Share via


Microsoft.KeyVault-kluizen/geheimen

Bicep-resourcedefinitie

Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met bicep voor hulp bij het gebruik van sleutelkluizen voor veilige waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een Microsoft.KeyVault/vaults/secrets-resource wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Eigenschapswaarden

kluizen/geheimen

Naam Description Waarde
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in Bicep.
tekenreeks (vereist)

Tekenlimiet: 1-127

Geldige tekens:
Alfanumerieken en afbreekstreepjes.
tags De tags die aan het geheim worden toegewezen. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
Bovenliggende In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie Onderliggende resource buiten bovenliggende resource voor meer informatie.
Symbolische naam voor resource van het type: kluizen
properties Eigenschappen van het geheim SecretProperties (vereist)

SecretProperties

Naam Description Waarde
kenmerken De kenmerken van het geheim. SecretAttributes
Contenttype Het inhoudstype van het geheim. tekenreeks
waarde De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's met dit model zijn bedoeld voor intern gebruik in ARM-implementaties. Gebruikers moeten de REST-service voor gegevensvlak gebruiken voor interactie met kluisgeheimen. tekenreeks

SecretAttributes

Naam Description Waarde
enabled Bepaalt of het object is ingeschakeld. booleaans
exp Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. int
nbf Niet voor datum in seconden sinds 1970-01-01T00:00:00Z. int

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
SAS 9.4 en Viya-snelstartsjabloon voor Azure

Implementeren op Azure
De quickstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een in de cloud ingeschakelde analyse-engine in het geheugen. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het ondersteunt ook cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem.
Een API Management service maken met SSL vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en het wordt bijgewerkt door elke 4 uur te controleren.
maakt een Azure Stack HCI 23H2-cluster

Implementeren op Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een Azure-Key Vault en een geheim maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
Een Key Vault en een lijst met geheimen maken

Implementeren op Azure
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven
Azure Maps SAS-token maken dat is opgeslagen in een Azure-Key Vault

Implementeren op Azure
Met deze sjabloon implementeert en Azure Maps account en wordt een SAS-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim.
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
SSH-sleutels maken en opslaan in KeyVault

Implementeren op Azure
Deze sjabloon gebruikt de deploymentScript-resource om SSH-sleutels te genereren en slaat de persoonlijke sleutel op in keyVault.
Azure Function-app en een door HTTP geactiveerde functie

Implementeren op Azure
In dit voorbeeld wordt een Azure-functie-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app.

Resourcedefinitie van ARM-sjabloon

Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opmerkingen

Zie Geheimen beheren met Bicep voor hulp bij het gebruik van sleutelkluizen voor beveiligde waarden.

Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloon voor een quickstart over het maken van een geheim.

Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloon voor een quickstart over het maken van een sleutel.

Resource-indeling

Als u een resource Microsoft.KeyVault/vaults/secrets wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2023-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Eigenschapswaarden

kluizen/geheimen

Naam Description Waarde
type Het resourcetype 'Microsoft.KeyVault/vaults/secrets'
apiVersion De resource-API-versie '2023-07-01'
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in JSON ARM-sjablonen.
tekenreeks (vereist)

Tekenlimiet: 1-127

Geldige tekens:
Alfanumeriek en afbreekstreepjes.
tags De tags die aan het geheim worden toegewezen. Woordenlijst met tagnamen en -waarden. Tags in sjablonen bekijken
properties Eigenschappen van het geheim SecretProperties (vereist)

SecretProperties

Naam Description Waarde
kenmerken De kenmerken van het geheim. SecretAttributes
Contenttype Het inhoudstype van het geheim. tekenreeks
waarde De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, zijn bedoeld voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. tekenreeks

SecretAttributes

Naam Description Waarde
enabled Bepaalt of het object is ingeschakeld. booleaans
exp Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. int
nbf Niet voor datum in seconden sinds 1970-01-01T00:00:00Z. int

Snelstartsjablonen

Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
SAS 9.4 en Viya-snelstartsjabloon voor Azure

Implementeren op Azure
De snelstartsjabloon® SAS 9.4 en Viya voor Azure implementeren deze producten in de cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 en SAS® Visual Analytics 8.5 op Linux en SAS® Visual Data Mining en Machine Learning 8.5 op Linux voor Viya. Deze quickstart is een referentiearchitectuur voor gebruikers die de combinatie van SAS® 9.4 en Viya in Azure willen implementeren met behulp van cloudvriendelijke technologieën. Door het SAS-platform® in Azure te implementeren, krijgt u een geïntegreerde omgeving van SAS® 9.4- en Viya-omgevingen, zodat u van beide werelden kunt profiteren. SAS® Viya is een cloud-enabled, in-memory analyse-engine. Het maakt gebruik van elastische, schaalbare en fouttolerante verwerking om complexe analytische uitdagingen aan te pakken. SAS® Viya biedt snellere verwerking voor analyses met behulp van een gestandaardiseerde codebasis die ondersteuning biedt voor programmeren in SAS®, Python, R, Java en Lua. Het biedt ook ondersteuning voor cloud-, on-premises of hybride omgevingen en wordt naadloos geïmplementeerd in elke infrastructuur of toepassingsecosysteem.
Een API Management-service met SSL maken vanuit KeyVault

Implementeren op Azure
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met een door de gebruiker toegewezen identiteit. Deze identiteit wordt gebruikt om het SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren.
maakt een Azure Stack HCI 23H2-cluster

Implementeren op Azure
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon.
Een Azure-Key Vault en een geheim maken

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim.
Een Azure-Key Vault maken met RBAC en een geheim

Implementeren op Azure
Met deze sjabloon maakt u een Azure-Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC om autorisatie voor geheimen te beheren
Verbinding maken met een Key Vault via een privé-eindpunt

Implementeren op Azure
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone configureert voor toegang tot Key Vault via een privé-eindpunt.
Een Key Vault en een lijst met geheimen maken

Implementeren op Azure
Met deze sjabloon maakt u een Key Vault en een lijst met geheimen in de sleutelkluis die samen met de parameters worden doorgegeven
Azure Maps SAS-token maken dat is opgeslagen in een Azure-Key Vault

Implementeren op Azure
Met deze sjabloon implementeert en Azure Maps account en wordt een SAS-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault geheim.
Een Application Gateway V2 maken met Key Vault

Implementeren op Azure
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een Virtual Network, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway.
Testomgeving voor Azure Firewall Premium

Implementeren op Azure
Met deze sjabloon maakt u een Azure Firewall Premium- en firewallbeleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie
SSH-sleutels maken en opslaan in KeyVault

Implementeren op Azure
Deze sjabloon gebruikt de deploymentScript-resource om SSH-sleutels te genereren en slaat de persoonlijke sleutel op in keyVault.
Azure Function-app en een door HTTP geactiveerde functie

Implementeren op Azure
In dit voorbeeld wordt een Azure-functie-app en een door HTTP geactiveerde functie inline geïmplementeerd in de sjabloon. Er wordt ook een Key Vault geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app.
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app.

Resourcedefinitie van Terraform (AzAPI-provider)

Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Resource-indeling

Als u een resource Microsoft.KeyVault/vaults/secrets wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Eigenschapswaarden

kluizen/geheimen

Naam Description Waarde
type Het resourcetype "Microsoft.KeyVault/vaults/secrets@2023-07-01"
naam De resourcenaam tekenreeks (vereist)

Tekenlimiet: 1-127

Geldige tekens:
Alfanumeriek en afbreekstreepjes.
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: kluizen
tags De tags die aan het geheim worden toegewezen. Woordenlijst met tagnamen en -waarden.
properties Eigenschappen van het geheim SecretProperties (vereist)

SecretProperties

Naam Description Waarde
kenmerken De kenmerken van het geheim. SecretAttributes
Contenttype Het inhoudstype van het geheim. tekenreeks
waarde De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, zijn bedoeld voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. tekenreeks

SecretAttributes

Naam Description Waarde
enabled Bepaalt of het object is ingeschakeld. booleaans
exp Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. int
nbf Niet voor datum in seconden sinds 1970-01-01T00:00:00Z. int