Delen via


Microsoft.KeyVault-kluizen/geheimen 2022-02-01-preview

Bicep-resourcedefinitie

Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met Bicepvoor hulp bij het gebruik van sleutelkluizen voor veilige waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloonvoor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloonvoor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een Resource microsoft.KeyVault/kluizen/geheimen wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2022-02-01-preview' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Eigenschapswaarden

kluizen/geheimen

Naam Beschrijving Waarde
naam De resourcenaam

Zie hoe u namen en typen instelt voor onderliggende resources in Bicep-.
tekenreeks (vereist)

Tekenlimiet: 1-127

Geldige tekens:
Alfanumerieke en afbreekstreepjes.
Tags De tags die worden toegewezen aan het geheim. Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen
ouder In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie.
Symbolische naam voor resource van het type: kluizen
Eigenschappen Eigenschappen van het geheim SecretProperties (vereist)

SecretProperties

Naam Beschrijving Waarde
Kenmerken De kenmerken van het geheim. SecretAttributes-
contentType Het inhoudstype van het geheim. snaar
waarde De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. snaar

SecretAttributes

Naam Beschrijving Waarde
Ingeschakeld Bepaalt of het object is ingeschakeld. Bool
Exp Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. Int
nbf Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. Int

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
Een API Management-service maken met SSL vanuit KeyVault

implementeren in Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren.
maakt een Azure Stack HCI 23H2-cluster

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
maakt een Azure Stack HCI 23H2-cluster

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon, met behulp van een aangepast IP-adres voor opslag
maakt een Azure Stack HCI 23H2-cluster in de switchloze Dual-link-netwerkmodus

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
maakt een Azure Stack HCI 23H2-cluster in Switchless-SingleLink netwerkmodus

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een Azure Key Vault en een geheim maken

implementeren in Azure
Met deze sjabloon maakt u een Azure Key Vault en een geheim.
Een Azure Key Vault maken met RBAC en een geheim

implementeren in Azure
Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen
verbinding maken met een sleutelkluis via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt.
Een sleutelkluis en een lijst met geheimen maken

implementeren in Azure
Met deze sjabloon maakt u een sleutelkluis en een lijst met geheimen in de sleutelkluis, die samen met de parameters worden doorgegeven
Een SAS-token voor Azure Maps maken dat is opgeslagen in een Azure Key Vault-

implementeren in Azure
Met deze sjabloon wordt een Azure Maps-account geïmplementeerd en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault-geheim.
Een Application Gateway V2 maken met Key Vault-

implementeren in Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
testomgeving voor Azure Firewall Premium-

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
SSH-sleutels maken en opslaan in KeyVault-

implementeren in Azure
Deze sjabloon maakt gebruik van de deploymentScript-resource voor het genereren van ssh-sleutels en het opslaan van de persoonlijke sleutel in KeyVault.
Azure Function-app en een door HTTP geactiveerde functie

implementeren in Azure
In dit voorbeeld wordt een Azure Function-app en een inline http-geactiveerde functie in de sjabloon geïmplementeerd. Er wordt ook een sleutelkluis geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en Web App

implementeren in Azure
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app.

Resourcedefinitie van ARM-sjabloon

Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met Bicepvoor hulp bij het gebruik van sleutelkluizen voor veilige waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloonvoor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloonvoor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een Resource microsoft.KeyVault/vaults/secrets wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2022-02-01-preview",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Eigenschapswaarden

kluizen/geheimen

Naam Beschrijving Waarde
type Het resourcetype 'Microsoft.KeyVault/vaults/secrets'
apiVersion De versie van de resource-API '2022-02-01-preview'
naam De resourcenaam

Zie hoe u namen en typen instelt voor onderliggende resources in JSON ARM-sjablonen.
tekenreeks (vereist)

Tekenlimiet: 1-127

Geldige tekens:
Alfanumerieke en afbreekstreepjes.
Tags De tags die worden toegewezen aan het geheim. Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen
Eigenschappen Eigenschappen van het geheim SecretProperties (vereist)

SecretProperties

Naam Beschrijving Waarde
Kenmerken De kenmerken van het geheim. SecretAttributes-
contentType Het inhoudstype van het geheim. snaar
waarde De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. snaar

SecretAttributes

Naam Beschrijving Waarde
Ingeschakeld Bepaalt of het object is ingeschakeld. Bool
Exp Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. Int
nbf Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. Int

Quickstart-sjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Sjabloon Beschrijving
Een API Management-service maken met SSL vanuit KeyVault

implementeren in Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren.
maakt een Azure Stack HCI 23H2-cluster

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
maakt een Azure Stack HCI 23H2-cluster

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon, met behulp van een aangepast IP-adres voor opslag
maakt een Azure Stack HCI 23H2-cluster in de switchloze Dual-link-netwerkmodus

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
maakt een Azure Stack HCI 23H2-cluster in Switchless-SingleLink netwerkmodus

implementeren in Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een Azure Key Vault en een geheim maken

implementeren in Azure
Met deze sjabloon maakt u een Azure Key Vault en een geheim.
Een Azure Key Vault maken met RBAC en een geheim

implementeren in Azure
Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen
verbinding maken met een sleutelkluis via een privé-eindpunt

implementeren in Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt.
Een sleutelkluis en een lijst met geheimen maken

implementeren in Azure
Met deze sjabloon maakt u een sleutelkluis en een lijst met geheimen in de sleutelkluis, die samen met de parameters worden doorgegeven
Een SAS-token voor Azure Maps maken dat is opgeslagen in een Azure Key Vault-

implementeren in Azure
Met deze sjabloon wordt een Azure Maps-account geïmplementeerd en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault-geheim.
Een Application Gateway V2 maken met Key Vault-

implementeren in Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
testomgeving voor Azure Firewall Premium-

implementeren in Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
SSH-sleutels maken en opslaan in KeyVault-

implementeren in Azure
Deze sjabloon maakt gebruik van de deploymentScript-resource voor het genereren van ssh-sleutels en het opslaan van de persoonlijke sleutel in KeyVault.
Azure Function-app en een door HTTP geactiveerde functie

implementeren in Azure
In dit voorbeeld wordt een Azure Function-app en een inline http-geactiveerde functie in de sjabloon geïmplementeerd. Er wordt ook een sleutelkluis geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en Web App

implementeren in Azure
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app.

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • resourcegroepen

Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een Resource microsoft.KeyVault/kluizen/geheimen wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2022-02-01-preview"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Eigenschapswaarden

kluizen/geheimen

Naam Beschrijving Waarde
type Het resourcetype "Microsoft.KeyVault/vaults/secrets@2022-02-01-preview"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-127

Geldige tekens:
Alfanumerieke en afbreekstreepjes.
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: kluizen
Tags De tags die worden toegewezen aan het geheim. Woordenlijst met tagnamen en -waarden.
Eigenschappen Eigenschappen van het geheim SecretProperties (vereist)

SecretProperties

Naam Beschrijving Waarde
Kenmerken De kenmerken van het geheim. SecretAttributes-
contentType Het inhoudstype van het geheim. snaar
waarde De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. snaar

SecretAttributes

Naam Beschrijving Waarde
Ingeschakeld Bepaalt of het object is ingeschakeld. Bool
Exp Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. Int
nbf Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. Int