Microsoft.KeyVault vaults/secrets 2021-04-01-preview
Definição de recurso bicep
O tipo de recurso de abóbadas/segredos pode ser implantado para:
- Grupos de recursos - Ver comandos de implantação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão API, consulte o registo de alteração.
Observações
Para obter orientações sobre a utilização de cofres-chave para obter valores seguros, consulte Gerir segredos utilizando o Bicep.
Para iniciar rapidamente a criação de um segredo, consulte Quickstart: set and recupere um segredo do Azure Key Vault usando um modelo ARM.
Para iniciar rapidamente a criação de uma chave, consulte Quickstart: Crie um cofre de chave Azure e uma chave utilizando o modelo ARM.
Formato de recursos
Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Bicep ao seu modelo.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-04-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Valores imobiliários
cofres/segredos
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos de recursos para crianças em Bicep. |
corda (necessária) Limite de caracteres: 1-127 Caracteres válidos: Alfanuméricos e hífenes. |
etiquetas | As etiquetas que serão atribuídas ao segredo. | Dicionário de nomes e valores de etiquetas. Ver Tags em modelos |
pai | Em Bicep, pode especificar o recurso principal para um recurso infantil. Só precisa de adicionar esta propriedade quando o recurso da criança for declarado fora do recurso principal. Para obter mais informações, consulte o recurso Child fora do recurso dos pais. |
Nome simbólico para recurso do tipo: abóbadas |
propriedades | Propriedades do segredo | SecretProperties (necessárias) |
SecretProperties
Nome | Descrição | Valor |
---|---|---|
atributos | Os atributos do segredo. | SecretAttributes |
conteúdoType | O tipo de conteúdo do segredo. | string |
valor | O valor do segredo. NOTA: O 'valor' nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a ser utilizadas internamente em implementações ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. | string |
SecretAttributes
Nome | Descrição | Valor |
---|---|---|
ativado | Determina se o objeto está ativado. | bool |
exp | Data de validade em segundos desde 1970-01-01T00:00:00Z. | int |
nbf | Não antes da data em segundos desde 1970-01-01T00:00:00Z. | int |
Modelos de início rápido
Os seguintes modelos de arranque rápido implementam este tipo de recurso.
Modelo | Descrição |
---|---|
SAS 9.4 e Viya Quickstart Modelo para Azure |
O modelo SAS® 9.4 e Viya QuickStart para a Azure implementam estes produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux, e SAS® Visual Data Mining e Machine Learning 8.5 em Linux para Viya. Este QuickStart é uma arquitetura de referência para utilizadores que querem implementar a combinação de SAS® 9.4 e Viya em Azure usando tecnologias amigas da nuvem. Ao implementar a plataforma SAS® em Azure, obtém-se um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. SAS® Viya é um motor de análise em memória ativado pela nuvem. Utiliza um processamento elástico, escalável e tolerante a falhas para enfrentar desafios analíticos complexos. A SAS® Viya fornece um processamento mais rápido para análise, utilizando uma base de código padronizada que suporta a programação em SAS®, Python, R, Java e Lua. Também suporta ambientes nublados, no local ou híbridos e implanta-se perfeitamente em qualquer infraestrutura ou ecossistema de aplicação. |
Criar um serviço de Gestão de API com SSL da KeyVault |
Este modelo implementa um serviço de Gestão de API configurado com identidade atribuída ao utilizador. Utiliza esta identidade para obter o certificado SSL da KeyVault e mantém-no atualizado verificando a cada 4 horas. |
Criar um Key Vault Azure e um segredo |
Este modelo cria um Key Vault Azure e um segredo. |
Crie um Key Vault Azure com o RBAC e um segredo |
Este modelo cria um Key Vault Azure e um segredo. Em vez de depender de políticas de acesso, aproveita o Azure RBAC para gerir a autorização em segredos |
Ligue-se a um Key Vault via ponto final privado |
Esta amostra mostra como usar a configuração de uma rede virtual e uma zona privada de DNS para aceder Key Vault através de um ponto final privado. |
Criar uma Key Vault e uma lista de segredos |
Este modelo cria uma Key Vault e uma lista de segredos dentro do cofre chave como passado juntamente com os parâmetros |
Criar Azure Maps ficha SAS armazenada num Key Vault Azure |
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade atribuída ao utilizador fornecido para ser armazenado num segredo Key Vault Azure. |
Criar um V2 Gateway de Aplicação com Key Vault |
Este modelo implementa um V2 Gateway de Aplicação num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, uma política secreta (dados cert) e política de acesso em Key Vault e Gateway de Aplicação. |
Ambiente de teste para Azure Firewall Premium |
Este modelo cria uma política de Azure Firewall Premium e Firewall com funcionalidades premium como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem da categoria Web |
Crie chaves-ssh e guarde em KeyVault |
Este modelo utiliza o recurso implementaçãoScript para gerar teclas ssh e armazena a chave privada no keyVault. |
App Azure Function e uma função desencadeada por HTTP |
Este exemplo implementa uma aplicação Azure Function e uma função inlineizada por HTTP no modelo. Também implementa um Key Vault e povoa um segredo com a chave de anfitrião da aplicação de função. |
Gateway de Aplicação com Gestão de API interno e Web App |
Gateway de Aplicação encaminhar o tráfego de Internet para uma rede virtual (modo interno) Gestão de API exemplo que presta serviços a uma API web hospedada numa App Web Azure. |
Definição de recurso de modelo DE ARM
O tipo de recurso de abóbadas/segredos pode ser implantado para:
- Grupos de recursos - Ver comandos de implantação de grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão API, consulte o registo de alteração.
Observações
Para obter orientações sobre a utilização de cofres-chave para obter valores seguros, consulte Gerir segredos utilizando o Bicep.
Para iniciar rapidamente a criação de um segredo, consulte Quickstart: set and recupere um segredo do Azure Key Vault usando um modelo ARM.
Para iniciar rapidamente a criação de uma chave, consulte Quickstart: Crie um cofre de chave Azure e uma chave utilizando o modelo ARM.
Formato de recursos
Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte JSON ao seu modelo.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2021-04-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Valores imobiliários
cofres/segredos
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | A versão api de recurso | '2021-04-01-pré-estreia' |
name | O nome do recurso Veja como definir nomes e tipos de recursos para crianças em modelos JSON ARM. |
corda (necessária) Limite de caracteres: 1-127 Caracteres válidos: Alfanuméricos e hífenes. |
etiquetas | As etiquetas que serão atribuídas ao segredo. | Dicionário de nomes e valores de etiquetas. Ver Tags em modelos |
propriedades | Propriedades do segredo | SecretProperties (necessárias) |
SecretProperties
Nome | Descrição | Valor |
---|---|---|
atributos | Os atributos do segredo. | SecretAttributes |
conteúdoType | O tipo de conteúdo do segredo. | string |
valor | O valor do segredo. NOTA: O 'valor' nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a ser utilizadas internamente em implementações ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. | string |
SecretAttributes
Nome | Descrição | Valor |
---|---|---|
ativado | Determina se o objeto está ativado. | bool |
exp | Data de validade em segundos desde 1970-01-01T00:00:00Z. | int |
nbf | Não antes da data em segundos desde 1970-01-01T00:00:00Z. | int |
Modelos de início rápido
Os seguintes modelos de arranque rápido implementam este tipo de recurso.
Modelo | Descrição |
---|---|
SAS 9.4 e Viya Quickstart Modelo para Azure |
O modelo SAS® 9.4 e Viya QuickStart para a Azure implementam estes produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux, e SAS® Visual Data Mining e Machine Learning 8.5 em Linux para Viya. Este QuickStart é uma arquitetura de referência para utilizadores que querem implementar a combinação de SAS® 9.4 e Viya em Azure usando tecnologias amigas da nuvem. Ao implementar a plataforma SAS® em Azure, obtém-se um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. SAS® Viya é um motor de análise em memória ativado pela nuvem. Utiliza um processamento elástico, escalável e tolerante a falhas para enfrentar desafios analíticos complexos. A SAS® Viya fornece um processamento mais rápido para análise, utilizando uma base de código padronizada que suporta a programação em SAS®, Python, R, Java e Lua. Também suporta ambientes nublados, no local ou híbridos e implanta-se perfeitamente em qualquer infraestrutura ou ecossistema de aplicação. |
Criar um serviço de Gestão de API com SSL da KeyVault |
Este modelo implementa um serviço de Gestão de API configurado com identidade atribuída ao utilizador. Utiliza esta identidade para obter o certificado SSL da KeyVault e mantém-no atualizado verificando a cada 4 horas. |
Criar um Key Vault Azure e um segredo |
Este modelo cria um Key Vault Azure e um segredo. |
Crie um Key Vault Azure com o RBAC e um segredo |
Este modelo cria um Key Vault Azure e um segredo. Em vez de depender de políticas de acesso, aproveita o Azure RBAC para gerir a autorização em segredos |
Ligue-se a um Key Vault via ponto final privado |
Esta amostra mostra como usar a configuração de uma rede virtual e uma zona privada de DNS para aceder Key Vault através de um ponto final privado. |
Criar uma Key Vault e uma lista de segredos |
Este modelo cria uma Key Vault e uma lista de segredos dentro do cofre chave como passado juntamente com os parâmetros |
Criar Azure Maps ficha SAS armazenada num Key Vault Azure |
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade atribuída ao utilizador fornecido para ser armazenado num segredo Key Vault Azure. |
Criar um V2 Gateway de Aplicação com Key Vault |
Este modelo implementa um V2 Gateway de Aplicação num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, uma política secreta (dados cert) e política de acesso em Key Vault e Gateway de Aplicação. |
Ambiente de teste para Azure Firewall Premium |
Este modelo cria uma política de Azure Firewall Premium e Firewall com funcionalidades premium como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem da categoria Web |
Crie chaves-ssh e guarde em KeyVault |
Este modelo utiliza o recurso implementaçãoScript para gerar teclas ssh e armazena a chave privada no keyVault. |
App Azure Function e uma função desencadeada por HTTP |
Este exemplo implementa uma aplicação Azure Function e uma função inlineizada por HTTP no modelo. Também implementa um Key Vault e povoa um segredo com a chave de anfitrião da aplicação de função. |
Gateway de Aplicação com Gestão de API interno e Web App |
Gateway de Aplicação encaminhar o tráfego de Internet para uma rede virtual (modo interno) Gestão de API exemplo que presta serviços a uma API web hospedada numa App Web Azure. |
Definição de recursos Terraform (fornecedor AzAPI)
O tipo de recurso de abóbadas/segredos pode ser implantado para:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão API, consulte o registo de alteração.
Formato de recursos
Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Terraform ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Valores imobiliários
cofres/segredos
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.KeyVault/vaults/secrets@2021-04-01-pré-visualização" |
name | O nome do recurso | corda (necessária) Limite de caracteres: 1-127 Caracteres válidos: Alfanuméricos e hífenes. |
parent_id | A identificação do recurso que é o pai deste recurso. | ID para recurso do tipo: cofres |
etiquetas | As etiquetas que serão atribuídas ao segredo. | Dicionário de nomes e valores de etiquetas. |
propriedades | Propriedades do segredo | SecretProperties (necessárias) |
SecretProperties
Nome | Descrição | Valor |
---|---|---|
atributos | Os atributos do segredo. | SecretAttributes |
conteúdoType | O tipo de conteúdo do segredo. | string |
valor | O valor do segredo. NOTA: O 'valor' nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a ser utilizadas internamente em implementações ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. | string |
SecretAttributes
Nome | Descrição | Valor |
---|---|---|
ativado | Determina se o objeto está ativado. | bool |
exp | Data de validade em segundos desde 1970-01-01T00:00:00Z. | int |
nbf | Não antes da data em segundos desde 1970-01-01T00:00:00Z. | int |