Microsoft.KeyVault 자격 증명 모음/비밀
Bicep 리소스 정의
자격 증명 모음/비밀 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
발언
보안 값에 키 자격 증명 모음을 사용하는 방법에 대한 지침은 Bicep사용하여 비밀 관리를 참조하세요.
비밀 만들기에 대한 빠른 시작은 빠른 시작을 참조하세요. ARM 템플릿사용하여 Azure Key Vault에서 비밀을 설정하고 검색합니다.
키 만들기에 대한 빠른 시작은 빠른 시작을 참조하세요. ARM 템플릿사용하여 Azure Key Vault 및 키 만들기.
리소스 형식
Microsoft.KeyVault/vaults/secrets 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
속성 값
자격 증명 모음/비밀
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 Bicep자식 리소스의 이름과 형식을 설정하는 방법을 알아보세요. |
string(필수) 문자 제한: 1-127 유효한 문자: 영숫자 및 하이픈 |
태그 | 비밀에 할당될 태그입니다. | 태그 이름 및 값의 사전입니다. 템플릿 |
부모 | Bicep에서 자식 리소스에 대한 부모 리소스를 지정할 수 있습니다. 자식 리소스가 부모 리소스 외부에서 선언된 경우에만 이 속성을 추가해야 합니다. 자세한 내용은 부모 리소스외부의 자식 리소스 |
형식 리소스의 기호 이름: 자격 증명 모음 |
속성 | 비밀의 속성 | SecretProperties(필수) |
SecretProperties
이름 | 묘사 | 값 |
---|---|---|
특성 | 비밀의 특성입니다. | SecretAttributes |
contentType | 비밀의 콘텐츠 형식입니다. | 문자열 |
값 | 비밀의 값입니다. 참고: 이 모델을 사용하는 API는 ARM 배포에서 내부용이므로 'value'는 서비스에서 반환되지 않습니다. 사용자는 자격 증명 모음 비밀과 상호 작용하기 위해 데이터 평면 REST 서비스를 사용해야 합니다. | 문자열 |
SecretAttributes
이름 | 묘사 | 값 |
---|---|---|
사용 | 개체를 사용할 수 있는지 여부를 결정합니다. | bool |
특급 | 1970-01-01T00:00:00Z 이후의 만료 날짜(초)입니다. | int |
nbf | 1970-01-01T00:00:00Z 이후 날짜(초)가 아닙니다. | int |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플렛 | 묘사 |
---|---|
KeyVault SSL을 사용하여 API Management 서비스 만들기 Azure 배포 |
이 템플릿은 사용자 할당 ID로 구성된 API Management 서비스를 배포합니다. 이 ID를 사용하여 KeyVault에서 SSL 인증서를 가져오고 4시간마다 확인하여 업데이트를 유지합니다. |
Azure Stack HCI 23H2 클러스터 만듭니다. Azure 배포 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Azure Stack HCI 23H2 클러스터 만듭니다. Azure 배포 |
이 템플릿은 사용자 지정 스토리지 IP를 사용하여 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
스위치리스 이중 링크 네트워킹 모드에서 Azure Stack HCI 23H2 클러스터를 만듭니다 Azure 배포 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Switchless-SingleLink 네트워킹 모드에서 Azure Stack HCI 23H2 클러스터를 만듭니다 Azure 배포 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Azure Key Vault 및 비밀 만들기 Azure 배포 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. |
RBAC 및 비밀 사용하여 Azure Key Vault 만들기 Azure 배포 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. 액세스 정책에 의존하는 대신 Azure RBAC를 활용하여 비밀에 대한 권한 부여를 관리합니다. |
프라이빗 엔드포인트 통해 Key Vault에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Key Vault에 액세스하는 방법을 보여 줍니다. |
Key Vault 및 비밀 목록 만들기 Azure 배포 |
이 템플릿은 매개 변수와 함께 전달되는 Key Vault 및 키 자격 증명 모음 내의 비밀 목록을 만듭니다. |
Azure Key Vault 저장된 Azure Maps SAS 토큰 만들기 Azure 배포 |
이 템플릿은 Azure Maps 계정을 배포하고 Azure Key Vault 비밀에 저장할 제공된 사용자 할당 ID를 기반으로 Sas 토큰을 나열합니다. |
Key Vault 사용하여 Application Gateway V2 만들기 Azure 배포 |
이 템플릿은 Virtual Network에 Application Gateway V2, 사용자 정의 ID, Key Vault, 비밀(인증서 데이터) 및 Key Vault 및 Application Gateway에 대한 액세스 정책을 배포합니다. |
Azure Firewall Premium 대한 Azure |
이 템플릿은 IDPS(침입 검사 검색), TLS 검사 및 웹 범주 필터링과 같은 프리미엄 기능을 사용하여 Azure Firewall 프리미엄 및 방화벽 정책을 만듭니다. |
ssh 키를 만들고 KeyVault 저장 Azure 배포 |
이 템플릿은 deploymentScript 리소스를 사용하여 ssh 키를 생성하고 keyVault에 프라이빗 키를 저장합니다. |
Azure Function 앱 및 HTTP 트리거 함수 Azure |
이 예제에서는 템플릿에 Azure Function 앱 및 HTTP 트리거 함수 인라인을 배포합니다. 또한 Key Vault를 배포하고 함수 앱의 호스트 키로 비밀을 채웁니다. |
내부 API Management 및 Web App 사용하여 Application Gateway Azure |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
ARM 템플릿 리소스 정의
자격 증명 모음/비밀 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹 - 리소스 그룹 배포 명령 참조
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
발언
보안 값에 키 자격 증명 모음을 사용하는 방법에 대한 지침은 Bicep사용하여 비밀 관리를 참조하세요.
비밀 만들기에 대한 빠른 시작은 빠른 시작을 참조하세요. ARM 템플릿사용하여 Azure Key Vault에서 비밀을 설정하고 검색합니다.
키 만들기에 대한 빠른 시작은 빠른 시작을 참조하세요. ARM 템플릿사용하여 Azure Key Vault 및 키 만들기.
리소스 형식
Microsoft.KeyVault/vaults/secrets 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2023-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
속성 값
자격 증명 모음/비밀
이름 | 묘사 | 값 |
---|---|---|
형 | 리소스 종류 | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | 리소스 api 버전 | '2023-07-01' |
이름 | 리소스 이름 JSON ARM 템플릿 |
string(필수) 문자 제한: 1-127 유효한 문자: 영숫자 및 하이픈 |
태그 | 비밀에 할당될 태그입니다. | 태그 이름 및 값의 사전입니다. 템플릿 |
속성 | 비밀의 속성 | SecretProperties(필수) |
SecretProperties
이름 | 묘사 | 값 |
---|---|---|
특성 | 비밀의 특성입니다. | SecretAttributes |
contentType | 비밀의 콘텐츠 형식입니다. | 문자열 |
값 | 비밀의 값입니다. 참고: 이 모델을 사용하는 API는 ARM 배포에서 내부용이므로 'value'는 서비스에서 반환되지 않습니다. 사용자는 자격 증명 모음 비밀과 상호 작용하기 위해 데이터 평면 REST 서비스를 사용해야 합니다. | 문자열 |
SecretAttributes
이름 | 묘사 | 값 |
---|---|---|
사용 | 개체를 사용할 수 있는지 여부를 결정합니다. | bool |
특급 | 1970-01-01T00:00:00Z 이후의 만료 날짜(초)입니다. | int |
nbf | 1970-01-01T00:00:00Z 이후 날짜(초)가 아닙니다. | int |
빠른 시작 템플릿
다음 빠른 시작 템플릿은 이 리소스 유형을 배포합니다.
템플렛 | 묘사 |
---|---|
KeyVault SSL을 사용하여 API Management 서비스 만들기 Azure 배포 |
이 템플릿은 사용자 할당 ID로 구성된 API Management 서비스를 배포합니다. 이 ID를 사용하여 KeyVault에서 SSL 인증서를 가져오고 4시간마다 확인하여 업데이트를 유지합니다. |
Azure Stack HCI 23H2 클러스터 만듭니다. Azure 배포 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Azure Stack HCI 23H2 클러스터 만듭니다. Azure 배포 |
이 템플릿은 사용자 지정 스토리지 IP를 사용하여 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
스위치리스 이중 링크 네트워킹 모드에서 Azure Stack HCI 23H2 클러스터를 만듭니다 Azure 배포 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Switchless-SingleLink 네트워킹 모드에서 Azure Stack HCI 23H2 클러스터를 만듭니다 Azure 배포 |
이 템플릿은 ARM 템플릿을 사용하여 Azure Stack HCI 23H2 클러스터를 만듭니다. |
Azure Key Vault 및 비밀 만들기 Azure 배포 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. |
RBAC 및 비밀 사용하여 Azure Key Vault 만들기 Azure 배포 |
이 템플릿은 Azure Key Vault 및 비밀을 만듭니다. 액세스 정책에 의존하는 대신 Azure RBAC를 활용하여 비밀에 대한 권한 부여를 관리합니다. |
프라이빗 엔드포인트 통해 Key Vault에 연결 Azure 배포 |
이 샘플에서는 가상 네트워크 및 프라이빗 DNS 영역을 구성하여 프라이빗 엔드포인트를 통해 Key Vault에 액세스하는 방법을 보여 줍니다. |
Key Vault 및 비밀 목록 만들기 Azure 배포 |
이 템플릿은 매개 변수와 함께 전달되는 Key Vault 및 키 자격 증명 모음 내의 비밀 목록을 만듭니다. |
Azure Key Vault 저장된 Azure Maps SAS 토큰 만들기 Azure 배포 |
이 템플릿은 Azure Maps 계정을 배포하고 Azure Key Vault 비밀에 저장할 제공된 사용자 할당 ID를 기반으로 Sas 토큰을 나열합니다. |
Key Vault 사용하여 Application Gateway V2 만들기 Azure 배포 |
이 템플릿은 Virtual Network에 Application Gateway V2, 사용자 정의 ID, Key Vault, 비밀(인증서 데이터) 및 Key Vault 및 Application Gateway에 대한 액세스 정책을 배포합니다. |
Azure Firewall Premium 대한 Azure |
이 템플릿은 IDPS(침입 검사 검색), TLS 검사 및 웹 범주 필터링과 같은 프리미엄 기능을 사용하여 Azure Firewall 프리미엄 및 방화벽 정책을 만듭니다. |
ssh 키를 만들고 KeyVault 저장 Azure 배포 |
이 템플릿은 deploymentScript 리소스를 사용하여 ssh 키를 생성하고 keyVault에 프라이빗 키를 저장합니다. |
Azure Function 앱 및 HTTP 트리거 함수 Azure |
이 예제에서는 템플릿에 Azure Function 앱 및 HTTP 트리거 함수 인라인을 배포합니다. 또한 Key Vault를 배포하고 함수 앱의 호스트 키로 비밀을 채웁니다. |
내부 API Management 및 Web App 사용하여 Application Gateway Azure |
Azure Web App에서 호스트되는 웹 API를 서비스하는 가상 네트워크(내부 모드) API Management 인스턴스로 인터넷 트래픽을 라우팅하는 Application Gateway입니다. |
Terraform(AzAPI 공급자) 리소스 정의
자격 증명 모음/비밀 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
- 리소스 그룹
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.KeyVault/vaults/secrets 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
속성 값
자격 증명 모음/비밀
이름 | 묘사 | 값 |
---|---|---|
형 | 리소스 종류 | "Microsoft.KeyVault/vaults/secrets@2023-07-01" |
이름 | 리소스 이름 | string(필수) 문자 제한: 1-127 유효한 문자: 영숫자 및 하이픈 |
parent_id | 이 리소스의 부모인 리소스의 ID입니다. | 유형의 리소스에 대한 ID: 자격 증명 모음 |
태그 | 비밀에 할당될 태그입니다. | 태그 이름 및 값의 사전입니다. |
속성 | 비밀의 속성 | SecretProperties(필수) |
SecretProperties
이름 | 묘사 | 값 |
---|---|---|
특성 | 비밀의 특성입니다. | SecretAttributes |
contentType | 비밀의 콘텐츠 형식입니다. | 문자열 |
값 | 비밀의 값입니다. 참고: 이 모델을 사용하는 API는 ARM 배포에서 내부용이므로 'value'는 서비스에서 반환되지 않습니다. 사용자는 자격 증명 모음 비밀과 상호 작용하기 위해 데이터 평면 REST 서비스를 사용해야 합니다. | 문자열 |
SecretAttributes
이름 | 묘사 | 값 |
---|---|---|
사용 | 개체를 사용할 수 있는지 여부를 결정합니다. | bool |
특급 | 1970-01-01T00:00:00Z 이후의 만료 날짜(초)입니다. | int |
nbf | 1970-01-01T00:00:00Z 이후 날짜(초)가 아닙니다. | int |