Cofres/segredos Microsoft.KeyVault 2018-02-14

Definição de recurso do Bicep

O tipo de recurso cofres/segredos pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Observações

Para obter orientações sobre como utilizar cofres de chaves para valores seguros, veja Gerir segredos com o Bicep.

Para um início rápido sobre a criação de um segredo, veja Início Rápido: Definir e obter um segredo do Azure Key Vault com um modelo do ARM.

Para um início rápido sobre a criação de uma chave, veja Início Rápido: Criar um cofre de chaves do Azure e uma chave com o modelo do ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2018-02-14' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Valores de propriedade

cofres/segredos

Nome Descrição Valor
name O nome do recurso

Veja como definir nomes e tipos para recursos subordinados no Bicep.
cadeia (obrigatório)

Limite de carateres: 1-127

Carateres válidos:
Alfanuméricos e hífenes.
etiquetas As etiquetas que serão atribuídas ao segredo. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
principal No Bicep, pode especificar o recurso principal de um recurso subordinado. Só tem de adicionar esta propriedade quando o recurso subordinado for declarado fora do recurso principal.

Para obter mais informações, veja Recurso subordinado fora do recurso principal.
Nome simbólico para recurso do tipo: cofres
propriedades Propriedades do segredo SecretProperties (obrigatório)

Propriedades Secretas

Nome Descrição Valor
atributos Os atributos do segredo. SecretAttributes
contentType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: o "valor" nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a uma utilização interna em implementações do ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Nome Descrição Valor
ativado Determina se o objeto está ativado. bool
exp Data de expiração em segundos desde 1970-01-01T00:00:00Z. int
nbf Não antes da data em segundos desde 1970-01-01T00:00:00Z. int

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Modelo de Início Rápido SAS 9.4 e Viya para o Azure

Implementar no Azure
O Modelo de Início Rápido sas 9.4 e Viya para o Azure implementa estes produtos na cloud: SAS®® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux e SAS® Visual Data Mining e Machine Learning 8.5 no Linux para Viya. Este Início Rápido é uma arquitetura de referência para os utilizadores que pretendem implementar a combinação de SAS® 9.4 e Viya no Azure com tecnologias compatíveis com a cloud. Ao implementar a plataforma SAS® no Azure, obtém um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. O SAS® Viya é um motor de análise dentro da memória ativado para a cloud. Utiliza o processamento elástico, dimensionável e tolerante a falhas para enfrentar desafios analíticos complexos. O SAS® Viya fornece um processamento mais rápido para análise através de uma base de código padronizada que suporta programação em SAS®, Python, R, Java e Lua. Também suporta ambientes na cloud, no local ou híbridos e implementa de forma totalmente integrada em qualquer infraestrutura ou ecossistema de aplicações.
Criar um serviço de Gestão de API com SSL a partir do KeyVault

Implementar no Azure
Este modelo implementa um serviço de Gestão de API configurado com a Identidade Atribuída pelo Utilizador. Utiliza esta identidade para obter o certificado SSL do KeyVault e mantém-no atualizado ao verificar a cada 4 horas.
cria um cluster do Azure Stack HCI 23H2

Implementar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 com um modelo do ARM.
Criar um Key Vault do Azure e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo.
Criar um Key Vault do Azure com o RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, tira partido do RBAC do Azure para gerir a autorização em segredos
Ligar a um Key Vault através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a Key Vault através do ponto final privado.
Criar um Key Vault e uma lista de segredos

Implementar no Azure
Este modelo cria uma Key Vault e uma lista de segredos no cofre de chaves, conforme transmitido juntamente com os parâmetros
Criar Azure Maps token de SAS armazenado num Key Vault do Azure

Implementar no Azure
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade Atribuída pelo Utilizador fornecida para ser armazenado num segredo Key Vault do Azure.
Criar um Gateway de Aplicação V2 com Key Vault

Implementar no Azure
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação.
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria um Azure Firewall Política de Firewall e Premium com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar chaves ssh e armazenar no KeyVault

Implementar no Azure
Este modelo utiliza o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
Aplicação de Funções do Azure e uma função acionada por HTTP

Implementar no Azure
Este exemplo implementa uma aplicação de Funções do Azure e uma função acionada por HTTP inline no modelo. Também implementa um Key Vault e preenche um segredo com a chave de anfitrião da aplicação de funções.
Gateway de Aplicação com o Gestão de API interno e a Aplicação Web

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego da Internet para uma rede virtual (modo interno) Gestão de API instância que presta serviços a uma API Web alojada numa Aplicação Web do Azure.

Definição de recurso do modelo arm

O tipo de recurso cofres/segredos pode ser implementado com operações que visam:

Para obter uma lista das propriedades alteradas em cada versão da API, veja Registo de alterações.

Observações

Para obter orientações sobre como utilizar cofres de chaves para valores seguros, veja Gerir segredos com o Bicep.

Para um início rápido sobre a criação de um segredo, veja Início Rápido: Definir e obter um segredo do Azure Key Vault com um modelo do ARM.

Para um início rápido sobre a criação de uma chave, veja Início Rápido: Criar um cofre de chaves do Azure e uma chave com o modelo do ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2018-02-14",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Valores de propriedade

cofres/segredos

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/secrets"
apiVersion A versão da API de recursos '2018-02-14'
name O nome do recurso

Veja como definir nomes e tipos para recursos subordinados em modelos arm JSON.
cadeia (obrigatório)

Limite de carateres: 1-127

Carateres válidos:
Alfanuméricos e hífenes.
etiquetas As etiquetas que serão atribuídas ao segredo. Dicionário de nomes e valores de etiquetas. Ver Etiquetas em modelos
propriedades Propriedades do segredo SecretProperties (obrigatório)

Propriedades Secretas

Nome Descrição Valor
atributos Os atributos do segredo. SecretAttributes
contentType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: o "valor" nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a uma utilização interna em implementações do ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Nome Descrição Valor
ativado Determina se o objeto está ativado. bool
exp Data de expiração em segundos desde 1970-01-01T00:00:00Z. int
nbf Não antes da data em segundos desde 1970-01-01T00:00:00Z. int

Modelos de início rápido

Os seguintes modelos de início rápido implementam este tipo de recurso.

Modelo Description
Modelo de Início Rápido SAS 9.4 e Viya para o Azure

Implementar no Azure
O Modelo de Início Rápido SAS® 9.4 e Viya para o Azure implementa estes produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux e SAS® Visual Data Mining e Machine Learning 8.5 no Linux para Viya. Este Início Rápido é uma arquitetura de referência para os utilizadores que pretendem implementar a combinação de SAS® 9.4 e Viya no Azure através de tecnologias compatíveis com a cloud. Ao implementar a plataforma SAS® no Azure, obtém um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. O SAS® Viya é um motor de análise na memória ativado para a cloud. Utiliza o processamento elástico, dimensionável e tolerante a falhas para enfrentar desafios analíticos complexos. O SAS® Viya fornece um processamento mais rápido para análise através de uma base de código padronizada que suporta programação em SAS®, Python, R, Java e Lua. Também suporta ambientes na cloud, no local ou híbridos e implementa de forma totalmente integrada em qualquer infraestrutura ou ecossistema de aplicações.
Criar um serviço de Gestão de API com SSL a partir do KeyVault

Implementar no Azure
Este modelo implementa um serviço Gestão de API configurado com a Identidade Atribuída pelo Utilizador. Utiliza esta identidade para obter o certificado SSL do KeyVault e mantém-no atualizado ao verificar a cada 4 horas.
cria um cluster do Azure Stack HCI 23H2

Implementar no Azure
Este modelo cria um cluster do Azure Stack HCI 23H2 com um modelo arm.
Criar um Key Vault do Azure e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo.
Criar um Key Vault do Azure com RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault do Azure e um segredo. Em vez de depender de políticas de acesso, tira partido do RBAC do Azure para gerir a autorização em segredos
Ligar a um Key Vault através de um ponto final privado

Implementar no Azure
Este exemplo mostra como utilizar a configuração de uma rede virtual e de uma zona DNS privada para aceder a Key Vault através de um ponto final privado.
Criar uma Key Vault e uma lista de segredos

Implementar no Azure
Este modelo cria uma Key Vault e uma lista de segredos no cofre de chaves, conforme transmitido juntamente com os parâmetros
Criar Azure Maps token de SAS armazenado num Key Vault do Azure

Implementar no Azure
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade atribuída pelo Utilizador fornecida para ser armazenado num segredo Key Vault do Azure.
Criar um Gateway de Aplicação V2 com Key Vault

Implementar no Azure
Este modelo implementa um Gateway de Aplicação V2 num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, um segredo (dados de certificado) e uma política de acesso em Key Vault e Gateway de Aplicação.
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e firewall com funcionalidades premium, como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem de Categorias Web
Criar chaves ssh e armazenar no KeyVault

Implementar no Azure
Este modelo utiliza o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
Aplicação de Funções do Azure e uma função acionada por HTTP

Implementar no Azure
Este exemplo implementa uma aplicação de Funções do Azure e uma função acionada por HTTP inline no modelo. Também implementa um Key Vault e preenche um segredo com a chave de anfitrião da aplicação de funções.
Gateway de Aplicação com o Gestão de API interno e a Aplicação Web

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego da Internet para uma rede virtual (modo interno) Gestão de API instância que presta serviços a uma API Web alojada numa Aplicação Web do Azure.

Definição de recurso do Terraform (fornecedor AzAPI)

O tipo de recurso cofres/segredos pode ser implementado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, veja registo de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2018-02-14"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Valores de propriedade

cofres/segredos

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/secrets@2018-02-14"
name O nome do recurso cadeia (obrigatório)

Limite de carateres: 1-127

Carateres válidos:
Alfanuméricos e hífenes.
parent_id O ID do recurso que é o principal para este recurso. ID para recurso do tipo: cofres
etiquetas As etiquetas que serão atribuídas ao segredo. Dicionário de nomes e valores de etiquetas.
propriedades Propriedades do segredo SecretProperties (obrigatório)

SecretProperties

Nome Descrição Valor
atributos Os atributos do segredo. SecretAttributes
contentType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: o "valor" nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam à utilização interna em implementações do ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Nome Descrição Valor
ativado Determina se o objeto está ativado. bool
exp Data de expiração em segundos desde 1970-01-01T00:00:00Z. int
nbf Não antes da data em segundos desde 1970-01-01T00:00:00Z. int