Microsoft.KeyVault vault/secrets 2018-02-14-preview
- Terbaru
- 2023-07-01
-
2023-02-01 -
2022-11-01 -
2022-07-01 - 2022-02-01-preview
- pratinjau
2021-11-01 - 2021-10-01
- 2021-06-01-preview
- pratinjau
2021-04-01 - pratinjau
2020-04-01 - 2019-09-01
-
2018-02-14 - pratinjau
2018-02-14 - 2016-10-01
Definisi sumber daya Bicep
Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
- Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Komentar
Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.
Untuk mulai cepat membuat rahasia, lihat mulai cepat : Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.
Untuk mulai cepat membuat kunci, lihat mulai cepat : Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2018-02-14-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Nilai properti
vault/rahasia
Nama | Deskripsi | Nilai |
---|---|---|
Nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep. |
string (diperlukan) Batas karakter: 1-127 Karakter yang valid: Alfanumerik dan tanda hubung. |
Tags | Tag yang akan ditetapkan ke rahasia. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
ortu | Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk. Untuk informasi selengkapnya, lihat sumber daya Turunan di luar sumber daya induk. |
Nama simbolis untuk sumber daya jenis: vault |
Properti | Properti rahasia | SecretProperties (wajib) |
SecretProperties
Nama | Deskripsi | Nilai |
---|---|---|
Atribut | Atribut rahasia. | SecretAttributes |
contentType | Jenis konten rahasia. | tali |
nilai | Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST bidang data untuk interaksi dengan rahasia vault. | tali |
SecretAttributes
Nama | Deskripsi | Nilai |
---|---|---|
Diaktifkan | Menentukan apakah objek diaktifkan. | bool |
Exp | Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. | Int |
nbf | Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. | Int |
Templat mulai cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Membuat layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM, menggunakan IP penyimpanan kustom |
membuat kluster Azure Stack HCI 23H2 dalam mode Jaringan Switchless-Dual-link |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
membuat kluster Azure Stack HCI 23H2 dalam mode jaringan Switchless-SingleLink |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
Membuat Azure Key Vault dan rahasia |
Templat ini membuat Azure Key Vault dan rahasia. |
Membuat Azure Key Vault dengan RBAC dan rahasia |
Templat ini membuat Azure Key Vault dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Menyambungkan ke Key Vault melalui titik akhir privat |
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat. |
Membuat Key Vault dan daftar rahasia |
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter |
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault |
Templat ini menyebarkan dan akun Azure Maps dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault. |
Membuat Application Gateway V2 dengan Key Vault |
Templat ini menyebarkan Application Gateway V2 di Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses di Key Vault dan Application Gateway. |
lingkungan Pengujian untuk Azure Firewall Premium |
Templat ini membuat Azure Firewall Premium dan Firewall Policy dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web |
Membuat kunci ssh dan menyimpan di KeyVault |
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault. |
aplikasi Azure Function dan fungsi yang dipicu HTTP |
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi. |
Application Gateway dengan API Management internal dan Aplikasi Web |
Lalu lintas Internet perutean Application Gateway ke instans API Management jaringan virtual (mode internal) yang melayani API web yang dihosting di Azure Web App. |
Definisi sumber daya templat ARM
Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
- Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Komentar
Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.
Untuk mulai cepat membuat rahasia, lihat mulai cepat : Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.
Untuk mulai cepat membuat kunci, lihat mulai cepat : Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2018-02-14-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Nilai properti
vault/rahasia
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | Versi api sumber daya | '2018-02-14-preview' |
Nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM. |
string (diperlukan) Batas karakter: 1-127 Karakter yang valid: Alfanumerik dan tanda hubung. |
Tags | Tag yang akan ditetapkan ke rahasia. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
Properti | Properti rahasia | SecretProperties (wajib) |
SecretProperties
Nama | Deskripsi | Nilai |
---|---|---|
Atribut | Atribut rahasia. | SecretAttributes |
contentType | Jenis konten rahasia. | tali |
nilai | Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST bidang data untuk interaksi dengan rahasia vault. | tali |
SecretAttributes
Nama | Deskripsi | Nilai |
---|---|---|
Diaktifkan | Menentukan apakah objek diaktifkan. | bool |
Exp | Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. | Int |
nbf | Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. | Int |
Templat mulai cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Membuat layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM, menggunakan IP penyimpanan kustom |
membuat kluster Azure Stack HCI 23H2 dalam mode Jaringan Switchless-Dual-link |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
membuat kluster Azure Stack HCI 23H2 dalam mode jaringan Switchless-SingleLink |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
Membuat Azure Key Vault dan rahasia |
Templat ini membuat Azure Key Vault dan rahasia. |
Membuat Azure Key Vault dengan RBAC dan rahasia |
Templat ini membuat Azure Key Vault dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Menyambungkan ke Key Vault melalui titik akhir privat |
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat. |
Membuat Key Vault dan daftar rahasia |
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter |
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault |
Templat ini menyebarkan dan akun Azure Maps dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault. |
Membuat Application Gateway V2 dengan Key Vault |
Templat ini menyebarkan Application Gateway V2 di Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses di Key Vault dan Application Gateway. |
lingkungan Pengujian untuk Azure Firewall Premium |
Templat ini membuat Azure Firewall Premium dan Firewall Policy dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web |
Membuat kunci ssh dan menyimpan di KeyVault |
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault. |
aplikasi Azure Function dan fungsi yang dipicu HTTP |
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi. |
Application Gateway dengan API Management internal dan Aplikasi Web |
Lalu lintas Internet perutean Application Gateway ke instans API Management jaringan virtual (mode internal) yang melayani API web yang dihosting di Azure Web App. |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:
- grup Sumber Daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Nilai properti
vault/rahasia
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview" |
Nama | Nama sumber daya | string (diperlukan) Batas karakter: 1-127 Karakter yang valid: Alfanumerik dan tanda hubung. |
parent_id | ID sumber daya yang merupakan induk untuk sumber daya ini. | ID untuk sumber daya jenis: vault |
Tags | Tag yang akan ditetapkan ke rahasia. | Kamus nama dan nilai tag. |
Properti | Properti rahasia | SecretProperties (wajib) |
SecretProperties
Nama | Deskripsi | Nilai |
---|---|---|
Atribut | Atribut rahasia. | SecretAttributes |
contentType | Jenis konten rahasia. | tali |
nilai | Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST bidang data untuk interaksi dengan rahasia vault. | tali |
SecretAttributes
Nama | Deskripsi | Nilai |
---|---|---|
Diaktifkan | Menentukan apakah objek diaktifkan. | bool |
Exp | Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. | Int |
nbf | Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. | Int |