Microsoft.KeyVault 자격 증명 모음/비밀
Bicep 리소스 정의
자격 증명 모음/비밀 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
설명
보안 값에 키 자격 증명 모음을 사용하는 방법에 대한 지침은 Bicep을 사용하여 비밀 관리를 참조하세요.
비밀을 만드는 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure Key Vault 비밀 설정 및 검색을 참조하세요.
키 만들기에 대한 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure 키 자격 증명 모음 및 키 만들기를 참조하세요.
리소스 형식
Microsoft.KeyVault/vaults/secrets 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
속성 값
vaults/secrets
Name | Description | 값 |
---|---|---|
name | 리소스 이름 Bicep에서 자식 리소스의 이름과 형식을 설정하는 방법을 참조하세요. |
string(필수) 문자 제한: 1-127 유효한 문자: 영숫자 및 하이픈 |
tags | 비밀에 할당될 태그입니다. | 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요. |
부모(parent) | Bicep에서 자식 리소스에 대한 부모 리소스를 지정할 수 있습니다. 자식 리소스가 부모 리소스 외부에서 선언된 경우에만 이 속성을 추가하면 됩니다. 자세한 내용은 부모 리소스 외부의 자식 리소스를 참조하세요. |
형식의 리소스에 대한 기호 이름: 자격 증명 모음 |
properties | 비밀의 속성 | SecretProperties (필수) |
SecretProperties
Name | Description | 값 |
---|---|---|
특성 | 비밀의 특성입니다. | SecretAttributes |
contentType | 비밀의 콘텐츠 형식입니다. | 문자열 |
값 | 암호의 값입니다. 참고: 이 모델을 사용하는 API는 ARM 배포에서 내부용이므로 'value'는 서비스에서 반환되지 않습니다. 사용자는 자격 증명 모음 비밀과의 상호 작용에 데이터 평면 REST 서비스를 사용해야 합니다. | string |
SecretAttributes
Name | Description | 값 |
---|---|---|
사용 | 개체를 사용할 수 있는지 여부를 결정합니다. | bool |
exp | 1970-01-01T00:00:00Z 이후의 만료 날짜(초)입니다. | int |
nbf | 1970-01-01T00:00:00Z 이후의 날짜(초)가 아닙니다. | int |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플릿 | Description |
---|---|
Azure용 SAS 9.4 및 Viya 빠른 시작 템플릿 |
Azure용 SAS® 9.4 및 Viya 빠른 시작 템플릿은 이러한 제품을 클라우드에 배포합니다. SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, Linux의 SAS® Visual Analytics 8.5, Viya용 Linux의 SAS® Visual Data Mining 및 Machine Learning 8.5. 이 빠른 시작은 클라우드 친화적인 기술을 사용하여 AZURE에서 SAS® 9.4와 Viya의 조합을 배포하려는 사용자를 위한 참조 아키텍처입니다. Azure에 SAS 플랫폼을 배포하면 SAS®® 9.4 및 Viya 환경의 통합 환경을 가져와 두 세계를 모두 활용할 수 있습니다. SAS® Viya는 클라우드 지원 메모리 내 분석 엔진입니다. 탄력적이고 확장 가능하며 내결함성 있는 처리를 사용하여 복잡한 분석 문제를 해결합니다. SAS Viya는 SAS®®, Python, R, Java 및 Lua에서 프로그래밍을 지원하는 표준화된 코드 베이스를 사용하여 분석을 위한 더 빠른 처리를 제공합니다. 또한 클라우드, 온-프레미스 또는 하이브리드 환경을 지원하고 모든 인프라 또는 애플리케이션 에코시스템에 원활하게 배포합니다. |
KeyVault에서 SSL을 사용하여 API Management 서비스 만들기 |
이 템플릿은 사용자 할당 ID로 구성된 API Management 서비스를 배포합니다. 이 ID를 사용하여 KeyVault에서 SSL 인증서를 가져오고 4시간마다 확인하여 업데이트된 상태를 유지합니다. |
Azure Stack HCI 23H2 클러스터 만들기 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Azure Key Vault 및 비밀 만들기 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. |
RBAC 및 비밀을 사용하여 Azure Key Vault 만들기 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. 액세스 정책에 의존하는 대신 Azure RBAC를 활용하여 비밀에 대한 권한 부여를 관리합니다. |
프라이빗 엔드포인트를 통해 Key Vault 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Key Vault 액세스하는 방법을 보여 줍니다. |
Key Vault 및 비밀 목록 만들기 |
이 템플릿은 매개 변수와 함께 전달된 키 자격 증명 모음 내에 Key Vault 및 비밀 목록을 만듭니다. |
Azure Key Vault 저장된 Azure Maps SAS 토큰 만들기 |
이 템플릿은 계정을 배포하고 Azure Maps Azure Key Vault 비밀에 저장할 제공된 사용자 할당 ID를 기반으로 Sas 토큰을 나열합니다. |
Key Vault 사용하여 Application Gateway V2 만들기 |
이 템플릿은 Virtual Network Application Gateway V2, 사용자 정의 ID, Key Vault, 비밀(인증서 데이터) 및 Key Vault 및 Application Gateway 대한 액세스 정책을 배포합니다. |
Azure Firewall Premium용 테스트 환경 |
이 템플릿은 IDPS(침입 검사 검색), TLS 검사 및 웹 범주 필터링과 같은 프리미엄 기능을 사용하여 Azure Firewall 프리미엄 및 방화벽 정책을 만듭니다. |
ssh-keys 만들기 및 KeyVault에 저장 |
이 템플릿은 deploymentScript 리소스를 사용하여 ssh 키를 생성하고 프라이빗 키를 keyVault에 저장합니다. |
Azure 함수 앱 및 HTTP 트리거 함수 |
이 예제에서는 템플릿에 Azure Function 앱 및 HTTP 트리거 함수 인라인을 배포합니다. 또한 Key Vault 배포하고 함수 앱의 호스트 키로 비밀을 채웁니다. |
내부 API Management 및 Web App을 사용하여 Application Gateway |
Azure Web App에서 호스트되는 웹 API를 서비스하는 API Management instance 인터넷 트래픽을 가상 네트워크(내부 모드)로 라우팅하는 Application Gateway. |
ARM 템플릿 리소스 정의
자격 증명 모음/비밀 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령을 참조하세요.
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
설명
보안 값에 키 자격 증명 모음을 사용하는 방법에 대한 지침은 Bicep을 사용하여 비밀 관리를 참조하세요.
비밀 만들기에 대한 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure Key Vault 비밀 설정 및 검색을 참조하세요.
키 만들기에 대한 빠른 시작은 빠른 시작: ARM 템플릿을 사용하여 Azure 키 자격 증명 모음 및 키 만들기를 참조하세요.
리소스 형식
Microsoft.KeyVault/vaults/secrets 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2023-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
속성 값
vaults/secrets
Name | Description | 값 |
---|---|---|
형식 | 리소스 종류 | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | 리소스 api 버전 | '2023-07-01' |
name | 리소스 이름 JSON ARM 템플릿에서 자식 리소스의 이름 및 형식을 설정하는 방법을 참조하세요. |
string(필수) 문자 제한: 1-127 유효한 문자: 영숫자 및 하이픈 |
tags | 비밀에 할당될 태그입니다. | 태그 이름 및 값의 사전입니다. 템플릿의 태그를 참조하세요. |
properties | 비밀의 속성 | SecretProperties (필수) |
SecretProperties
Name | Description | 값 |
---|---|---|
특성 | 비밀의 특성입니다. | SecretAttributes |
contentType | 비밀의 콘텐츠 형식입니다. | 문자열 |
값 | 암호의 값입니다. 참고: 이 모델을 사용하는 API는 ARM 배포에서 내부적으로 사용하기 위한 것이기 때문에 'value'는 서비스에서 반환되지 않습니다. 사용자는 자격 증명 모음 비밀과의 상호 작용을 위해 데이터 평면 REST 서비스를 사용해야 합니다. | 문자열 |
SecretAttributes
Name | Description | 값 |
---|---|---|
사용 | 개체를 사용할 수 있는지 여부를 확인합니다. | bool |
exp | 1970-01-01T00:00:00Z 이후의 만료 날짜(초)입니다. | int |
nbf | 1970-01-01T00:00:00Z 이후 날짜(초)가 아닙니다. | int |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 종류를 배포합니다.
템플릿 | Description |
---|---|
AZURE용 SAS 9.4 및 Viya 빠른 시작 템플릿 |
Azure용 SAS® 9.4 및 Viya 빠른 시작 템플릿은 클라우드에 SAS Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 및 Linux의 SAS®® Visual Analytics 8.5, Viya용 Linux의 SAS® Visual Data Mining 및 Machine Learning 8.5 제품을 배포합니다. 이 빠른 시작은 클라우드 친화적 기술을 사용하여 AZURE에 SAS® 9.4 및 Viya의 조합을 배포하려는 사용자를 위한 참조 아키텍처입니다. Azure에 SAS 플랫폼을 배포하면 SAS®® 9.4 및 Viya 환경이 통합되어 두 세계를 모두 활용할 수 있습니다. SAS® Viya는 클라우드 지원 메모리 내 분석 엔진입니다. 탄력적이고 확장 가능하며 내결함성이 뛰어난 처리를 사용하여 복잡한 분석 문제를 해결합니다. SAS Viya는 SAS®®, Python, R, Java 및 Lua에서 프로그래밍을 지원하는 표준화된 코드 베이스를 사용하여 분석을 더 빠르게 처리합니다. 또한 클라우드, 온-프레미스 또는 하이브리드 환경을 지원하고 모든 인프라 또는 애플리케이션 에코시스템에 원활하게 배포합니다. |
KeyVault에서 SSL을 사용하여 API Management 서비스 만들기 |
이 템플릿은 사용자 할당 ID로 구성된 API Management 서비스를 배포합니다. 이 ID를 사용하여 KeyVault에서 SSL 인증서를 가져오고 4시간마다 확인하여 업데이트된 상태를 유지합니다. |
Azure Stack HCI 23H2 클러스터 만들기 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Azure Key Vault 및 비밀 만들기 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. |
RBAC 및 비밀을 사용하여 Azure Key Vault 만들기 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. 액세스 정책에 의존하는 대신 Azure RBAC를 활용하여 비밀에 대한 권한 부여를 관리합니다. |
프라이빗 엔드포인트를 통해 Key Vault 연결 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역 구성을 사용하여 프라이빗 엔드포인트를 통해 Key Vault 액세스하는 방법을 보여 줍니다. |
Key Vault 및 비밀 목록 만들기 |
이 템플릿은 매개 변수와 함께 전달된 키 자격 증명 모음 내에 Key Vault 및 비밀 목록을 만듭니다. |
Azure Key Vault 저장된 Azure Maps SAS 토큰 만들기 |
이 템플릿은 계정을 배포하고 Azure Maps Azure Key Vault 비밀에 저장할 제공된 사용자 할당 ID를 기반으로 Sas 토큰을 나열합니다. |
Key Vault 사용하여 Application Gateway V2 만들기 |
이 템플릿은 Virtual Network Application Gateway V2, 사용자 정의 ID, Key Vault, 비밀(인증서 데이터) 및 Key Vault 및 Application Gateway 대한 액세스 정책을 배포합니다. |
Azure Firewall Premium용 테스트 환경 |
이 템플릿은 IDPS(침입 검사 검색), TLS 검사 및 웹 범주 필터링과 같은 프리미엄 기능을 사용하여 Azure Firewall 프리미엄 및 방화벽 정책을 만듭니다. |
ssh-keys 만들기 및 KeyVault에 저장 |
이 템플릿은 deploymentScript 리소스를 사용하여 ssh 키를 생성하고 프라이빗 키를 keyVault에 저장합니다. |
Azure 함수 앱 및 HTTP 트리거 함수 |
이 예제에서는 템플릿에 Azure Function 앱 및 HTTP 트리거 함수 인라인을 배포합니다. 또한 Key Vault 배포하고 함수 앱의 호스트 키로 비밀을 채웁니다. |
내부 API Management 및 Web App을 사용하여 Application Gateway |
Azure Web App에서 호스트되는 웹 API를 서비스하는 API Management instance 인터넷 트래픽을 가상 네트워크(내부 모드)로 라우팅하는 Application Gateway. |
Terraform(AzAPI 공급자) 리소스 정의
자격 증명 모음/비밀 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그를 참조하세요.
리소스 형식
Microsoft.KeyVault/vaults/secrets 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
속성 값
vaults/secrets
Name | Description | 값 |
---|---|---|
형식 | 리소스 종류 | "Microsoft.KeyVault/vaults/secrets@2023-07-01" |
name | 리소스 이름 | string(필수) 문자 제한: 1-127 유효한 문자: 영숫자 및 하이픈 |
parent_id | 이 리소스의 부모인 리소스의 ID입니다. | 유형의 리소스에 대한 ID: 자격 증명 모음 |
tags | 비밀에 할당될 태그입니다. | 태그 이름 및 값의 사전입니다. |
properties | 비밀의 속성 | SecretProperties (필수) |
SecretProperties
Name | Description | 값 |
---|---|---|
특성 | 비밀의 특성입니다. | SecretAttributes |
contentType | 비밀의 콘텐츠 형식입니다. | 문자열 |
값 | 암호의 값입니다. 참고: 이 모델을 사용하는 API는 ARM 배포에서 내부적으로 사용하기 위한 것이기 때문에 'value'는 서비스에서 반환되지 않습니다. 사용자는 자격 증명 모음 비밀과의 상호 작용을 위해 데이터 평면 REST 서비스를 사용해야 합니다. | 문자열 |
SecretAttributes
Name | Description | 값 |
---|---|---|
사용 | 개체를 사용할 수 있는지 여부를 확인합니다. | bool |
exp | 1970-01-01T00:00:00Z 이후의 만료 날짜(초)입니다. | int |
nbf | 1970-01-01T00:00:00Z 이후의 날짜(초)가 아닙니다. | int |
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기