Microsoft.KeyVault vaults/secrets 2022-11-01
Definição de recurso do Bicep
O tipo de recurso vaults/secrets pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para obter diretrizes sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.
Para obter um início rápido sobre como criar um segredo, consulte Início Rápido: Definir e recuperar um segredo do Azure Key Vault usando um modelo do ARM.
Para obter um início rápido sobre como criar uma chave, consulte Início Rápido: Criar um cofre de chaves do Azure e uma chave usando o modelo do ARM.
Formato de recurso
Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o Bicep a seguir ao modelo.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2022-11-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Valores de propriedade
vaults/secrets
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos para recursos filho no Bicep. |
cadeia de caracteres (obrigatório) Limite de caracteres: 1-127 Caracteres válidos: Caracteres alfanuméricos e hifens. |
marcas | As marcas que serão atribuídas ao segredo. | Dicionário de nomes e valores de marcas. Confira Marcas em modelos |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte Recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: cofres |
properties | Propriedades do segredo | SecretProperties (obrigatório) |
SecretProperties
Nome | Descrição | Valor |
---|---|---|
Atributos | Os atributos do segredo. | SecretAttributes |
contentType | O tipo de conteúdo do segredo. | string |
value | O valor do segredo. OBSERVAÇÃO: 'value' nunca será retornado do serviço, pois as APIs que usam esse modelo são destinadas ao uso interno em implantações do ARM. Os usuários devem usar o serviço REST do plano de dados para interação com segredos do cofre. | string |
SecretAttributes
Nome | Descrição | Valor |
---|---|---|
Habilitado | Determina se o objeto está habilitado. | bool |
exp | Data de expiração em segundos desde 1970-01-01T00:00:00Z. | INT |
nbf | Não antes da data em segundos desde 1970-01-01T00:00:00Z. | INT |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Modelo de início rápido sas 9.4 e viya para o Azure |
O Modelo de Início Rápido SAS® 9.4 e Viya para Azure implanta esses produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux e SAS® Visual Data Mining e Machine Learning 8.5 no Linux para Viya. Este Início Rápido é uma arquitetura de referência para usuários que desejam implantar a combinação de SAS® 9.4 e Viya no Azure usando tecnologias amigáveis à nuvem. Ao implantar a plataforma SAS® no Azure, você obtém um ambiente integrado de ambientes SAS® 9.4 e Viya para que você possa aproveitar os dois mundos. O SAS® Viya é um mecanismo de análise na memória habilitado para nuvem. Ele usa processamento elástico, escalonável e tolerante a falhas para enfrentar desafios analíticos complexos. O SAS® Viya fornece processamento mais rápido para análise usando uma base de código padronizada que dá suporte à programação em SAS®, Python, R, Java e Lua. Ele também dá suporte a ambientes de nuvem, locais ou híbridos e implanta perfeitamente em qualquer infraestrutura ou ecossistema de aplicativos. |
Criar um serviço Gerenciamento de API com SSL do KeyVault |
Este modelo implanta um serviço Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM. |
Criar um Azure Key Vault e um segredo |
Esse modelo cria um Key Vault do Azure e um segredo. |
Criar um Key Vault do Azure com RBAC e um segredo |
Esse modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização de segredos |
Conectar-se a um Key Vault por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar Key Vault por meio do ponto de extremidade privado. |
Criar um Cofre de Chaves e uma lista de segredos |
Este modelo cria uma Key Vault e uma lista de segredos no cofre de chaves, conforme passado junto com os parâmetros |
Criar Azure Mapas token SAS armazenado em um Key Vault do Azure |
Este modelo implanta e Azure Mapas conta e lista um token Sas com base na identidade atribuída pelo usuário fornecida a ser armazenada em um segredo de Key Vault do Azure. |
Criar um Gateway de Aplicativo V2 com Key Vault |
Esse modelo implanta um Gateway de Aplicativo V2 em um Rede Virtual, uma identidade definida pelo usuário, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicativo. |
Ambiente de teste para Firewall do Azure Premium |
Este modelo cria um Firewall do Azure Política de Firewall e Premium com recursos premium, como IDPS (detecção de inspeção de intrusão), inspeção TLS e filtragem de categoria da Web |
Criar chaves ssh e armazenar no KeyVault |
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault. |
Aplicativo de funções do Azure e uma função disparada por HTTP |
Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web |
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Definição de recurso de modelo do ARM
O tipo de recurso vaults/secrets pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Comentários
Para obter diretrizes sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.
Para obter um início rápido sobre como criar um segredo, consulte Início Rápido: Definir e recuperar um segredo do Azure Key Vault usando um modelo do ARM.
Para obter um início rápido sobre como criar uma chave, consulte Início Rápido: Criar um cofre de chaves do Azure e uma chave usando o modelo do ARM.
Formato de recurso
Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2022-11-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Valores de propriedade
vaults/secrets
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | A versão da API do recurso | '2022-11-01' |
name | O nome do recurso Veja como definir nomes e tipos para recursos filho em modelos do ARM JSON. |
cadeia de caracteres (obrigatório) Limite de caracteres: 1-127 Caracteres válidos: Caracteres alfanuméricos e hifens. |
marcas | As marcas que serão atribuídas ao segredo. | Dicionário de nomes e valores de marcas. Confira Marcas em modelos |
properties | Propriedades do segredo | SecretProperties (obrigatório) |
SecretProperties
Nome | Descrição | Valor |
---|---|---|
Atributos | Os atributos do segredo. | SecretAttributes |
contentType | O tipo de conteúdo do segredo. | string |
value | O valor do segredo. OBSERVAÇÃO: 'value' nunca será retornado do serviço, pois as APIs que usam esse modelo são destinadas ao uso interno em implantações do ARM. Os usuários devem usar o serviço REST do plano de dados para interação com segredos do cofre. | string |
SecretAttributes
Nome | Descrição | Valor |
---|---|---|
Habilitado | Determina se o objeto está habilitado. | bool |
exp | Data de expiração em segundos desde 1970-01-01T00:00:00Z. | INT |
nbf | Não antes da data em segundos desde 1970-01-01T00:00:00Z. | INT |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Modelo de início rápido sas 9.4 e viya para o Azure |
O Modelo de Início Rápido SAS® 9.4 e Viya para Azure implanta esses produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux e SAS® Visual Data Mining e Machine Learning 8.5 no Linux para Viya. Este Início Rápido é uma arquitetura de referência para usuários que desejam implantar a combinação de SAS® 9.4 e Viya no Azure usando tecnologias amigáveis à nuvem. Ao implantar a plataforma SAS® no Azure, você obtém um ambiente integrado de ambientes SAS® 9.4 e Viya para que você possa aproveitar os dois mundos. O SAS® Viya é um mecanismo de análise na memória habilitado para nuvem. Ele usa processamento elástico, escalonável e tolerante a falhas para enfrentar desafios analíticos complexos. O SAS® Viya fornece processamento mais rápido para análise usando uma base de código padronizada que dá suporte à programação em SAS®, Python, R, Java e Lua. Ele também dá suporte a ambientes de nuvem, locais ou híbridos e implanta perfeitamente em qualquer infraestrutura ou ecossistema de aplicativos. |
Criar um serviço Gerenciamento de API com SSL do KeyVault |
Este modelo implanta um serviço Gerenciamento de API configurado com a Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas. |
cria um cluster do Azure Stack HCI 23H2 |
Este modelo cria um cluster do Azure Stack HCI 23H2 usando um modelo do ARM. |
Criar um Azure Key Vault e um segredo |
Esse modelo cria um Key Vault do Azure e um segredo. |
Criar um Key Vault do Azure com RBAC e um segredo |
Esse modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização de segredos |
Conectar-se a um Key Vault por meio de um ponto de extremidade privado |
Este exemplo mostra como usar a configuração de uma rede virtual e uma zona DNS privada para acessar Key Vault por meio do ponto de extremidade privado. |
Criar um Cofre de Chaves e uma lista de segredos |
Este modelo cria uma Key Vault e uma lista de segredos no cofre de chaves, conforme passado junto com os parâmetros |
Criar Azure Mapas token SAS armazenado em um Key Vault do Azure |
Este modelo implanta e Azure Mapas conta e lista um token Sas com base na identidade atribuída pelo usuário fornecida a ser armazenada em um segredo de Key Vault do Azure. |
Criar um Gateway de Aplicativo V2 com Key Vault |
Esse modelo implanta um Gateway de Aplicativo V2 em um Rede Virtual, uma identidade definida pelo usuário, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicativo. |
Ambiente de teste para Firewall do Azure Premium |
Este modelo cria um Firewall do Azure Política de Firewall e Premium com recursos premium, como IDPS (detecção de inspeção de intrusão), inspeção TLS e filtragem de categoria da Web |
Criar chaves ssh e armazenar no KeyVault |
Esse modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault. |
Aplicativo de funções do Azure e uma função disparada por HTTP |
Este exemplo implanta um aplicativo de funções do Azure e uma função disparada por HTTP embutida no modelo. Ele também implanta um Key Vault e preenche um segredo com a chave de host do aplicativo de funções. |
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web |
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso vaults/secrets pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Formato de recurso
Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2022-11-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Valores de propriedade
vaults/secrets
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.KeyVault/vaults/secrets@2022-11-01" |
name | O nome do recurso | cadeia de caracteres (obrigatório) Limite de caracteres: 1-127 Caracteres válidos: Caracteres alfanuméricos e hifens. |
parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: cofres |
marcas | As marcas que serão atribuídas ao segredo. | Dicionário de nomes e valores de marcas. |
properties | Propriedades do segredo | SecretProperties (obrigatório) |
SecretProperties
Nome | Descrição | Valor |
---|---|---|
Atributos | Os atributos do segredo. | SecretAttributes |
contentType | O tipo de conteúdo do segredo. | string |
value | O valor do segredo. OBSERVAÇÃO: 'value' nunca será retornado do serviço, pois as APIs que usam esse modelo são destinadas ao uso interno em implantações do ARM. Os usuários devem usar o serviço REST do plano de dados para interação com segredos do cofre. | string |
SecretAttributes
Nome | Descrição | Valor |
---|---|---|
Habilitado | Determina se o objeto está habilitado. | bool |
exp | Data de expiração em segundos desde 1970-01-01T00:00:00Z. | INT |
nbf | Não antes da data em segundos desde 1970-01-01T00:00:00Z. | INT |