Microsoft.KeyVault vaults/secrets 2020-04-01-preview
Definisi sumber daya Bicep
Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Keterangan
Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.
Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.
Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2020-04-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Nilai properti
vaults/secrets
Nama | Deskripsi | Nilai |
---|---|---|
nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep. |
string (diperlukan) Batas karakter: 1-127 Karakter yang valid: Alfanumerik dan tanda hubung. |
tag | Tag yang akan ditetapkan ke rahasia. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
induk | Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk. Untuk informasi selengkapnya, lihat Sumber daya anak di luar sumber daya induk. |
Nama simbolis untuk sumber daya jenis: vault |
properti | Properti rahasia | SecretProperties (diperlukan) |
SecretProperties
Nama | Deskripsi | Nilai |
---|---|---|
Atribut | Atribut rahasia. | SecretAttributes |
contentType | Jenis konten rahasia. | string |
nilai | Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST data-plane untuk interaksi dengan rahasia vault. | string |
SecretAttributes
Nama | Deskripsi | Nilai |
---|---|---|
diaktifkan | Menentukan apakah objek diaktifkan. | bool |
exp | Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. | int |
nbf | Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. | int |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure |
Sas® 9.4 dan Viya QuickStart Template untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining and Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun. |
Membuat layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
Buat Azure Key Vault dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. |
Membuat Key Vault Azure dengan RBAC dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Menyambungkan ke Key Vault melalui titik akhir privat |
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat. |
Buat Key Vault dan daftar rahasia |
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter |
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault |
Templat ini menyebarkan dan Azure Maps akun dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault. |
Membuat Application Gateway V2 dengan Key Vault |
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway. |
Lingkungan pengujian untuk Azure Firewall Premium |
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web |
Membuat kunci ssh dan menyimpan di KeyVault |
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault. |
Aplikasi Azure Function dan fungsi yang dipicu HTTP |
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi. |
Application Gateway dengan API Management internal dan Aplikasi Web |
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App. |
Definisi sumber daya templat ARM
Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Keterangan
Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.
Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.
Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2020-04-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Nilai properti
vaults/secrets
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | Versi api sumber daya | '2020-04-01-preview' |
nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM. |
string (diperlukan) Batas karakter: 1-127 Karakter yang valid: Alfanumerik dan tanda hubung. |
tag | Tag yang akan ditetapkan ke rahasia. | Kamus nama dan nilai tag. Lihat Tag dalam templat |
properti | Properti rahasia | SecretProperties (diperlukan) |
SecretProperties
Nama | Deskripsi | Nilai |
---|---|---|
Atribut | Atribut rahasia. | SecretAttributes |
contentType | Jenis konten rahasia. | string |
nilai | Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST data-plane untuk interaksi dengan rahasia vault. | string |
SecretAttributes
Nama | Deskripsi | Nilai |
---|---|---|
diaktifkan | Menentukan apakah objek diaktifkan. | bool |
exp | Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. | int |
nbf | Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. | int |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure |
Sas® 9.4 dan Viya QuickStart Template untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining and Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun. |
Membuat layanan API Management dengan SSL dari KeyVault |
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam. |
membuat kluster Azure Stack HCI 23H2 |
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM. |
Buat Azure Key Vault dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. |
Membuat Key Vault Azure dengan RBAC dan rahasia |
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia |
Menyambungkan ke Key Vault melalui titik akhir privat |
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat. |
Buat Key Vault dan daftar rahasia |
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter |
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault |
Templat ini menyebarkan dan Azure Maps akun dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault. |
Membuat Application Gateway V2 dengan Key Vault |
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway. |
Lingkungan pengujian untuk Azure Firewall Premium |
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web |
Membuat kunci ssh dan menyimpan di KeyVault |
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault. |
Aplikasi Azure Function dan fungsi yang dipicu HTTP |
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi. |
Application Gateway dengan API Management internal dan Aplikasi Web |
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App. |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2020-04-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Nilai properti
vaults/secrets
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.KeyVault/vaults/secrets@2020-04-01-preview" |
nama | Nama sumber daya | string (diperlukan) Batas karakter: 1-127 Karakter yang valid: Alfanumerik dan tanda hubung. |
parent_id | ID sumber daya yang merupakan induk untuk sumber daya ini. | ID untuk sumber daya jenis: vault |
tag | Tag yang akan ditetapkan ke rahasia. | Kamus nama dan nilai tag. |
properti | Properti rahasia | SecretProperties (diperlukan) |
SecretProperties
Nama | Deskripsi | Nilai |
---|---|---|
Atribut | Atribut rahasia. | SecretAttributes |
contentType | Jenis konten rahasia. | string |
nilai | Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST data-plane untuk interaksi dengan rahasia vault. | string |
SecretAttributes
Nama | Deskripsi | Nilai |
---|---|---|
diaktifkan | Menentukan apakah objek diaktifkan. | bool |
exp | Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. | int |
nbf | Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. | int |