzembe helyezi és Azure Maps a fiókot, és felsorol egy Sas-jogkivonatot az Azure Key Vault titkos kódban tárolandó, felhasználó által hozzárendelt identitás alapján. |
Application Gateway V2 létrehozása Key Vault |
Ez a sablon egy Application Gateway V2-t helyez üzembe egy Virtual Network, egy felhasználó által definiált identitásban, Key Vault, titkos kulcsban (tanúsítványadatokban), valamint hozzáférési szabályzatban Key Vault és Application Gateway. |
Tesztelési környezet Azure Firewall Premiumhoz |
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése |
SSH-kulcsok létrehozása és tárolása a KeyVaultban |
Ez a sablon a deploymentScript erőforrást használja az SSH-kulcsok létrehozásához és a titkos kulcs keyVaultban való tárolásához. |
Azure-függvényalkalmazás és HTTP által aktivált függvény |
Ez a példa egy Azure-függvényalkalmazást és egy HTTP-aktivált függvényt helyez üzembe a sablonban. Emellett üzembe helyez egy Key Vault, és feltölt egy titkos kódot a függvényalkalmazás gazdakulcsával. |
Application Gateway belső API Management és webalkalmazással |
Application Gateway az internetes forgalmat egy virtuális hálózatra (belső módú) API Management példányra irányítják, amely egy Azure-webalkalmazásban üzemeltetett webes API-t nyújt. |
ARM-sablon erőforrás-definíciója
A tárolók/titkos kódok erőforrástípusa üzembe helyezhető a következő célműveletekkel:
- Erőforráscsoportok – Lásd : Erőforráscsoport üzembehelyezési parancsai
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Megjegyzések
A kulcstartók biztonságos értékekhez való használatával kapcsolatos útmutatásért lásd: Titkos kódok kezelése a Bicep használatával.
A titkos kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd: Gyorsútmutató: Titkos kód beállítása és lekérése az Azure Key Vault ARM-sablonnal.
A kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd : Gyorsútmutató: Azure-kulcstartó és kulcs létrehozása ARM-sablonnal.
Erőforrás formátuma
Microsoft.KeyVault/vaults/secrets erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2023-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Tulajdonságértékek
tárolók/titkos kódok
Név | Leírás | Érték |
---|---|---|
típus | Az erőforrás típusa | "Microsoft.KeyVault/vaults/secrets" |
apiVersion | Az erőforrás API-verziója | '2023-07-01' |
name | Az erőforrás neve Megtudhatja, hogyan állíthatja be a gyermekerőforrások nevét és típusát JSON ARM-sablonokban. |
sztring (kötelező) Karakterkorlát: 1-127 Érvényes karakterek: Alfanumerikus és kötőjelek. |
tags | A titkos kódhoz hozzárendelendő címkék. | Címkenevek és -értékek szótára. Címkék megtekintése sablonokban |
properties | A titkos kód tulajdonságai | SecretProperties (kötelező) |
SecretProperties
Név | Leírás | Érték |
---|---|---|
Attribútumok | A titkos kód attribútumai. | SecretAttributes |
contentType | A titkos kód tartalomtípusa. | sztring |
érték | A titkos kód értéke. MEGJEGYZÉS: Az "érték" soha nem lesz visszaadva a szolgáltatásból, mivel az ezt a modellt használó API-k belső használatra szolgálnak ARM-környezetekben. A felhasználóknak az adatsík REST szolgáltatását kell használniuk a tároló titkos kulcsaival való interakcióhoz. | sztring |
SecretAttributes
Név | Leírás | Érték |
---|---|---|
engedélyezve | Meghatározza, hogy az objektum engedélyezve van-e. | logikai |
Exp | Lejárati dátum másodpercben 1970-01-01T00:00:00Z óta. | int |
nbf | 1970-01-01T00:00:00Z óta másodpercben nem. | int |
Gyorssablonok
Az alábbi rövid útmutatósablonok üzembe helyezik ezt az erőforrástípust.
Sablon | Description |
---|---|
SAS 9.4 és Viya rövid útmutatósablon az Azure-hoz |
Az Azure-hoz készült SAS® 9.4 és Viya gyorsindítási sablon a következő termékeket helyezi üzembe a felhőben: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 és SAS® Visual Analytics 8.5 Linux rendszeren, SAS® Visual Data Mining and Machine Learning 8.5 Linuxon Viya rendszeren. Ez a rövid útmutató referenciaarchitektúra azoknak a felhasználóknak, akik felhőbarát technológiák használatával szeretnék üzembe helyezni az SAS® 9.4 és a Viya kombinációját az Azure-ban. Az SAS-platform® Azure-beli üzembe helyezésével az SAS® 9.4-es és Viya-környezetek integrált környezetét kapja meg, hogy mindkét világ előnyeit kihasználhassa. A SAS® Viya egy felhőalapú, memórián belüli elemzési motor. Rugalmas, méretezhető és hibatűrő feldolgozást használ az összetett elemzési kihívások kezelésére. Az SAS® Viya gyorsabb feldolgozást biztosít az elemzésekhez egy szabványosított kódbázis használatával, amely támogatja az SAS®, Python, R, Java és Lua programok programozását. Emellett támogatja a felhőalapú, helyszíni vagy hibrid környezeteket is, és zökkenőmentesen üzembe helyezhető bármely infrastruktúrában vagy alkalmazás-ökoszisztémában. |
API Management szolgáltatás létrehozása SSL-lel a KeyVaultból |
Ez a sablon egy felhasználó által hozzárendelt identitással konfigurált API Management szolgáltatást helyez üzembe. Ezzel az identitással lekéri az SSL-tanúsítványt a KeyVaultból, és 4 óránként ellenőrzi azokat. |
Létrehoz egy Azure Stack HCI 23H2-fürtöt |
Ez a sablon egy Azure Stack HCI 23H2-fürtöt hoz létre ARM-sablonnal. |
Azure-Key Vault és titkos kód létrehozása |
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot. |
Azure-Key Vault létrehozása RBAC-vel és titkos kóddal |
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot. Ahelyett, hogy hozzáférési szabályzatokra támaszkodik, az Azure RBAC-t használja a titkos kódok engedélyezésének kezeléséhez |
Csatlakozás Key Vault privát végponton keresztül |
Ez a minta bemutatja, hogyan használhatja a virtuális hálózat és a privát DNS-zóna konfigurálását a Key Vault privát végponton keresztüli eléréséhez. |
Key Vault és titkos kulcsok listájának létrehozása |
Ez a sablon létrehoz egy Key Vault és egy titkos kulcslistát a kulcstartóban a paraméterekkel együtt |
Azure-Key Vault-ben tárolt AZURE MAPS SAS-jogkivonat létrehozása |
Ez a sablon üzembe helyezi és Azure Maps a fiókot, és felsorol egy Sas-jogkivonatot az Azure Key Vault titkos kódban tárolandó, felhasználó által hozzárendelt identitás alapján. |
Application Gateway V2 létrehozása Key Vault |
Ez a sablon egy Application Gateway V2-t helyez üzembe egy Virtual Network, egy felhasználó által definiált identitásban, Key Vault, titkos kulcsban (tanúsítványadatokban), valamint hozzáférési szabályzatban Key Vault és Application Gateway. |
Tesztelési környezet Azure Firewall Premiumhoz |
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése |
SSH-kulcsok létrehozása és tárolása a KeyVaultban |
Ez a sablon a deploymentScript erőforrást használja az SSH-kulcsok létrehozásához és a titkos kulcs keyVaultban való tárolásához. |
Azure-függvényalkalmazás és HTTP által aktivált függvény |
Ez a példa egy Azure-függvényalkalmazást és egy HTTP-aktivált függvényt helyez üzembe a sablonban. Emellett üzembe helyez egy Key Vault, és feltölt egy titkos kódot a függvényalkalmazás gazdakulcsával. |
Application Gateway belső API Management és webalkalmazással |
Application Gateway az internetes forgalmat egy virtuális hálózatra (belső módú) API Management példányra irányítják, amely egy Azure-webalkalmazásban üzemeltetett webes API-t nyújt. |
Terraform -erőforrásdefiníció (AzAPI-szolgáltató)
A tárolók/titkos kódok erőforrástípusa üzembe helyezhető a következő célműveletekkel:
- Erőforráscsoportok
Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.
Erőforrás formátuma
Microsoft.KeyVault/vaults/secrets erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Tulajdonságértékek
tárolók/titkos kódok
Név | Leírás | Érték |
---|---|---|
típus | Az erőforrás típusa | "Microsoft.KeyVault/vaults/secrets@2023-07-01" |
name | Az erőforrás neve | sztring (kötelező) Karakterkorlát: 1-127 Érvényes karakterek: Alfanumerikus és kötőjelek. |
parent_id | Annak az erőforrásnak az azonosítója, amely ennek az erőforrásnak a szülője. | Típusú erőforrás azonosítója: tárolók |
tags | A titkos kódhoz hozzárendelendő címkék. | Címkenevek és -értékek szótára. |
properties | A titkos kód tulajdonságai | SecretProperties (kötelező) |
SecretProperties
Név | Leírás | Érték |
---|---|---|
Attribútumok | A titkos kód attribútumai. | SecretAttributes |
contentType | A titkos kód tartalomtípusa. | sztring |
érték | A titkos kód értéke. MEGJEGYZÉS: Az "érték" soha nem lesz visszaadva a szolgáltatásból, mivel az ezt a modellt használó API-k belső használatra szolgálnak ARM-környezetekben. A felhasználóknak az adatsík REST szolgáltatását kell használniuk a tároló titkos kulcsaival való interakcióhoz. | sztring |
SecretAttributes
Név | Leírás | Érték |
---|---|---|
engedélyezve | Meghatározza, hogy az objektum engedélyezve van-e. | logikai |
Exp | Lejárati dátum másodpercben 1970-01-01T00:00:00Z óta. | int |
nbf | 1970-01-01T00:00:00Z óta nem. | int |
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: