Magazyny/wpisy tajne usługi Microsoft.KeyVault

Definicja zasobu Bicep

Typ zasobu magazynów/wpisów tajnych można wdrożyć z operacjami docelowymi:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Uwagi

Aby uzyskać wskazówki dotyczące używania magazynów kluczy do zabezpieczania wartości, zobacz Manage secrets by using Bicep (Zarządzanie wpisami tajnymi przy użyciu Bicep).

Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia wpisu tajnego, zobacz Szybki start: ustawianie i pobieranie wpisu tajnego z usługi Azure Key Vault przy użyciu szablonu usługi ARM.

Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia klucza, zobacz Szybki start: tworzenie magazynu kluczy platformy Azure i klucza przy użyciu szablonu usługi ARM.

Format zasobu

Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Wartości właściwości

magazyny/wpisy tajne

Nazwa Opis Wartość
name Nazwa zasobu

Zobacz, jak ustawić nazwy i typy dla zasobów podrzędnych w aplikacji Bicep.
ciąg (wymagany)

Limit znaków: 1–127

Prawidłowe znaki:
Alfanumeryczne i łączniki.
tags Tagi, które zostaną przypisane do wpisu tajnego. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
Nadrzędny W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym.

Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym.
Nazwa symboliczna zasobu typu: magazyny
properties Właściwości wpisu tajnego SecretProperties (wymagane)

SecretProperties

Nazwa Opis Wartość
atrybuty Atrybuty wpisu tajnego. Atrybuty SecretAttributes
Contenttype Typ zawartości wpisu tajnego. ciąg
wartość Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. ciąg

Atrybuty SecretAttributes

Nazwa Opis Wartość
enabled Określa, czy obiekt jest włączony. bool
exp Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. int
Nbf Data wcześniejsza w sekundach od 1970-01-01T00:00:00Z. int

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
Szablon szybkiego startu sas 9.4 i Viya dla platformy Azure

Wdróż na platformie Azure
Szablon szybkiego startu SAS® 9.4 i Viya dla platformy Azure wdraża te produkty w chmurze: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 i SAS® Visual Analytics 8.5 w systemie Linux oraz sas® Visual Data Mining i Machine Learning 8.5 w systemie Linux for Viya. Ten przewodnik Szybki start to architektura referencyjna dla użytkowników, którzy chcą wdrożyć kombinację sygnatur dostępu® współdzielonego 9.4 i viya na platformie Azure przy użyciu technologii przyjaznych dla chmury. Wdrażając platformę SAS® na platformie Azure, uzyskujesz zintegrowane środowisko środowisk SAS® 9.4 i Viya, aby móc korzystać z obu środowisk. SAS® Viya to aparat analizy w pamięci z obsługą chmury. Używa ona elastycznego, skalowalnego i odpornego na uszkodzenia przetwarzania w celu sprostania złożonym wyzwaniom analitycznym. Sas® Viya zapewnia szybsze przetwarzanie na potrzeby analizy przy użyciu ustandaryzowanej bazy kodu, która obsługuje programowanie w® sygnaturach dostępu współdzielonego, Python, R, Java i Lua. Obsługuje również środowiska chmurowe, lokalne lub hybrydowe i bezproblemowo wdraża je w dowolnej infrastrukturze lub ekosystemie aplikacji.
Tworzenie usługi API Management przy użyciu protokołu SSL z usługi KeyVault

Wdróż na platformie Azure
Ten szablon służy do wdrażania usługi API Management skonfigurowanej przy użyciu tożsamości przypisanej przez użytkownika. Używa tej tożsamości do pobierania certyfikatu SSL z usługi KeyVault i jego aktualizowania przez sprawdzanie co 4 godziny.
Tworzy klaster usługi Azure Stack HCI 23H2

Wdróż na platformie Azure
Ten szablon tworzy klaster usługi Azure Stack HCI 23H2 przy użyciu szablonu usługi ARM.
Tworzenie Key Vault platformy Azure i wpisu tajnego

Wdróż na platformie Azure
Ten szablon tworzy Key Vault platformy Azure i wpis tajny.
Tworzenie Key Vault platformy Azure przy użyciu kontroli dostępu opartej na rolach i wpisu tajnego

Wdróż na platformie Azure
Ten szablon tworzy Key Vault platformy Azure i wpis tajny. Zamiast polegać na zasadach dostępu, wykorzystuje kontrolę dostępu opartą na rolach platformy Azure do zarządzania autoryzacją wpisów tajnych
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego.
Tworzenie Key Vault i listy wpisów tajnych

Wdróż na platformie Azure
Ten szablon tworzy Key Vault i listę wpisów tajnych w magazynie kluczy, które zostały przekazane wraz z parametrami
Tworzenie tokenu sygnatury dostępu współdzielonego Azure Maps przechowywanego w usłudze Azure Key Vault

Wdróż na platformie Azure
Ten szablon wdraża i Azure Maps konto oraz wyświetla token sas oparty na podanej tożsamości przypisanej przez użytkownika do przechowywania w wpisie tajnym usługi Azure Key Vault.
Tworzenie Application Gateway V2 przy użyciu Key Vault

Wdróż na platformie Azure
Ten szablon wdraża Application Gateway V2 w Virtual Network, tożsamość zdefiniowaną przez użytkownika, Key Vault, wpis tajny (dane certyfikatu) i zasady dostępu w Key Vault i Application Gateway.
Środowisko testowania dla Azure Firewall Premium

Wdróż na platformie Azure
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web
Tworzenie kluczy ssh-keys i przechowywanie w usłudze KeyVault

Wdróż na platformie Azure
Ten szablon używa zasobu deploymentScript do generowania kluczy SSH i przechowywania klucza prywatnego w usłudze KeyVault.
Aplikacja funkcji platformy Azure i funkcja wyzwalana przez protokół HTTP

Wdróż na platformie Azure
W tym przykładzie wdrożono aplikację funkcji platformy Azure i funkcję wyzwalaną przez protokół HTTP w tekście w szablonie. Wdraża również Key Vault i wypełnia wpis tajny kluczem hosta aplikacji funkcji.
Application Gateway z wewnętrznymi API Management i aplikacją internetową

Wdróż na platformie Azure
Application Gateway routingu ruchu internetowego do sieci wirtualnej (trybu wewnętrznego) API Management wystąpienia, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure.

Definicja zasobu szablonu usługi ARM

Typ zasobu magazynów/wpisów tajnych można wdrożyć z operacjami docelowymi:

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Uwagi

Aby uzyskać wskazówki dotyczące używania magazynów kluczy do bezpiecznych wartości, zobacz Zarządzanie wpisami tajnymi przy użyciu Bicep.

Aby uzyskać przewodnik Szybki start dotyczący tworzenia wpisu tajnego, zobacz Szybki start: ustawianie i pobieranie wpisu tajnego z platformy Azure Key Vault przy użyciu szablonu usługi ARM.

Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia klucza, zobacz Szybki start: tworzenie magazynu kluczy platformy Azure i klucza przy użyciu szablonu usługi ARM.

Format zasobu

Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2023-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Wartości właściwości

magazyny/wpisy tajne

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.KeyVault/vaults/secrets"
apiVersion Wersja interfejsu API zasobów '2023-07-01'
name Nazwa zasobu

Zobacz, jak ustawiać nazwy i typy dla zasobów podrzędnych w szablonach usługi ARM JSON.
ciąg (wymagany)

Limit znaków: 1–127

Prawidłowe znaki:
Alfanumeryczne i łączniki.
tags Tagi, które zostaną przypisane do wpisu tajnego. Słownik nazw tagów i wartości. Zobacz Tagi w szablonach
properties Właściwości wpisu tajnego SecretProperties (wymagane)

SecretProperties

Nazwa Opis Wartość
atrybuty Atrybuty wpisu tajnego. Atrybuty tajne
Contenttype Typ zawartości wpisu tajnego. ciąg
wartość Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. ciąg

Atrybuty tajne

Nazwa Opis Wartość
enabled Określa, czy obiekt jest włączony. bool
exp Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. int
Nbf Nie wcześniej niż w sekundach od 1970-01-01T00:00:00Z. int

Szablony szybkiego startu

Następujące szablony szybkiego startu wdrażają ten typ zasobu.

Template Opis
Szablon szybkiego startu sas 9.4 i Viya dla platformy Azure

Wdróż na platformie Azure
Szablon szybkiego startu sas® 9.4 i Viya dla platformy Azure wdraża te produkty w chmurze: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 i SAS® Visual Analytics 8.5 w systemie Linux oraz SAS Visual Data Mining i® Machine Learning 8.5 w systemie Linux for Viya. Ten przewodnik Szybki start to architektura referencyjna dla użytkowników, którzy chcą wdrożyć kombinację sygnatur sas® 9.4 i Viya na platformie Azure przy użyciu technologii przyjaznych dla chmury. Wdrażając platformę SAS® na platformie Azure, uzyskujesz zintegrowane środowisko środowisk SAS® 9.4 i Viya, dzięki czemu można korzystać z obu środowisk. SAS® Viya to aparat analizy w chmurze z obsługą chmury. Używa elastycznego, skalowalnego i odpornego na uszkodzenia przetwarzania, aby sprostać złożonym wyzwaniom analitycznym. Sas® Viya zapewnia szybsze przetwarzanie do analizy przy użyciu standardowej bazy kodu, która obsługuje programowanie w sygnaturach dostępu® współdzielonego, Python, R, Java i Lua. Obsługuje również środowiska chmurowe, lokalne lub hybrydowe i bezproblemowo wdraża je w dowolnej infrastrukturze lub ekosystemie aplikacji.
Tworzenie usługi API Management przy użyciu protokołu SSL z usługi KeyVault

Wdróż na platformie Azure
Ten szablon wdraża usługę API Management skonfigurowaną przy użyciu tożsamości przypisanej przez użytkownika. Używa tej tożsamości do pobierania certyfikatu SSL z usługi KeyVault i aktualizowania go przez sprawdzanie co 4 godziny.
tworzy klaster usługi Azure Stack HCI 23H2

Wdróż na platformie Azure
Ten szablon tworzy klaster usługi Azure Stack HCI 23H2 przy użyciu szablonu usługi ARM.
Tworzenie Key Vault platformy Azure i wpisu tajnego

Wdróż na platformie Azure
Ten szablon tworzy Key Vault platformy Azure i wpis tajny.
Tworzenie Key Vault platformy Azure przy użyciu kontroli dostępu opartej na rolach i wpisu tajnego

Wdróż na platformie Azure
Ten szablon tworzy Key Vault platformy Azure i wpis tajny. Zamiast polegać na zasadach dostępu, wykorzystuje kontrolę dostępu opartą na rolach platformy Azure do zarządzania autoryzacją wpisów tajnych
Nawiązywanie połączenia z Key Vault za pośrednictwem prywatnego punktu końcowego

Wdróż na platformie Azure
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do Key Vault za pośrednictwem prywatnego punktu końcowego.
Tworzenie Key Vault i listy wpisów tajnych

Wdróż na platformie Azure
Ten szablon tworzy Key Vault i listę wpisów tajnych w magazynie kluczy, które zostały przekazane wraz z parametrami
Tworzenie tokenu sygnatury dostępu współdzielonego Azure Maps przechowywanego w usłudze Azure Key Vault

Wdróż na platformie Azure
Ten szablon wdraża i Azure Maps konto oraz wyświetla token sas oparty na podanej tożsamości przypisanej przez użytkownika do przechowywania w wpisie tajnym usługi Azure Key Vault.
Tworzenie Application Gateway V2 przy użyciu Key Vault

Wdróż na platformie Azure
Ten szablon wdraża Application Gateway V2 w Virtual Network, tożsamość zdefiniowaną przez użytkownika, Key Vault, wpis tajny (dane certyfikatu) i zasady dostępu w Key Vault i Application Gateway.
Środowisko testowania dla Azure Firewall Premium

Wdróż na platformie Azure
Ten szablon tworzy zasady Azure Firewall Premium i Zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii sieci Web
Tworzenie kluczy ssh-keys i przechowywanie w usłudze KeyVault

Wdróż na platformie Azure
Ten szablon używa zasobu deploymentScript do generowania kluczy SSH i przechowywania klucza prywatnego w usłudze KeyVault.
Aplikacja funkcji platformy Azure i funkcja wyzwalana przez protokół HTTP

Wdróż na platformie Azure
W tym przykładzie wdrożono aplikację funkcji platformy Azure i funkcję wyzwalaną przez protokół HTTP w tekście w szablonie. Wdraża również Key Vault i wypełnia wpis tajny kluczem hosta aplikacji funkcji.
Application Gateway z wewnętrznymi API Management i aplikacją internetową

Wdróż na platformie Azure
Application Gateway routingu ruchu internetowego do sieci wirtualnej (trybu wewnętrznego) API Management wystąpienia, które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure.

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu magazynów/wpisów tajnych można wdrożyć z operacjami docelowymi:

  • Grupy zasobów

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Wartości właściwości

magazyny/wpisy tajne

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–127

Prawidłowe znaki:
Alfanumeryczne i łączniki.
parent_id Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. Identyfikator zasobu typu: magazyny
tags Tagi, które zostaną przypisane do wpisu tajnego. Słownik nazw tagów i wartości.
properties Właściwości wpisu tajnego SecretProperties (wymagane)

SecretProperties

Nazwa Opis Wartość
atrybuty Atrybuty wpisu tajnego. Atrybuty tajne
Contenttype Typ zawartości wpisu tajnego. ciąg
wartość Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. ciąg

Atrybuty tajne

Nazwa Opis Wartość
enabled Określa, czy obiekt jest włączony. bool
exp Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. int
Nbf Nie wcześniej niż w sekundach od 1970-01-01T00:00:00Z. int