Microsoft.KeyVault-kluizen 2015-06-01

Bicep-resourcedefinitie

Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met Bicep voor hulp bij het gebruik van sleutelkluizen voor beveiligde waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een Resource Microsoft.KeyVault/vaults wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.KeyVault/vaults@2015-06-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enableSoftDelete: bool
    sku: {
      family: 'A'
      name: 'string'
    }
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Eigenschapswaarden

Kluizen

Naam Description Waarde
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 3-24

Geldige tekens:
Alfanumeriek en afbreekstreepjes.

Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten.

De resourcenaam moet uniek zijn in Azure.
location De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. tekenreeks (vereist)
tags De tags die worden toegewezen aan de sleutelkluis. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
properties Eigenschappen van de kluis VaultProperties (vereist)

VaultEigenschappen

Naam Description Waarde
accessPolicies Een matrix van 0 tot 16 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. AccessPolicyEntry[] (vereist)

Beperkingen:
Maximale lengte = 16
enabledForDeployment Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. booleaans
enabledForDiskEncryption Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. booleaans
enabledForTemplateDeployment Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. booleaans
enableSoftDelete Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. booleaans
sku SKU-details SKU (vereist)
tenantId De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. tekenreeks

AccessPolicyEntry

Naam Description Waarde
applicationId Toepassings-id van de client die een aanvraag indient namens een principal tekenreeks

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
permissions Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. Machtigingen (vereist)
tenantId De Tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Machtigingen

Naam Description Waarde
certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende:
'alle'
'maken'
'verwijderen'
'deleteissuers'
'get'
'getissuers'
'importeren'
'lijst'
'listissuers'
'managecontacts'
'manageissuers'
'leegmaken'
'herstellen'
"setissuers"
'update'
keys Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende:
'alle'
'back-up'
'maken'
'ontsleutelen'
'verwijderen'
'versleutelen'
'get'
'importeren'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'sign'
'unwrapKey'
'update'
'verifiëren'
'wrapKey'
geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende:
'alle'
'back-up'
'verwijderen'
'get'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'set'

Sku

Naam Description Waarde
gezin SKU-familienaam 'A' (vereist)
naam SKU-naam om op te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. 'premium'
'standaard' (vereist)

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
SAS 9.4 en Viya-snelstartsjabloon voor Azure

Implementeren op Azure
De quickstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een in de cloud ingeschakelde analyse-engine in het geheugen. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het ondersteunt ook cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem.
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
Een privé-AKS-cluster maken met een openbare DNS-zone

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
Sportanalyse implementeren in Azure-architectuur

Implementeren op Azure
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Inzender voor opslagblobgegevens verleend voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor streaming-use cases). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Geheimengebruiker.
Azure Machine Learning-werkruimte

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe Azure Machine Learning-werkruimte, samen met een versleuteld opslagaccount, KeyVault en Application Insights-logboekregistratie
Een sleutelkluis maken

Implementeren op Azure
In deze module wordt een KeyVault-resource gemaakt met apiVersion 2019-09-01.
Een API Management-service met SSL maken vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren.
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps

Implementeren op Azure
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps.
maakt een Azure Stack HCI 23H2-cluster

Implementeren op Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een nieuwe versleutelde Windows-VM maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde Windows-VM met behulp van de server 2k12 gallery-installatiekopieën.
Nieuwe win-vm voor versleutelde beheerde schijven maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde windows-vm met behulp van de server 2k12-galerieinstallatiekopieën.
Deze sjabloon versleutelt een actieve Windows VMSS

Implementeren op Azure
Met deze sjabloon kunt u versleuteling inschakelen op een actieve Windows VM-schaalset
Versleuteling inschakelen op een actieve Windows-VM

Implementeren op Azure
Met deze sjabloon wordt versleuteling ingeschakeld op een actieve Windows-VM.
Een nieuwe Windows-VMSS maken en versleutelen met jumpbox

Implementeren op Azure
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en van daaruit verbinding maken met vm's in de schaalset via privé-IP-adressen. Met deze sjabloon kunt u versleuteling inschakelen op de VM-schaalset van Windows-VM's.
Een Azure-Key Vault en een geheim maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Sleutelkluis, beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing.
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
Een Key Vault en een lijst met geheimen maken

Implementeren op Azure
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven
Key Vault maken waarvoor logboekregistratie is ingeschakeld

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Optioneel worden er resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen.
AML-werkruimte maken met meerdere gegevenssets & gegevensarchieven

Implementeren op Azure
Met deze sjabloon maakt u een Azure Machine Learning-werkruimte met meerdere gegevenssets & gegevensarchieven.
Veilige end-to-end-installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
Een AKS-rekendoel met een privé-IP-adres maken

Implementeren op Azure
Met deze sjabloon maakt u een AKS-rekendoel in een opgegeven Azure Machine Learning Service-werkruimte met een privé-IP-adres.
Een Azure Machine Learning Service-werkruimte maken

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In deze configuratie wordt de minimale set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning.
Een Azure Machine Learning Service-werkruimte (CMK) maken

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In het voorbeeld ziet u hoe u Azure Machine Learning configureert voor versleuteling met een door de klant beheerde versleutelingssleutel.
Een Azure Machine Learning Service-werkruimte maken (vnet)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Een Azure Machine Learning Service-werkruimte maken (verouderd)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
AKS-cluster met de Application Gateway toegangscontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Application Gateway maken met certificaten

Implementeren op Azure
Deze sjabloon laat zien hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway.
Azure Storage-accountversleuteling met door de klant beheerde sleutel

Implementeren op Azure
Met deze sjabloon wordt een opslagaccount geïmplementeerd met een door de klant beheerde sleutel voor versleuteling die wordt gegenereerd en in een Key Vault wordt geplaatst.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten en bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Azure Function-app en een door HTTP geactiveerde functie

Implementeren op Azure
In dit voorbeeld wordt een Azure-functie-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app.

Resourcedefinitie van ARM-sjabloon

Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met Bicep voor hulp bij het gebruik van sleutelkluizen voor beveiligde waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een Resource Microsoft.KeyVault/vaults wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2015-06-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enableSoftDelete": "bool",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Eigenschapswaarden

Kluizen

Naam Description Waarde
type Het resourcetype 'Microsoft.KeyVault/vaults'
apiVersion De resource-API-versie '2015-06-01'
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 3-24

Geldige tekens:
Alfanumeriek en afbreekstreepjes.

Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten.

De resourcenaam moet uniek zijn in Azure.
location De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. tekenreeks (vereist)
tags De tags die worden toegewezen aan de sleutelkluis. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
properties Eigenschappen van de kluis VaultProperties (vereist)

VaultEigenschappen

Naam Description Waarde
accessPolicies Een matrix van 0 tot 16 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. AccessPolicyEntry[] (vereist)

Beperkingen:
Maximale lengte = 16
enabledForDeployment Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. booleaans
enabledForDiskEncryption Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. booleaans
enabledForTemplateDeployment Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. booleaans
enableSoftDelete Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. booleaans
sku SKU-details SKU (vereist)
tenantId De Azure Active Directory-tenant-id die moet worden gebruikt voor het verifiëren van aanvragen voor de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. tekenreeks

AccessPolicyEntry

Naam Description Waarde
applicationId Toepassings-id van de client die een aanvraag indient namens een principal tekenreeks

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
permissions Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. Machtigingen (vereist)
tenantId De Tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Machtigingen

Naam Description Waarde
certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende:
'alle'
'maken'
'verwijderen'
'deleteissuers'
'get'
'getissuers'
'importeren'
'lijst'
'listissuers'
'managecontacts'
'manageissuers'
'leegmaken'
'herstellen'
"setissuers"
'update'
keys Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende:
'alle'
'back-up'
'maken'
'ontsleutelen'
'verwijderen'
'versleutelen'
'get'
'importeren'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'sign'
'unwrapKey'
'update'
'verifiëren'
'wrapKey'
geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende:
'alle'
'back-up'
'verwijderen'
'get'
'lijst'
'leegmaken'
'herstellen'
'herstellen'
'set'

Sku

Naam Description Waarde
gezin SKU-familienaam 'A' (vereist)
naam SKU-naam om op te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. 'premium'
'standaard' (vereist)

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
SAS 9.4 en Viya-snelstartsjabloon voor Azure

Implementeren op Azure
De quickstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een in de cloud ingeschakelde analyse-engine in het geheugen. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het ondersteunt ook cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem.
AKS-cluster met een NAT-gateway en een Application Gateway

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met NAT-gateway voor uitgaande verbindingen en een Application Gateway voor binnenkomende verbindingen.
Een privé-AKS-cluster maken met een openbare DNS-zone

Implementeren op Azure
In dit voorbeeld ziet u hoe u een privé-AKS-cluster implementeert met een openbare DNS-zone.
Sportanalyse implementeren in Azure-architectuur

Implementeren op Azure
Hiermee maakt u een Azure-opslagaccount waarvoor ADLS Gen 2 is ingeschakeld, een Azure Data Factory-exemplaar met gekoppelde services voor het opslagaccount (een Azure SQL Database indien geïmplementeerd) en een Azure Databricks-exemplaar. Aan de AAD-identiteit voor de gebruiker die de sjabloon implementeert en de beheerde identiteit voor het ADF-exemplaar wordt de rol Inzender voor opslagblobgegevens verleend voor het opslagaccount. Er zijn ook opties voor het implementeren van een Azure Key Vault-exemplaar, een Azure SQL Database en een Azure Event Hub (voor streaming-use cases). Wanneer een Azure Key Vault wordt geïmplementeerd, krijgen de beheerde identiteit van data factory en de AAD-identiteit voor de gebruiker die de sjabloon implementeert, de rol Key Vault Geheimengebruiker.
Azure Machine Learning-werkruimte

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe Azure Machine Learning-werkruimte, samen met een versleuteld opslagaccount, KeyVault en Application Insights-logboekregistratie
Een sleutelkluis maken

Implementeren op Azure
In deze module wordt een KeyVault-resource gemaakt met apiVersion 2019-09-01.
Een API Management-service met SSL maken vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren.
Hiermee maakt u een Dapr pub-sub servicebus-app met behulp van Container Apps

Implementeren op Azure
Maak een Dapr pub-sub servicebus-app met behulp van Container Apps.
maakt een Azure Stack HCI 23H2-cluster

Implementeren op Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een nieuwe versleutelde Windows-VM maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde Windows-VM met behulp van de server 2k12 gallery-installatiekopieën.
Nieuwe win-vm voor versleutelde beheerde schijven maken vanuit de galerie-installatiekopieën

Implementeren op Azure
Met deze sjabloon maakt u een nieuwe versleutelde windows-vm met behulp van de server 2k12-galerieinstallatiekopieën.
Deze sjabloon versleutelt een actieve Windows VMSS

Implementeren op Azure
Met deze sjabloon kunt u versleuteling inschakelen op een actieve Windows VM-schaalset
Versleuteling inschakelen op een actieve Windows-VM

Implementeren op Azure
Met deze sjabloon wordt versleuteling ingeschakeld op een actieve Windows-VM.
Een nieuwe Windows-VMSS maken en versleutelen met jumpbox

Implementeren op Azure
Met deze sjabloon kunt u een eenvoudige VM-schaalset met Windows-VM's implementeren met behulp van de laatst gepatchte versie van serverversies van Windows. Met deze sjabloon wordt ook een jumpbox met een openbaar IP-adres in hetzelfde virtuele netwerk geïmplementeerd. U kunt verbinding maken met de jumpbox via dit openbare IP-adres en van daaruit verbinding maken met vm's in de schaalset via privé-IP-adressen. Met deze sjabloon kunt u versleuteling inschakelen op de VM-schaalset van Windows-VM's.
Een Azure-Key Vault en een geheim maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Sleutelkluis, beheerde identiteit en roltoewijzing maken

Implementeren op Azure
Met deze sjabloon maakt u een sleutelkluis, beheerde identiteit en roltoewijzing.
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
Een Key Vault en een lijst met geheimen maken

Implementeren op Azure
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven
Key Vault maken waarvoor logboekregistratie is ingeschakeld

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een Azure Storage-account dat wordt gebruikt voor logboekregistratie. Optioneel worden er resourcevergrendelingen gemaakt om uw Key Vault en opslagresources te beveiligen.
AML-werkruimte maken met meerdere gegevenssets & gegevensarchieven

Implementeren op Azure
Met deze sjabloon maakt u een Azure Machine Learning-werkruimte met meerdere gegevenssets & gegevensarchieven.
Veilige end-to-end-installatie van Azure Machine Learning

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
End-to-end beveiligde installatie van Azure Machine Learning (verouderd)

Implementeren op Azure
Deze set Bicep-sjablonen laat zien hoe u Azure Machine Learning end-to-end instelt in een veilige configuratie. Deze referentie-implementatie omvat de werkruimte, een rekencluster, een rekenproces en een gekoppeld privé-AKS-cluster.
Een AKS-rekendoel met een privé-IP-adres maken

Implementeren op Azure
Met deze sjabloon maakt u een AKS-rekendoel in een opgegeven Azure Machine Learning Service-werkruimte met een privé-IP-adres.
Een Azure Machine Learning Service-werkruimte maken

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In deze configuratie wordt de minimale set resources beschreven die u nodig hebt om aan de slag te gaan met Azure Machine Learning.
Een Azure Machine Learning Service-werkruimte (CMK) maken

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. In het voorbeeld ziet u hoe u Azure Machine Learning configureert voor versleuteling met een door de klant beheerde versleutelingssleutel.
Een Azure Machine Learning Service-werkruimte maken (vnet)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
Een Azure Machine Learning Service-werkruimte maken (verouderd)

Implementeren op Azure
Deze implementatiesjabloon bevat een Azure Machine Learning-werkruimte en de bijbehorende resources, waaronder Azure Key Vault, Azure Storage, Azure-toepassing Insights en Azure Container Registry. Deze configuratie beschrijft de set resources die u nodig hebt om aan de slag te gaan met Azure Machine Learning in een geïsoleerde netwerkconfiguratie.
AKS-cluster met de Application Gateway toegangscontroller

Implementeren op Azure
In dit voorbeeld ziet u hoe u een AKS-cluster implementeert met Application Gateway, Application Gateway ingangscontroller, Azure Container Registry, Log Analytics en Key Vault
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
Application Gateway maken met certificaten

Implementeren op Azure
Deze sjabloon laat zien hoe u Key Vault zelfondertekende certificaten genereert en vervolgens verwijst vanuit Application Gateway.
Azure Storage-accountversleuteling met door de klant beheerde sleutel

Implementeren op Azure
Met deze sjabloon wordt een opslagaccount geïmplementeerd met een door de klant beheerde sleutel voor versleuteling die wordt gegenereerd en in een Key Vault wordt geplaatst.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten, samen met gekoppelde resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Azure Function-app en een door HTTP geactiveerde functie

Implementeren op Azure
In dit voorbeeld wordt een Azure Function-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app.

Terraform-resourcedefinitie (AzAPI-provider)

Het resourcetype kluizen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Microsoft.KeyVault/vaults-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2015-06-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enableSoftDelete = bool
      sku = {
        family = "A"
        name = "string"
      }
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Eigenschapswaarden

Kluizen

Naam Description Waarde
type Het resourcetype "Microsoft.KeyVault/vaults@2015-06-01"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 3-24

Geldige tekens:
Alfanumerieken en afbreekstreepjes.

Begin met letter. Eindig met letter of cijfer. Kan geen opeenvolgende afbreekstreepjes bevatten.

De resourcenaam moet uniek zijn in Azure.
location De ondersteunde Azure-locatie waar de sleutelkluis moet worden gemaakt. tekenreeks (vereist)
parent_id Als u wilt implementeren in een resourcegroep, gebruikt u de id van die resourcegroep. tekenreeks (vereist)
tags De tags die worden toegewezen aan de sleutelkluis. Woordenlijst met tagnamen en -waarden.
properties Eigenschappen van de kluis VaultProperties (vereist)

VaultEigenschappen

Naam Description Waarde
accessPolicies Een matrix van 0 tot 16 identiteiten die toegang hebben tot de sleutelkluis. Alle identiteiten in de matrix moeten dezelfde tenant-id gebruiken als de tenant-id van de sleutelkluis. AccessPolicyEntry[] (vereist)

Beperkingen:
Maximale lengte = 16
enabledForDeployment Eigenschap om op te geven of Azure Virtual Machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis. booleaans
enabledForDiskEncryption Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken. booleaans
enabledForTemplateDeployment Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis. booleaans
enableSoftDelete Eigenschap om op te geven of de functionaliteit 'voorlopig verwijderen' is ingeschakeld voor deze sleutelkluis. booleaans
sku SKU-details SKU (vereist)
tenantId De Tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri De URI van de kluis voor het uitvoeren van bewerkingen op sleutels en geheimen. tekenreeks

AccessPolicyEntry

Naam Description Waarde
applicationId Toepassings-id van de client die namens een principal een aanvraag indient tekenreeks

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId De object-id van een gebruiker, service-principal of beveiligingsgroep in de Azure Active Directory-tenant voor de kluis. De object-id moet uniek zijn voor de lijst met toegangsbeleidsregels. tekenreeks (vereist)
permissions Machtigingen die de identiteit heeft voor sleutels, geheimen en certificaten. Machtigingen (vereist)
tenantId De Tenant-id van Azure Active Directory die moet worden gebruikt voor het verifiëren van aanvragen bij de sleutelkluis. tekenreeks (vereist)

Beperkingen:
Minimale lengte = 36
Maximale lengte = 36
Patroon = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Machtigingen

Naam Description Waarde
certificaten Machtigingen voor certificaten Tekenreeksmatrix met een van de volgende:
"alle"
"maken"
"verwijderen"
"deleteissuers"
"get"
"getissuers"
"importeren"
"list"
"listissuers"
"managecontacts"
"manageissuers"
"purge"
"herstellen"
"setissuers"
"update"
keys Machtigingen voor sleutels Tekenreeksmatrix met een van de volgende:
"alle"
"back-up"
"maken"
"ontsleutelen"
"verwijderen"
"encrypt"
"get"
"importeren"
"list"
"purge"
"herstellen"
"herstellen"
"sign"
"unwrapKey"
"update"
"verifiëren"
"wrapKey"
geheimen Machtigingen voor geheimen Tekenreeksmatrix met een van de volgende:
"alle"
"back-up"
"verwijderen"
"get"
"list"
"purge"
"herstellen"
"herstellen"
"instellen"

Sku

Naam Description Waarde
gezin SKU-familienaam "A" (vereist)
naam SKU-naam om op te geven of de sleutelkluis een Standard-kluis of een Premium-kluis is. "premium"
"standaard" (vereist)