Condividi tramite


Insiemi di credenziali di Microsoft.KeyVault 2015-06-01

Definizione di risorsa Bicep

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Commenti

Per indicazioni sull'uso degli insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.

Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.

Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando un modello di Resource Manager.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.KeyVault/vaults@2015-06-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enableSoftDelete: bool
    sku: {
      family: 'A'
      name: 'string'
    }
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Valori delle proprietà

insiemi di credenziali

Nome Descrizione valore
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 3-24

Caratteri validi:
Caratteri alfanumerici e trattini.

Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi.

Il nome della risorsa deve essere univoco in Azure.
posizione Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. stringa (obbligatorio)
tags Tag che verranno assegnati all'insieme di credenziali delle chiavi. Dizionario di nomi e valori di tag. Vedere Tag nei modelli
properties Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)

VaultProperties

Nome Descrizione Valore
accessPolicies Matrice da 0 a 16 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. AccessPolicyEntry[] (obbligatorio)

Vincoli:
Lunghezza massima = 16
enabledForDeployment Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. bool
enabledForDiskEncryption Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali e annullare il wrapping delle chiavi. bool
enabledForTemplateDeployment Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. bool
enableSoftDelete Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. bool
sku Dettagli SKU Sku (obbligatorio)
TenantId ID tenant di Azure Active Directory da usare per autenticare le richieste all'insieme di credenziali delle chiavi. stringa (obbligatorio)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. string

AccessPolicyEntry

Nome Descrizione Valore
applicationId ID applicazione del client che effettua una richiesta per conto di un'entità string

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatoria)
autorizzazioni Le autorizzazioni per l'identità hanno chiavi, segreti e certificati. Autorizzazioni (necessarie)
TenantId ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. stringa (obbligatoria)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorizzazioni

Nome Descrizione Valore
certificates Autorizzazioni per i certificati Matrice di stringhe contenente uno qualsiasi di:
'all'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'recupera'
'setissuers'
'update'
chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'create'
'decrittografa'
'delete'
'encrypt'
'get'
'import'
'list'
'purge'
'recupera'
'restore'
'sign'
'unwrapKey'
'update'
'verifica'
'wrappingKey'
chiavi private Autorizzazioni per i segreti Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recupera'
'restore'
'set'

Sku

Nome Descrizione Valore
famiglia Nome famiglia SKU 'A' (obbligatorio)
name Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. 'Premium'
'standard' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Modello di avvio rapido sas 9.4 e Viya per Azure

Distribuisci in Azure
Il modello di avvio rapido sas® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4,® SAS Enterprise Miner 15.1 e® SAS Visual Analytics 8.5 in Linux e Visual Data Mining e Machine Learning 8.5 in Linux® per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie compatibili con il cloud. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da sfruttare entrambi i mondi. SAS® Viya è un motore di analisi di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere i problemi analitici complessi. Sas® Viya offre un'elaborazione più veloce per l'analisi usando una code base standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e distribuisce facilmente in qualsiasi infrastruttura o ecosistema di applicazioni.
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire l'architettura di Sports Analytics in Azure

Distribuisci in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. L'identità AAD per l'utente che distribuisce il modello e l'identità gestita per l'istanza di ADF verrà concessa al ruolo Collaboratore dati BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti.
Area di lavoro di Azure Machine Learning

Distribuisci in Azure
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights
Creare un KeyVault

Distribuisci in Azure
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01.
Creare un servizio Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app dapr pub-sub servicebus usando App contenitore

Distribuisci in Azure
Creare un'app dapr pub-sub servicebus usando App contenitore.
crea un cluster Azure Stack HCI 23H2

Distribuisci in Azure
Questo modello crea un cluster azure Stack HCI 23H2 usando un modello di Resource Manager.
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova macchina virtuale windows crittografata usando l'immagine della raccolta server 2k12.
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12.
Questo modello crittografa una macchina virtuale Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione
Abilitare la crittografia in una macchina virtuale Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione.
Creare e crittografare una nuova macchina virtuale Windows con jumpbox

Distribuisci in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando la versione più recente delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da lì alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows.
Creare un Key Vault di Azure e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto.
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuisci in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Connettersi a un Key Vault tramite endpoint privato

Distribuisci in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato.
Creare un Key Vault e un elenco di segreti

Distribuisci in Azure
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri
Creare Key Vault con la registrazione abilitata

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere le risorse di Key Vault e archiviazione.
Creare un'area di lavoro AML con più set di dati & archivi dati

Distribuisci in Azure
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati.
Configurazione sicura end-to-end di Azure Machine Learning

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato.
Configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato.
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato

Distribuisci in Azure
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato.
Creare un'area di lavoro del servizio Azure Machine Learning

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning.
Creare un'area di lavoro del servizio Azure Machine Learning (CMK)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Creare un'area di lavoro del servizio Azure Machine Learning (rete virtuale)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata.
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, gateway applicazione Controller in ingresso, Registro Azure Container, Log Analytics e Key Vault
Creare un gateway applicazione V2 con Key Vault

Distribuisci in Azure
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione.
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Creare gateway applicazione con certificati

Distribuisci in Azure
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione.
Crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente

Distribuisci in Azure
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita all'interno di un Key Vault.
ambiente del servizio app con back-end Azure SQL

Distribuisci in Azure
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato.
App per le funzioni di Azure e una funzione attivata tramite HTTP

Distribuisci in Azure
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni.
gateway applicazione con Gestione API interno e app Web

Distribuisci in Azure
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure.

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Commenti

Per indicazioni sull'uso degli insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.

Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.

Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando un modello di Resource Manager.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2015-06-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enableSoftDelete": "bool",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Valori delle proprietà

insiemi di credenziali

Nome Descrizione Valore
tipo Tipo di risorsa 'Microsoft.KeyVault/vaults'
apiVersion Versione dell'API della risorsa '2015-06-01'
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 3-24

Caratteri validi:
Caratteri alfanumerici e trattini.

Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi.

Il nome della risorsa deve essere univoco in Azure.
posizione Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. stringa (obbligatorio)
tags Tag che verranno assegnati all'insieme di credenziali delle chiavi. Dizionario di nomi e valori di tag. Vedere Tag nei modelli
properties Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)

VaultProperties

Nome Descrizione Valore
accessPolicies Matrice da 0 a 16 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. AccessPolicyEntry[] (obbligatorio)

Vincoli:
Lunghezza massima = 16
enabledForDeployment Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. bool
enabledForDiskEncryption Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali e annullare il wrapping delle chiavi. bool
enabledForTemplateDeployment Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. bool
enableSoftDelete Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. bool
sku Dettagli SKU Sku (obbligatorio)
TenantId ID tenant di Azure Active Directory da usare per autenticare le richieste all'insieme di credenziali delle chiavi. stringa (obbligatorio)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. string

AccessPolicyEntry

Nome Descrizione Valore
applicationId ID applicazione del client che effettua una richiesta per conto di un'entità string

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatoria)
autorizzazioni Le autorizzazioni per l'identità hanno chiavi, segreti e certificati. Autorizzazioni (necessarie)
TenantId ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. stringa (obbligatoria)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorizzazioni

Nome Descrizione Valore
certificates Autorizzazioni per i certificati Matrice di stringhe contenente uno qualsiasi di:
'all'
'create'
'delete'
'deleteissuers'
'get'
'getissuers'
'import'
'list'
'listissuers'
'managecontacts'
'manageissuers'
'purge'
'recupera'
'setissuers'
'update'
chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'create'
'decrittografa'
'delete'
'encrypt'
'get'
'import'
'list'
'purge'
'recupera'
'restore'
'sign'
'unwrapKey'
'update'
'verifica'
'wrappingKey'
chiavi private Autorizzazioni per i segreti Matrice di stringhe contenente uno qualsiasi di:
'all'
'backup'
'delete'
'get'
'list'
'purge'
'recupera'
'restore'
'set'

Sku

Nome Descrizione Valore
famiglia Nome famiglia SKU 'A' (obbligatorio)
name Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. 'Premium'
'standard' (obbligatorio)

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Modello di avvio rapido sas 9.4 e Viya per Azure

Distribuisci in Azure
Il modello di avvio rapido sas® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4,® SAS Enterprise Miner 15.1 e® SAS Visual Analytics 8.5 in Linux e Visual Data Mining e Machine Learning 8.5 in Linux® per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie compatibili con il cloud. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da sfruttare entrambi i mondi. SAS® Viya è un motore di analisi di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere i problemi analitici complessi. Sas® Viya offre un'elaborazione più veloce per l'analisi usando una code base standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e distribuisce facilmente in qualsiasi infrastruttura o ecosistema di applicazioni.
Cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso.
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica.
Distribuire l'architettura di Sports Analytics in Azure

Distribuisci in Azure
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza Azure Data Factory con servizi collegati per l'account di archiviazione (un database Azure SQL se distribuito) e un'istanza di Azure Databricks. L'identità AAD per l'utente che distribuisce il modello e l'identità gestita per l'istanza di ADF verrà concessa al ruolo Collaboratore dati BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database Azure SQL e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un Key Vault di Azure, l'identità gestita della data factory e l'identità AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Key Vault segreti.
Area di lavoro di Azure Machine Learning

Distribuisci in Azure
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights
Creare un KeyVault

Distribuisci in Azure
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01.
Creare un servizio Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
Crea un'app dapr pub-sub servicebus usando App contenitore

Distribuisci in Azure
Creare un'app dapr pub-sub servicebus usando App contenitore.
crea un cluster Azure Stack HCI 23H2

Distribuisci in Azure
Questo modello crea un cluster azure Stack HCI 23H2 usando un modello di Resource Manager.
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova macchina virtuale windows crittografata usando l'immagine della raccolta server 2k12.
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta

Distribuisci in Azure
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12.
Questo modello crittografa una macchina virtuale Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione
Abilitare la crittografia in una macchina virtuale Windows in esecuzione

Distribuisci in Azure
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione.
Creare e crittografare una nuova macchina virtuale Windows con jumpbox

Distribuisci in Azure
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando la versione più recente delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da lì alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows.
Creare un Key Vault di Azure e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto.
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo

Distribuisci in Azure
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo.
Connettersi a un Key Vault tramite endpoint privato

Distribuisci in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato.
Creare un Key Vault e un elenco di segreti

Distribuisci in Azure
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri
Creare Key Vault con la registrazione abilitata

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere le risorse di Key Vault e archiviazione.
Creare un'area di lavoro AML con più set di dati & archivi dati

Distribuisci in Azure
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati.
Configurazione sicura end-to-end di Azure Machine Learning

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato.
Configurazione sicura end-to-end di Azure Machine Learning (legacy)

Distribuisci in Azure
Questo set di modelli Bicep illustra come configurare Azure Machine Learning end-to-end in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes collegato.
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato

Distribuisci in Azure
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato.
Creare un'area di lavoro del servizio Azure Machine Learning

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning.
Creare un'area di lavoro del servizio Azure Machine Learning (CMK)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente.
Creare un'area di lavoro del servizio Azure Machine Learning (rete virtuale)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata.
Creare un'area di lavoro del servizio Azure Machine Learning (legacy)

Distribuisci in Azure
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le relative risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, applicazione Azure Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una rete isolata.
Cluster del servizio Azure Kubernetes con il controller di ingresso gateway applicazione

Distribuisci in Azure
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con gateway applicazione, gateway applicazione Controller in ingresso, Registro Azure Container, Log Analytics e Key Vault
Creare un gateway applicazione V2 con Key Vault

Distribuisci in Azure
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione.
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Creare gateway applicazione con certificati

Distribuisci in Azure
Questo modello illustra come generare Key Vault certificati autofirmato, quindi fare riferimento da gateway applicazione.
Crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente

Distribuisci in Azure
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita all'interno di un Key Vault.
ambiente del servizio app con back-end Azure SQL

Distribuisci in Azure
Questo modello crea un ambiente del servizio app con un back-end Azure SQL insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato.
App per le funzioni di Azure e una funzione attivata tramite HTTP

Distribuisci in Azure
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni.
gateway applicazione con Gestione API interno e app Web

Distribuisci in Azure
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure.

Definizione della risorsa Terraform (provider AzAPI)

Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2015-06-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enableSoftDelete = bool
      sku = {
        family = "A"
        name = "string"
      }
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Valori delle proprietà

insiemi di credenziali

Nome Descrizione Valore
tipo Tipo di risorsa "Microsoft.KeyVault/vaults@2015-06-01"
name Nome della risorsa stringa (obbligatorio)

Limite di caratteri: 3-24

Caratteri validi:
Caratteri alfanumerici e trattini.

Deve iniziare con una lettera. Deve terminare con una lettera o una cifra. Non può contenere trattini consecutivi.

Il nome della risorsa deve essere univoco in Azure.
posizione Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. stringa (obbligatorio)
parent_id Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. stringa (obbligatorio)
tags Tag che verranno assegnati all'insieme di credenziali delle chiavi. Dizionario di nomi e valori di tag.
properties Proprietà dell'insieme di credenziali VaultProperties (obbligatorio)

VaultProperties

Nome Descrizione Valore
accessPolicies Matrice da 0 a 16 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. AccessPolicyEntry[] (obbligatorio)

Vincoli:
Lunghezza massima = 16
enabledForDeployment Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. bool
enabledForDiskEncryption Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare i segreti dall'insieme di credenziali e annullare il wrapping delle chiavi. bool
enabledForTemplateDeployment Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare i segreti dall'insieme di credenziali delle chiavi. bool
enableSoftDelete Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. bool
sku Dettagli SKU Sku (obbligatorio)
TenantId ID tenant di Azure Active Directory da usare per autenticare le richieste all'insieme di credenziali delle chiavi. stringa (obbligatorio)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. string

AccessPolicyEntry

Nome Descrizione Valore
applicationId ID applicazione del client che effettua una richiesta per conto di un'entità string

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId ID oggetto di un utente, di un'entità servizio o di un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. stringa (obbligatorio)
autorizzazioni Autorizzazioni per l'identità per chiavi, segreti e certificati. Autorizzazioni (necessarie)
TenantId ID tenant di Azure Active Directory che deve essere usato per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. stringa (obbligatoria)

Vincoli:
Lunghezza minima = 36
Lunghezza massima = 36
Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Autorizzazioni

Nome Descrizione Valore
certificates Autorizzazioni per i certificati Matrice di stringhe contenente uno qualsiasi di:
"all"
"create"
"delete"
"deleteissuers"
"get"
"getissuers"
"import"
"elenco"
"listissuers"
"managecontacts"
"manageissuers"
"pulizia"
"recupera"
"setissuers"
"update"
chiavi Autorizzazioni per le chiavi Matrice di stringhe contenente uno qualsiasi di:
"all"
"backup"
"create"
"decrittografa"
"delete"
"encrypt"
"get"
"import"
"elenco"
"pulizia"
"recupera"
"restore"
"firma"
"unwrapKey"
"update"
"verifica"
"wrappingKey"
chiavi private Autorizzazioni per i segreti Matrice di stringhe contenente uno qualsiasi di:
"all"
"backup"
"delete"
"get"
"elenco"
"pulizia"
"recupera"
"restore"
"set"

Sku

Nome Descrizione Valore
famiglia Nome famiglia SKU "A" (obbligatorio)
name Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. "Premium"
"standard" (obbligatorio)