Bagikan melalui


Microsoft.KeyVault vault/secrets 2018-02-14-preview

  • Terbaru
  • 2023-07-01
  • 2023-02-01
  • 2022-11-01
  • 2022-07-01
  • 2022-02-01-preview
  • pratinjau 2021-11-01
  • 2021-10-01
  • 2021-06-01-preview
  • pratinjau 2021-04-01
  • pratinjau 2020-04-01
  • 2019-09-01
  • 2018-02-14
  • pratinjau 2018-02-14
  • 2016-10-01

Definisi sumber daya Bicep

Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya - Lihat perintah penyebaran grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Komentar

Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.

Untuk mulai cepat membuat rahasia, lihat mulai cepat : Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.

Untuk mulai cepat membuat kunci, lihat mulai cepat : Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2018-02-14-preview' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Nilai properti

vault/rahasia

Nama Deskripsi Nilai
Nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep.
string (diperlukan)

Batas karakter: 1-127

Karakter yang valid:
Alfanumerik dan tanda hubung.
Tags Tag yang akan ditetapkan ke rahasia. Kamus nama dan nilai tag. Lihat Tag dalam templat
ortu Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk.

Untuk informasi selengkapnya, lihat sumber daya Turunan di luar sumber daya induk.
Nama simbolis untuk sumber daya jenis: vault
Properti Properti rahasia SecretProperties (wajib)

SecretProperties

Nama Deskripsi Nilai
Atribut Atribut rahasia. SecretAttributes
contentType Jenis konten rahasia. tali
nilai Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST bidang data untuk interaksi dengan rahasia vault. tali

SecretAttributes

Nama Deskripsi Nilai
Diaktifkan Menentukan apakah objek diaktifkan. bool
Exp Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. Int
nbf Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. Int

Templat mulai cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Membuat layanan API Management dengan SSL dari KeyVault

Sebarkan ke Azure
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM, menggunakan IP penyimpanan kustom
membuat kluster Azure Stack HCI 23H2 dalam mode Jaringan Switchless-Dual-link

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
membuat kluster Azure Stack HCI 23H2 dalam mode jaringan Switchless-SingleLink

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
Membuat Azure Key Vault dan rahasia

Sebarkan ke Azure
Templat ini membuat Azure Key Vault dan rahasia.
Membuat Azure Key Vault dengan RBAC dan rahasia

Sebarkan ke Azure
Templat ini membuat Azure Key Vault dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia
Menyambungkan ke Key Vault melalui titik akhir privat

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat.
Membuat Key Vault dan daftar rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault

Sebarkan ke Azure
Templat ini menyebarkan dan akun Azure Maps dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault.
Membuat Application Gateway V2 dengan Key Vault

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway V2 di Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses di Key Vault dan Application Gateway.
lingkungan Pengujian untuk Azure Firewall Premium

Sebarkan ke Azure
Templat ini membuat Azure Firewall Premium dan Firewall Policy dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web
Membuat kunci ssh dan menyimpan di KeyVault

Sebarkan ke Azure
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault.
aplikasi Azure Function dan fungsi yang dipicu HTTP

Sebarkan ke Azure
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi.
Application Gateway dengan API Management internal dan Aplikasi Web

Sebarkan ke Azure
Lalu lintas Internet perutean Application Gateway ke instans API Management jaringan virtual (mode internal) yang melayani API web yang dihosting di Azure Web App.

Definisi sumber daya templat ARM

Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya - Lihat perintah penyebaran grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Komentar

Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.

Untuk mulai cepat membuat rahasia, lihat mulai cepat : Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.

Untuk mulai cepat membuat kunci, lihat mulai cepat : Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2018-02-14-preview",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Nilai properti

vault/rahasia

Nama Deskripsi Nilai
jenis Jenis sumber daya 'Microsoft.KeyVault/vaults/secrets'
apiVersion Versi api sumber daya '2018-02-14-preview'
Nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM.
string (diperlukan)

Batas karakter: 1-127

Karakter yang valid:
Alfanumerik dan tanda hubung.
Tags Tag yang akan ditetapkan ke rahasia. Kamus nama dan nilai tag. Lihat Tag dalam templat
Properti Properti rahasia SecretProperties (wajib)

SecretProperties

Nama Deskripsi Nilai
Atribut Atribut rahasia. SecretAttributes
contentType Jenis konten rahasia. tali
nilai Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST bidang data untuk interaksi dengan rahasia vault. tali

SecretAttributes

Nama Deskripsi Nilai
Diaktifkan Menentukan apakah objek diaktifkan. bool
Exp Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. Int
nbf Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. Int

Templat mulai cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Membuat layanan API Management dengan SSL dari KeyVault

Sebarkan ke Azure
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM, menggunakan IP penyimpanan kustom
membuat kluster Azure Stack HCI 23H2 dalam mode Jaringan Switchless-Dual-link

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
membuat kluster Azure Stack HCI 23H2 dalam mode jaringan Switchless-SingleLink

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
Membuat Azure Key Vault dan rahasia

Sebarkan ke Azure
Templat ini membuat Azure Key Vault dan rahasia.
Membuat Azure Key Vault dengan RBAC dan rahasia

Sebarkan ke Azure
Templat ini membuat Azure Key Vault dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia
Menyambungkan ke Key Vault melalui titik akhir privat

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat.
Membuat Key Vault dan daftar rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault

Sebarkan ke Azure
Templat ini menyebarkan dan akun Azure Maps dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault.
Membuat Application Gateway V2 dengan Key Vault

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway V2 di Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses di Key Vault dan Application Gateway.
lingkungan Pengujian untuk Azure Firewall Premium

Sebarkan ke Azure
Templat ini membuat Azure Firewall Premium dan Firewall Policy dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web
Membuat kunci ssh dan menyimpan di KeyVault

Sebarkan ke Azure
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault.
aplikasi Azure Function dan fungsi yang dipicu HTTP

Sebarkan ke Azure
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi.
Application Gateway dengan API Management internal dan Aplikasi Web

Sebarkan ke Azure
Lalu lintas Internet perutean Application Gateway ke instans API Management jaringan virtual (mode internal) yang melayani API web yang dihosting di Azure Web App.

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:

  • grup Sumber Daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Nilai properti

vault/rahasia

Nama Deskripsi Nilai
jenis Jenis sumber daya "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview"
Nama Nama sumber daya string (diperlukan)

Batas karakter: 1-127

Karakter yang valid:
Alfanumerik dan tanda hubung.
parent_id ID sumber daya yang merupakan induk untuk sumber daya ini. ID untuk sumber daya jenis: vault
Tags Tag yang akan ditetapkan ke rahasia. Kamus nama dan nilai tag.
Properti Properti rahasia SecretProperties (wajib)

SecretProperties

Nama Deskripsi Nilai
Atribut Atribut rahasia. SecretAttributes
contentType Jenis konten rahasia. tali
nilai Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST bidang data untuk interaksi dengan rahasia vault. tali

SecretAttributes

Nama Deskripsi Nilai
Diaktifkan Menentukan apakah objek diaktifkan. bool
Exp Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. Int
nbf Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. Int