Microsoft.KeyVault vaults/secrets 2021-10-01
Definizione di risorsa Bicep
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Commenti
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Formato di risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il modello Bicep seguente.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-10-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Valori delle proprietà
vaults/secrets
Nome | Descrizione | valore |
---|---|---|
name | Nome della risorsa Vedere come impostare nomi e tipi per le risorse figlio in Bicep. |
stringa (obbligatoria) Limite di caratteri: 1-127 Caratteri validi: Caratteri alfanumerici e trattini. |
tags | Tag assegnati al segreto. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
padre | In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere Risorsa figlio esterna alla risorsa padre. |
Nome simbolico per la risorsa di tipo: insiemi di credenziali |
properties | Proprietà del segreto | SecretProperties (obbligatorio) |
Proprietà segrete
Nome | Descrizione | Valore |
---|---|---|
attributes | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | string |
Valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, poiché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni di Resource Manager. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | string |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Enabled | Determina se l'oggetto è abilitato. | bool |
exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | INT |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | INT |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Modello di avvio rapido sas 9.4 e Viya per Azure |
Il modello di avvio rapido sas® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4,® SAS Enterprise Miner 15.1 e® SAS Visual Analytics 8.5 in Linux e Visual Data Mining e Machine Learning 8.5 in Linux® per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie compatibili con il cloud. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da sfruttare entrambi i mondi. SAS® Viya è un motore di analisi di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere i problemi analitici complessi. Sas® Viya offre un'elaborazione più veloce per l'analisi usando una code base standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e distribuisce facilmente in qualsiasi infrastruttura o ecosistema di applicazioni. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare un Key Vault di Azure e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. |
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Connettersi a un Key Vault tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato. |
Creare un Key Vault e un elenco di segreti |
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un token di firma di accesso condiviso Mappe di Azure archiviato in un Key Vault di Azure |
Questo modello distribuisce e Mappe di Azure account e elenca un token sas basato sull'identità assegnata dall'utente specificata da archiviare in un segreto di Azure Key Vault. |
Creare un gateway applicazione V2 con Key Vault |
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione. |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Creare chiavi ssh e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
App per le funzioni di Azure e una funzione attivata da HTTP |
In questo esempio viene distribuita un'app per le funzioni di Azure e una funzione attivata da HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con Gestione API e app Web interne |
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure. |
Definizione della risorsa modello di Resource Manager
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate:
- Gruppi di risorse - Vedere i comandi di distribuzione del gruppo di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Commenti
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Formato di risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2021-10-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Valori delle proprietà
vaults/secrets
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | Versione dell'API risorsa | '2021-10-01' |
name | Nome della risorsa Vedere come impostare nomi e tipi per le risorse figlio nei modelli di RESOURCE JSON. |
stringa (obbligatoria) Limite di caratteri: 1-127 Caratteri validi: Caratteri alfanumerici e trattini. |
tags | Tag assegnati al segreto. | Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli |
properties | Proprietà del segreto | SecretProperties (obbligatorio) |
Proprietà segrete
Nome | Descrizione | Valore |
---|---|---|
attributes | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | string |
Valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, poiché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni di Resource Manager. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | string |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Enabled | Determina se l'oggetto è abilitato. | bool |
exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | INT |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | INT |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Modello | Descrizione |
---|---|
Modello di avvio rapido sas 9.4 e Viya per Azure |
Il modello di avvio rapido sas® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4,® SAS Enterprise Miner 15.1 e® SAS Visual Analytics 8.5 in Linux e Visual Data Mining e Machine Learning 8.5 in Linux® per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie compatibili con il cloud. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da sfruttare entrambi i mondi. SAS® Viya è un motore di analisi di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere i problemi analitici complessi. Sas® Viya offre un'elaborazione più veloce per l'analisi usando una code base standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e distribuisce facilmente in qualsiasi infrastruttura o ecosistema di applicazioni. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare un Key Vault di Azure e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. |
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Connettersi a un Key Vault tramite endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato. |
Creare un Key Vault e un elenco di segreti |
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un token di firma di accesso condiviso Mappe di Azure archiviato in un Key Vault di Azure |
Questo modello distribuisce e Mappe di Azure account e elenca un token sas basato sull'identità assegnata dall'utente specificata da archiviare in un segreto di Azure Key Vault. |
Creare un gateway applicazione V2 con Key Vault |
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione. |
Ambiente di test per Firewall di Azure Premium |
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web |
Creare chiavi ssh e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
App per le funzioni di Azure e una funzione attivata da HTTP |
In questo esempio viene distribuita un'app per le funzioni di Azure e una funzione attivata da HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con Gestione API e app Web interne |
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure. |
Definizione della risorsa Terraform (provider AzAPI)
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato di risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2021-10-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Valori delle proprietà
vaults/secrets
Nome | Descrizione | Valore |
---|---|---|
tipo | Tipo di risorsa | "Microsoft.KeyVault/vaults/secrets@2021-10-01" |
name | Nome della risorsa | stringa (obbligatoria) Limite di caratteri: 1-127 Caratteri validi: Caratteri alfanumerici e trattini. |
parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: insiemi di credenziali |
tags | Tag assegnati al segreto. | Dizionario dei nomi e dei valori dei tag. |
properties | Proprietà del segreto | SecretProperties (obbligatorio) |
Proprietà segrete
Nome | Descrizione | Valore |
---|---|---|
attributes | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | string |
Valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, poiché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni di Resource Manager. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | string |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Enabled | Determina se l'oggetto è abilitato. | bool |
exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | INT |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | INT |