Microsoft.KeyVault-kluizen/geheimen 2021-04-01-preview
Bicep-resourcedefinitie
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Geheimen beheren met Bicep voor hulp bij het gebruik van sleutelkluizen voor beveiligde waarden.
Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.
Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.
Resource-indeling
Als u een resource Microsoft.KeyVault/vaults/secrets wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-04-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Eigenschapswaarden
kluizen/geheimen
Naam | Description | Waarde |
---|---|---|
naam | De resourcenaam Meer informatie over het instellen van namen en typen voor onderliggende resources in Bicep. |
tekenreeks (vereist) Tekenlimiet: 1-127 Geldige tekens: Alfanumeriek en afbreekstreepjes. |
tags | De tags die aan het geheim worden toegewezen. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
Bovenliggende | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie Onderliggende resource buiten bovenliggende resource voor meer informatie. |
Symbolische naam voor resource van het type: kluizen |
properties | Eigenschappen van het geheim | SecretProperties (vereist) |
SecretProperties
Naam | Description | Waarde |
---|---|---|
kenmerken | De kenmerken van het geheim. | SecretAttributes |
Contenttype | Het inhoudstype van het geheim. | tekenreeks |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, zijn bedoeld voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. | tekenreeks |
SecretAttributes
Naam | Description | Waarde |
---|---|---|
enabled | Bepaalt of het object is ingeschakeld. | booleaans |
exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | int |
nbf | Niet voor datum in seconden sinds 1970-01-01T00:00:00Z. | int |
Snelstartsjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
SAS 9.4 en Viya-snelstartsjabloon voor Azure |
De snelstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een cloud-enabled, in-memory analyse-engine. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het biedt ook ondersteuning voor cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem. |
Een API Management-service met SSL maken vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Azure Key Vault en een geheim maken |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. |
Een Azure-Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren |
Verbinding maken met een Key Vault via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt. |
Een Key Vault en een lijst met geheimen maken |
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven |
Een SAS-token maken Azure Maps dat is opgeslagen in een Azure-Key Vault |
Met deze sjabloon wordt een account geïmplementeerd en Azure Maps en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim. |
Een Application Gateway V2 maken met Key Vault |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid op Key Vault en Application Gateway. |
Testomgeving voor Azure Firewall Premium |
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën |
SSH-sleutels maken en opslaan in KeyVault |
Deze sjabloon gebruikt de deploymentScript-resource om ssh-sleutels te genereren en slaat de persoonlijke sleutel op in KeyVault. |
Azure Function-app en een door HTTP geactiveerde functie |
In dit voorbeeld wordt een Azure Function-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor resourcegroepimplementatie
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Geheimen beheren met bicep voor hulp bij het gebruik van sleutelkluizen voor veilige waarden.
Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.
Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.
Resource-indeling
Als u een Microsoft.KeyVault/vaults/secrets-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2021-04-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Eigenschapswaarden
kluizen/geheimen
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | De resource-API-versie | '2021-04-01-preview' |
naam | De resourcenaam Meer informatie over het instellen van namen en typen voor onderliggende resources in JSON ARM-sjablonen. |
tekenreeks (vereist) Tekenlimiet: 1-127 Geldige tekens: Alfanumerieken en afbreekstreepjes. |
tags | De tags die aan het geheim worden toegewezen. | Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken |
properties | Eigenschappen van het geheim | SecretProperties (vereist) |
SecretProperties
Naam | Description | Waarde |
---|---|---|
kenmerken | De kenmerken van het geheim. | SecretAttributes |
Contenttype | Het inhoudstype van het geheim. | tekenreeks |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's met dit model zijn bedoeld voor intern gebruik in ARM-implementaties. Gebruikers moeten de REST-service voor gegevensvlak gebruiken voor interactie met kluisgeheimen. | tekenreeks |
SecretAttributes
Naam | Description | Waarde |
---|---|---|
enabled | Bepaalt of het object is ingeschakeld. | booleaans |
exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | int |
nbf | Niet voor datum in seconden sinds 1970-01-01T00:00:00Z. | int |
Snelstartsjablonen
Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.
Template | Beschrijving |
---|---|
SAS 9.4 en Viya-snelstartsjabloon voor Azure |
De quickstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een in de cloud ingeschakelde analyse-engine in het geheugen. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het ondersteunt ook cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem. |
Een API Management service maken met SSL vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en het wordt bijgewerkt door elke 4 uur te controleren. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Azure Key Vault en een geheim maken |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. |
Een Azure-Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren |
Verbinding maken met een Key Vault via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt. |
Een Key Vault en een lijst met geheimen maken |
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven |
Een SAS-token maken Azure Maps dat is opgeslagen in een Azure-Key Vault |
Met deze sjabloon wordt een account geïmplementeerd en Azure Maps en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim. |
Een Application Gateway V2 maken met Key Vault |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid op Key Vault en Application Gateway. |
Testomgeving voor Azure Firewall Premium |
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorieën |
SSH-sleutels maken en opslaan in KeyVault |
Deze sjabloon gebruikt de deploymentScript-resource om ssh-sleutels te genereren en slaat de persoonlijke sleutel op in KeyVault. |
Azure Function-app en een door HTTP geactiveerde functie |
In dit voorbeeld wordt een Azure Function-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
Application Gateway met interne API Management en web-app |
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app. |
Terraform-resourcedefinitie (AzAPI-provider)
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen
Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource Microsoft.KeyVault/vaults/secrets wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Eigenschapswaarden
kluizen/geheimen
Naam | Description | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-127 Geldige tekens: Alfanumerieken en afbreekstreepjes. |
parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: kluizen |
tags | De tags die aan het geheim worden toegewezen. | Woordenlijst met tagnamen en -waarden. |
properties | Eigenschappen van het geheim | SecretProperties (vereist) |
SecretProperties
Naam | Description | Waarde |
---|---|---|
kenmerken | De kenmerken van het geheim. | SecretAttributes |
Contenttype | Het inhoudstype van het geheim. | tekenreeks |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's met dit model zijn bedoeld voor intern gebruik in ARM-implementaties. Gebruikers moeten de REST-service voor gegevensvlak gebruiken voor interactie met kluisgeheimen. | tekenreeks |
SecretAttributes
Naam | Description | Waarde |
---|---|---|
enabled | Bepaalt of het object is ingeschakeld. | booleaans |
exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | int |
nbf | Niet voor datum in seconden sinds 1970-01-01T00:00:00Z. | int |