Magazyny/wpisy tajne Microsoft.KeyVault 2021-04-01-preview
Definicja zasobu Bicep
Typ zasobu magazynów/wpisów tajnych można wdrożyć w następujących elementach:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Uwagi
Aby uzyskać wskazówki dotyczące używania magazynów kluczy do zabezpieczania wartości, zobacz Manage secrets by using Bicep (Zarządzanie wpisami tajnymi przy użyciu Bicep).
Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia wpisu tajnego, zobacz Szybki start: ustawianie i pobieranie wpisu tajnego z usługi Azure Key Vault przy użyciu szablonu usługi ARM.
Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia klucza, zobacz Szybki start: tworzenie magazynu kluczy platformy Azure i klucza przy użyciu szablonu usługi ARM.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-04-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Wartości właściwości
magazyny/wpisy tajne
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w aplikacji Bicep. |
ciąg (wymagany) Limit znaków: 1–127 Prawidłowe znaki: Alfanumeryczne i łączniki. |
tags | Tagi, które zostaną przypisane do wpisu tajnego. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
Nadrzędny | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu: magazyny |
properties | Właściwości wpisu tajnego | SecretProperties (wymagane) |
SecretProperties
Nazwa | Opis | Wartość |
---|---|---|
atrybuty | Atrybuty wpisu tajnego. | Atrybuty SecretAttributes |
Contenttype | Typ zawartości wpisu tajnego. | ciąg |
wartość | Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. | ciąg |
Atrybuty SecretAttributes
Nazwa | Opis | Wartość |
---|---|---|
enabled | Określa, czy obiekt jest włączony. | bool |
exp | Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. | int |
Nbf | Data wcześniejsza w sekundach od 1970-01-01T00:00:00Z. | int |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Szablon szybkiego startu sas 9.4 i Viya dla platformy Azure |
Szablon szybkiego startu SAS® 9.4 i Viya dla platformy Azure wdraża te produkty w chmurze: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 i SAS® Visual Analytics 8.5 w systemie Linux oraz SAS® Visual Data Mining i SAS Visual Data Mining i Machine Learning 8.5 w systemie Linux for Viya. Ten przewodnik Szybki start to architektura referencyjna dla użytkowników, którzy chcą wdrożyć kombinację sygnatur dostępu® współdzielonego 9.4 i viya na platformie Azure przy użyciu technologii przyjaznych dla chmury. Wdrażając platformę SAS® na platformie Azure, uzyskujesz zintegrowane środowisko środowisk SAS® 9.4 i Viya, aby móc korzystać z obu środowisk. SAS® Viya to aparat analizy w pamięci z obsługą chmury. Korzysta z elastycznego, skalowalnego i odpornego na uszkodzenia przetwarzania w celu sprostania złożonym wyzwaniom analitycznym. Sas® Viya zapewnia szybsze przetwarzanie na potrzeby analizy przy użyciu ustandaryzowanej bazy kodu, która obsługuje programowanie w® sygnaturach dostępu współdzielonego, Python, R, Java i Lua. Obsługuje również środowiska chmurowe, lokalne lub hybrydowe i bezproblemowo wdraża je w dowolnej infrastrukturze lub ekosystemie aplikacji. |
Tworzenie usługi API Management przy użyciu protokołu SSL z usługi KeyVault |
Ten szablon służy do wdrażania usługi API Management skonfigurowanej przy użyciu tożsamości przypisanej przez użytkownika. Używa tej tożsamości do pobierania certyfikatu SSL z usługi KeyVault i jego aktualizowania przez sprawdzanie co 4 godziny. |
Tworzenie Key Vault platformy Azure i wpisu tajnego |
Ten szablon tworzy Key Vault platformy Azure i wpis tajny. |
Tworzenie Key Vault Azure przy użyciu kontroli dostępu opartej na rolach i wpisu tajnego |
Ten szablon tworzy Key Vault platformy Azure i wpis tajny. Zamiast polegać na zasadach dostępu, wykorzystuje kontrolę dostępu opartą na rolach platformy Azure do zarządzania autoryzacją wpisów tajnych |
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego. |
Tworzenie Key Vault i listy wpisów tajnych |
Ten szablon tworzy Key Vault i listę wpisów tajnych w magazynie kluczy, które zostały przekazane wraz z parametrami |
Tworzenie tokenu sygnatury dostępu współdzielonego Azure Maps przechowywanego w usłudze Azure Key Vault |
Ten szablon wdraża i Azure Maps konto oraz wyświetla token sas oparty na podanej tożsamości przypisanej przez użytkownika do przechowywania w wpisie tajnym usługi Azure Key Vault. |
Tworzenie Application Gateway V2 przy użyciu Key Vault |
Ten szablon wdraża Application Gateway V2 w Virtual Network, tożsamość zdefiniowaną przez użytkownika, Key Vault, wpis tajny (dane certyfikatu) i zasady dostępu w Key Vault i Application Gateway. |
Środowisko testowania dla Azure Firewall Premium |
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web |
Tworzenie kluczy ssh-keys i przechowywanie w usłudze KeyVault |
Ten szablon używa zasobu deploymentScript do generowania kluczy SSH i przechowywania klucza prywatnego w usłudze KeyVault. |
Aplikacja funkcji platformy Azure i funkcja wyzwalana przez protokół HTTP |
W tym przykładzie wdrożono aplikację funkcji platformy Azure i funkcję wyzwalaną przez protokół HTTP w tekście w szablonie. Wdraża również Key Vault i wypełnia wpis tajny kluczem hosta aplikacji funkcji. |
Application Gateway z wewnętrznymi API Management i aplikacją internetową |
Application Gateway routingu ruchu internetowego do sieci wirtualnej (trybu wewnętrznego) API Management wystąpienia, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Definicja zasobu szablonu usługi ARM
Typ zasobu magazynów/wpisów tajnych można wdrożyć w następujących elementach:
- Grupy zasobów — zobacz polecenia wdrażania grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Uwagi
Aby uzyskać wskazówki dotyczące używania magazynów kluczy do bezpiecznych wartości, zobacz Zarządzanie wpisami tajnymi przy użyciu Bicep.
Aby uzyskać przewodnik Szybki start dotyczący tworzenia wpisu tajnego, zobacz Szybki start: ustawianie i pobieranie wpisu tajnego z platformy Azure Key Vault przy użyciu szablonu usługi ARM.
Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia klucza, zobacz Szybki start: tworzenie magazynu kluczy platformy Azure i klucza przy użyciu szablonu usługi ARM.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2021-04-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Wartości właściwości
magazyny/wpisy tajne
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.KeyVault/vaults/secrets" |
apiVersion | Wersja interfejsu API zasobów | "2021-04-01-preview" |
name | Nazwa zasobu Zobacz, jak ustawiać nazwy i typy dla zasobów podrzędnych w szablonach usługi ARM JSON. |
ciąg (wymagany) Limit znaków: 1–127 Prawidłowe znaki: Alfanumeryczne i łączniki. |
tags | Tagi, które zostaną przypisane do wpisu tajnego. | Słownik nazw tagów i wartości. Zobacz Tagi w szablonach |
properties | Właściwości wpisu tajnego | SecretProperties (wymagane) |
SecretProperties
Nazwa | Opis | Wartość |
---|---|---|
atrybuty | Atrybuty wpisu tajnego. | Atrybuty tajne |
Contenttype | Typ zawartości wpisu tajnego. | ciąg |
wartość | Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. | ciąg |
Atrybuty tajne
Nazwa | Opis | Wartość |
---|---|---|
enabled | Określa, czy obiekt jest włączony. | bool |
exp | Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. | int |
Nbf | Nie wcześniej niż w sekundach od 1970-01-01T00:00:00Z. | int |
Szablony szybkiego startu
Następujące szablony szybkiego startu wdrażają ten typ zasobu.
Template | Opis |
---|---|
Szablon szybkiego startu sas 9.4 i Viya dla platformy Azure |
Szablon szybkiego startu sas® 9.4 i Viya dla platformy Azure wdraża te produkty w chmurze: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 i SAS® Visual Analytics 8.5 w systemie Linux oraz SAS Visual Data Mining i® Machine Learning 8.5 w systemie Linux for Viya. Ten przewodnik Szybki start to architektura referencyjna dla użytkowników, którzy chcą wdrożyć kombinację sygnatur sas® 9.4 i Viya na platformie Azure przy użyciu technologii przyjaznych dla chmury. Wdrażając platformę SAS® na platformie Azure, uzyskujesz zintegrowane środowisko środowisk SAS® 9.4 i Viya, dzięki czemu można korzystać z obu środowisk. SAS® Viya to aparat analizy w chmurze z obsługą chmury. Używa elastycznego, skalowalnego i odpornego na uszkodzenia przetwarzania, aby sprostać złożonym wyzwaniom analitycznym. Sas® Viya zapewnia szybsze przetwarzanie na potrzeby analizy przy użyciu ustandaryzowanej bazy kodu, która obsługuje programowanie w® sygnaturach dostępu współdzielonego, Python, R, Java i Lua. Obsługuje również środowiska chmurowe, lokalne lub hybrydowe i bezproblemowo wdraża je w dowolnej infrastrukturze lub ekosystemie aplikacji. |
Tworzenie usługi API Management przy użyciu protokołu SSL z usługi KeyVault |
Ten szablon służy do wdrażania usługi API Management skonfigurowanej przy użyciu tożsamości przypisanej przez użytkownika. Używa tej tożsamości do pobierania certyfikatu SSL z usługi KeyVault i jego aktualizowania przez sprawdzanie co 4 godziny. |
Tworzenie Key Vault platformy Azure i wpisu tajnego |
Ten szablon tworzy Key Vault platformy Azure i wpis tajny. |
Tworzenie Key Vault Azure przy użyciu kontroli dostępu opartej na rolach i wpisu tajnego |
Ten szablon tworzy Key Vault platformy Azure i wpis tajny. Zamiast polegać na zasadach dostępu, korzysta ona z kontroli dostępu opartej na rolach platformy Azure do zarządzania autoryzacją wpisów tajnych |
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego. |
Tworzenie Key Vault i listy wpisów tajnych |
Ten szablon tworzy Key Vault i listę wpisów tajnych w magazynie kluczy przekazywanych wraz z parametrami |
Tworzenie tokenu sas Azure Maps przechowywanego w usłudze Azure Key Vault |
Ten szablon wdraża i Azure Maps konto oraz wyświetla token sas oparty na podanej tożsamości przypisanej przez użytkownika, która ma być przechowywana w wpisie tajnym usługi Azure Key Vault. |
Tworzenie Application Gateway V2 przy użyciu Key Vault |
Ten szablon wdraża Application Gateway V2 w Virtual Network, tożsamość zdefiniowaną przez użytkownika, Key Vault, wpis tajny (dane certyfikatu) oraz zasady dostępu w Key Vault i Application Gateway. |
Środowisko testowe dla Azure Firewall Premium |
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami w warstwie Premium, takimi jak wykrywanie inspekcji włamania (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web |
Tworzenie kluczy ssh-keys i przechowywanie w usłudze KeyVault |
Ten szablon używa zasobu deploymentScript do generowania kluczy SSH i przechowywania klucza prywatnego w magazynie kluczy. |
Aplikacja funkcji platformy Azure i funkcja wyzwalana przez protokół HTTP |
W tym przykładzie wdrożono aplikację funkcji platformy Azure i funkcję wyzwalaną przez protokół HTTP w tekście w szablonie. Wdraża również Key Vault i wypełnia wpis tajny kluczem hosta aplikacji funkcji. |
Application Gateway z wewnętrznymi API Management i aplikacją internetową |
Application Gateway routing ruchu internetowego do sieci wirtualnej (tryb wewnętrzny) API Management wystąpienie, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu magazynów/wpisów tajnych można wdrożyć w następujących elementach:
- Grupy zasobów
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Wartości właściwości
magazyny/wpisy tajne
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview" |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–127 Prawidłowe znaki: Alfanumeryczne i łączniki. |
parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: magazyny |
tags | Tagi, które zostaną przypisane do wpisu tajnego. | Słownik nazw tagów i wartości. |
properties | Właściwości wpisu tajnego | SecretProperties (wymagane) |
SecretProperties
Nazwa | Opis | Wartość |
---|---|---|
atrybuty | Atrybuty wpisu tajnego. | Atrybuty SecretAttributes |
Contenttype | Typ zawartości wpisu tajnego. | ciąg |
wartość | Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. | ciąg |
Atrybuty SecretAttributes
Nazwa | Opis | Wartość |
---|---|---|
enabled | Określa, czy obiekt jest włączony. | bool |
exp | Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. | int |
Nbf | Data wcześniejsza w sekundach od 1970-01-01T00:00:00Z. | int |