Microsoft.KeyVault コンテナー/シークレット 2022-02-01-preview
Bicep リソース定義
コンテナー/シークレット リソースの種類は、次をターゲットとする操作でデプロイできます。
- リソース グループ - リソース グループのデプロイ コマンドに関するページを参照してください
各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。
注釈
セキュリティで保護された値にキー コンテナーを使用する方法のガイダンスについては、「 Bicep を使用してシークレットを管理する」を参照してください。
シークレットの作成に関するクイックスタートについては、「クイックスタート: ARM テンプレートを使用して Azure Key Vaultからシークレットを設定および取得する」を参照してください。
キーの作成に関するクイックスタートについては、「 クイックスタート: ARM テンプレートを使用して Azure キー コンテナーとキーを作成する」を参照してください。
リソース形式
Microsoft.KeyVault/vaults/secrets リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2022-02-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
プロパティ値
vaults/secrets
名前 | 説明 | 値 |
---|---|---|
name | リソース名 Bicep で子リソースの名前と型を設定する方法を参照してください。 |
string (必須) 文字数制限: 1 から 127 有効な文字: 英数字とハイフン。 |
tags | シークレットに割り当てられるタグ。 | タグ名と値のディクショナリ。 「テンプレートのタグ」を参照してください |
parent | Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。 詳細については、「 親リソースの外部にある子リソース」を参照してください。 |
種類のリソースのシンボル名: コンテナー |
properties | シークレットのプロパティ | SecretProperties (必須) |
SecretProperties
名前 | 説明 | 値 |
---|---|---|
属性 | シークレットの属性。 | SecretAttributes |
contentType | シークレットのコンテンツ タイプ。 | string |
value | シークレットの値。 注: このモデルを使用する API は ARM デプロイでの内部使用を目的とするため、サービスから 'value' は返されません。 ユーザーは、コンテナー シークレットとの対話にデータ プレーン REST サービスを使用する必要があります。 | string |
SecretAttributes
名前 | 説明 | 値 |
---|---|---|
enabled | オブジェクトが有効かどうかを判断します。 | [bool] |
exp | 1970-01-01T00:00:00Z 以降の有効期限 (秒単位)。 | INT |
nbf | 1970-01-01T00:00:00Z 以降の日付 (秒単位)。 | INT |
クイック スタート テンプレート
次のクイックスタート テンプレートでは、このリソースの種類をデプロイします。
Template | 説明 |
---|---|
SAS 9.4 と Viya の Azure 用クイック スタート テンプレート |
SAS® 9.4 と Viya QuickStart Template for Azure は、これらの製品をクラウドにデプロイします。SAS® Enterprise BI Server 9.4、SAS® Enterprise Miner 15.1、SAS® Visual Analytics 8.5 on Linux、Sas® Visual Data Mining and Machine Learning 8.5 on Linux for Viya。 このクイックスタートは、クラウドに優しいテクノロジを使用して、SAS® 9.4 と Viya の組み合わせを Azure にデプロイするユーザー向けの参照アーキテクチャです。 AZURE に SAS® プラットフォームをデプロイすることで、SAS® 9.4 と Viya 環境の統合環境を利用できるため、両方の世界を活用できます。 SAS® Viya は、クラウド対応のメモリ内分析エンジンです。 エラスティックでスケーラブルでフォールト トレラントな処理を使用して、複雑な分析の課題に対処します。 SAS Viya は、SAS®®、Python、R、Java、Lua でのプログラミングをサポートする標準化されたコード ベースを使用して、分析の処理を高速化します。 また、クラウド、オンプレミス、またはハイブリッド環境をサポートし、任意のインフラストラクチャまたはアプリケーション エコシステムにシームレスにデプロイします。 |
KeyVault から SSL を使用してAPI Management サービスを作成する |
このテンプレートは、ユーザー割り当て ID で構成されたAPI Management サービスをデプロイします。 この ID を使用して KeyVault から SSL 証明書をフェッチし、4 時間ごとにチェックすることで更新を維持します。 |
Azure Stack HCI 23H2 クラスターを作成する |
このテンプレートでは、ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します。 |
Azure Key Vault とシークレットを作成する |
このテンプレートでは、Azure Key Vaultとシークレットを作成します。 |
RBAC とシークレットを使用して Azure Key Vaultを作成する |
このテンプレートでは、Azure Key Vaultとシークレットを作成します。 アクセス ポリシーに依存する代わりに、Azure RBAC を利用してシークレットの承認を管理します |
プライベート エンドポイント経由でKey Vaultに接続する |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由でKey Vaultにアクセスする方法を示します。 |
Key Vault とシークレットの一覧を作成する |
このテンプレートは、パラメーターと共に渡されたKey Vaultとキー コンテナー内のシークレットの一覧を作成します |
Azure Key Vault Azure Maps格納されている SAS トークンを作成する |
このテンプレートは、アカウントをデプロイしてAzure Mapsし、Azure Key Vault シークレットに格納する指定されたユーザー割り当て ID に基づいて Sas トークンを一覧表示します。 |
Key Vaultを使用してApplication Gateway V2 を作成する |
このテンプレートは、Application Gateway V2 をVirtual Network、ユーザー定義 ID、Key Vault、シークレット (証明書データ)、アクセス ポリシーをKey VaultおよびApplication Gatewayにデプロイします。 |
Azure Firewall Premium のテスト環境 |
このテンプレートでは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリのフィルター処理などの Premium 機能を使用して、Azure Firewall Premium およびファイアウォール ポリシーを作成します |
ssh-keys を作成し、KeyVault に格納する |
このテンプレートでは、deploymentScript リソースを使用して ssh キーを生成し、秘密キーを keyVault に格納します。 |
Azure 関数アプリと HTTP によってトリガーされる関数 |
この例では、Azure 関数アプリと HTTP によってトリガーされる関数をテンプレートにインラインでデプロイします。 また、Key Vaultをデプロイし、シークレットに関数アプリのホスト キーを設定します。 |
内部API Managementと Web アプリを使用したApplication Gateway |
Application Gateway、Azure Web アプリでホストされている Web API をサービスする仮想ネットワーク (内部モード) API Managementインスタンスにインターネット トラフィックをルーティングします。 |
ARM テンプレート リソース定義
コンテナー/シークレット リソースの種類は、次をターゲットとする操作でデプロイできます。
- リソース グループ - リソース グループのデプロイ コマンドに関するページを参照してください
各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。
注釈
セキュリティで保護された値にキー コンテナーを使用する方法のガイダンスについては、「 Bicep を使用してシークレットを管理する」を参照してください。
シークレットの作成に関するクイックスタートについては、「クイックスタート: ARM テンプレートを使用して Azure Key Vaultからシークレットを設定および取得する」を参照してください。
キーの作成に関するクイックスタートについては、「 クイックスタート: ARM テンプレートを使用して Azure キー コンテナーとキーを作成する」を参照してください。
リソース形式
Microsoft.KeyVault/vaults/secrets リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2022-02-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
プロパティ値
vaults/secrets
名前 | 説明 | 値 |
---|---|---|
type | リソースの種類 | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | リソース API のバージョン | '2022-02-01-preview' |
name | リソース名 JSON ARM テンプレートで子リソースの名前と型を設定する方法を参照してください。 |
string (必須) 文字数制限: 1 から 127 有効な文字: 英数字とハイフン。 |
tags | シークレットに割り当てられるタグ。 | タグ名と値のディクショナリ。 「テンプレートのタグ」を参照してください |
properties | シークレットのプロパティ | SecretProperties (必須) |
SecretProperties
名前 | 説明 | 値 |
---|---|---|
属性 | シークレットの属性。 | SecretAttributes |
contentType | シークレットのコンテンツ タイプ。 | string |
value | シークレットの値。 注: このモデルを使用する API は ARM デプロイでの内部使用を目的とするため、サービスから 'value' は返されません。 ユーザーは、コンテナー シークレットとの対話にデータ プレーン REST サービスを使用する必要があります。 | string |
SecretAttributes
名前 | 説明 | 値 |
---|---|---|
enabled | オブジェクトが有効かどうかを判断します。 | [bool] |
exp | 1970-01-01T00:00:00Z 以降の有効期限 (秒単位)。 | INT |
nbf | 1970-01-01T00:00:00Z 以降の日付 (秒単位)。 | INT |
クイック スタート テンプレート
次のクイックスタート テンプレートでは、このリソースの種類をデプロイします。
Template | 説明 |
---|---|
AZURE 用 SAS 9.4 と Viya クイック スタート テンプレート |
Sas® 9.4 と Viya QuickStart Template for Azure は、これらの製品をクラウドにデプロイします。SAS Enterprise BI Server 9.4、SAS®® Enterprise Miner 15.1、SAS® Visual Analytics 8.5 on Linux、Sas® Visual Data Mining and Machine Learning 8.5 on Linux for Viya。 このクイックスタートは、クラウドに優しいテクノロジを使用して SAS® 9.4 と Viya の組み合わせを Azure にデプロイするユーザー向けの参照アーキテクチャです。 Azure に SAS® プラットフォームをデプロイすると、SAS® 9.4 環境と Viya 環境の統合環境が得られ、両方の環境を活用できます。 SAS® Viya は、クラウド対応のメモリ内分析エンジンです。 エラスティックでスケーラブルでフォールト トレラントな処理を使用して、複雑な分析の課題に対処します。 SAS® Viya は、SAS®、Python、R、Java、Lua でのプログラミングをサポートする標準化されたコード ベースを使用して、分析の処理を高速化します。 また、クラウド、オンプレミス、またはハイブリッド環境をサポートし、任意のインフラストラクチャまたはアプリケーション エコシステムにシームレスにデプロイします。 |
KeyVault から SSL を使用してAPI Management サービスを作成する |
このテンプレートは、ユーザー割り当て ID で構成されたAPI Management サービスをデプロイします。 この ID を使用して KeyVault から SSL 証明書をフェッチし、4 時間ごとに確認することで更新を維持します。 |
Azure Stack HCI 23H2 クラスターを作成する |
このテンプレートは、ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します。 |
Azure Key Vault とシークレットを作成する |
このテンプレートでは、Azure Key Vaultとシークレットが作成されます。 |
RBAC とシークレットを使用して Azure Key Vaultを作成する |
このテンプレートでは、Azure Key Vaultとシークレットが作成されます。 アクセス ポリシーに依存する代わりに、Azure RBAC を利用してシークレットの承認を管理します |
プライベート エンドポイント経由でKey Vaultに接続する |
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由でKey Vaultにアクセスする方法を示します。 |
Key Vault とシークレットの一覧を作成する |
このテンプレートは、パラメーターと共に渡されたKey Vaultとキー コンテナー内のシークレットの一覧を作成します |
Azure Key Vault Azure Maps格納されている SAS トークンを作成する |
このテンプレートは、アカウントをデプロイしてAzure Mapsし、Azure Key Vault シークレットに格納する指定されたユーザー割り当て ID に基づいて Sas トークンを一覧表示します。 |
Key Vaultを使用してApplication Gateway V2 を作成する |
このテンプレートは、Virtual Network、ユーザー定義 ID、Key Vault、シークレット (証明書データ)、Key VaultとApplication Gatewayのアクセス ポリシーにApplication Gateway V2 をデプロイします。 |
Azure Firewall Premium のテスト環境 |
このテンプレートは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリフィルタリングなどの Premium 機能を備えたAzure Firewall Premium ポリシーとファイアウォール ポリシーを作成します |
ssh-keys を作成し、KeyVault に格納する |
このテンプレートでは、deploymentScript リソースを使用して ssh キーを生成し、秘密キーを keyVault に格納します。 |
Azure 関数アプリと HTTP によってトリガーされる関数 |
この例では、Azure 関数アプリと HTTP によってトリガーされる関数をテンプレートにインラインでデプロイします。 また、Key Vaultをデプロイし、シークレットに関数アプリのホスト キーを設定します。 |
内部API Managementと Web アプリを使用したApplication Gateway |
Application Gateway、Azure Web アプリでホストされている Web API をサービスするインスタンスAPI Management仮想ネットワーク (内部モード) にインターネット トラフィックをルーティングします。 |
Terraform (AzAPI プロバイダー) リソース定義
コンテナー/シークレット リソースの種類は、次を対象とする操作でデプロイできます。
- リソース グループ
各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。
リソース形式
Microsoft.KeyVault/vaults/secrets リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2022-02-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
プロパティ値
vaults/secrets
名前 | 説明 | 値 |
---|---|---|
type | リソースの種類 | "Microsoft.KeyVault/vaults/secrets@2022-02-01-preview" |
name | リソース名 | string (必須) 文字制限: 1 から 127 有効な文字: 英数字とハイフン。 |
parent_id | このリソースの親であるリソースの ID。 | 種類のリソースの ID: コンテナー |
tags | シークレットに割り当てられるタグ。 | タグの名前と値のディクショナリ。 |
properties | シークレットのプロパティ | SecretProperties (必須) |
SecretProperties
名前 | 説明 | 値 |
---|---|---|
属性 | シークレットの属性。 | SecretAttributes |
contentType | シークレットのコンテンツ タイプ。 | string |
value | シークレットの値。 注: このモデルを使用する API は ARM デプロイでの内部使用を目的とするため、サービスから 'value' は返されません。 ユーザーは、コンテナー シークレットとの対話にデータ プレーン REST サービスを使用する必要があります。 | string |
SecretAttributes
名前 | 説明 | 値 |
---|---|---|
enabled | オブジェクトが有効かどうかを判断します。 | [bool] |
exp | 1970-01-01T00:00:00Z 以降の有効期限 (秒単位)。 | INT |
nbf | 1970-01-01T00:00:00Z 以降の日付 (秒単位)。 | int |