Microsoft.KeyVault vaults/secrets 2021-04-01-preview

Definição de recurso bicep

O tipo de recurso de abóbadas/segredos pode ser implantado para:

Para obter uma lista de propriedades alteradas em cada versão API, consulte o registo de alteração.

Observações

Para obter orientações sobre a utilização de cofres-chave para obter valores seguros, consulte Gerir segredos utilizando o Bicep.

Para iniciar rapidamente a criação de um segredo, consulte Quickstart: set and recupere um segredo do Azure Key Vault usando um modelo ARM.

Para iniciar rapidamente a criação de uma chave, consulte Quickstart: Crie um cofre de chave Azure e uma chave utilizando o modelo ARM.

Formato de recursos

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-04-01-preview' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Valores imobiliários

cofres/segredos

Nome Descrição Valor
name O nome do recurso

Veja como definir nomes e tipos de recursos para crianças em Bicep.
corda (necessária)

Limite de caracteres: 1-127

Caracteres válidos:
Alfanuméricos e hífenes.
etiquetas As etiquetas que serão atribuídas ao segredo. Dicionário de nomes e valores de etiquetas. Ver Tags em modelos
pai Em Bicep, pode especificar o recurso principal para um recurso infantil. Só precisa de adicionar esta propriedade quando o recurso da criança for declarado fora do recurso principal.

Para obter mais informações, consulte o recurso Child fora do recurso dos pais.
Nome simbólico para recurso do tipo: abóbadas
propriedades Propriedades do segredo SecretProperties (necessárias)

SecretProperties

Nome Descrição Valor
atributos Os atributos do segredo. SecretAttributes
conteúdoType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: O 'valor' nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a ser utilizadas internamente em implementações ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Nome Descrição Valor
ativado Determina se o objeto está ativado. bool
exp Data de validade em segundos desde 1970-01-01T00:00:00Z. int
nbf Não antes da data em segundos desde 1970-01-01T00:00:00Z. int

Modelos de início rápido

Os seguintes modelos de arranque rápido implementam este tipo de recurso.

Modelo Descrição
SAS 9.4 e Viya Quickstart Modelo para Azure

Implementar no Azure
O modelo SAS® 9.4 e Viya QuickStart para a Azure implementam estes produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux, e SAS® Visual Data Mining e Machine Learning 8.5 em Linux para Viya. Este QuickStart é uma arquitetura de referência para utilizadores que querem implementar a combinação de SAS® 9.4 e Viya em Azure usando tecnologias amigas da nuvem. Ao implementar a plataforma SAS® em Azure, obtém-se um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. SAS® Viya é um motor de análise em memória ativado pela nuvem. Utiliza um processamento elástico, escalável e tolerante a falhas para enfrentar desafios analíticos complexos. A SAS® Viya fornece um processamento mais rápido para análise, utilizando uma base de código padronizada que suporta a programação em SAS®, Python, R, Java e Lua. Também suporta ambientes nublados, no local ou híbridos e implanta-se perfeitamente em qualquer infraestrutura ou ecossistema de aplicação.
Criar um serviço de Gestão de API com SSL da KeyVault

Implementar no Azure
Este modelo implementa um serviço de Gestão de API configurado com identidade atribuída ao utilizador. Utiliza esta identidade para obter o certificado SSL da KeyVault e mantém-no atualizado verificando a cada 4 horas.
Criar um Key Vault Azure e um segredo

Implementar no Azure
Este modelo cria um Key Vault Azure e um segredo.
Crie um Key Vault Azure com o RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault Azure e um segredo. Em vez de depender de políticas de acesso, aproveita o Azure RBAC para gerir a autorização em segredos
Ligue-se a um Key Vault via ponto final privado

Implementar no Azure
Esta amostra mostra como usar a configuração de uma rede virtual e uma zona privada de DNS para aceder Key Vault através de um ponto final privado.
Criar uma Key Vault e uma lista de segredos

Implementar no Azure
Este modelo cria uma Key Vault e uma lista de segredos dentro do cofre chave como passado juntamente com os parâmetros
Criar Azure Maps ficha SAS armazenada num Key Vault Azure

Implementar no Azure
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade atribuída ao utilizador fornecido para ser armazenado num segredo Key Vault Azure.
Criar um V2 Gateway de Aplicação com Key Vault

Implementar no Azure
Este modelo implementa um V2 Gateway de Aplicação num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, uma política secreta (dados cert) e política de acesso em Key Vault e Gateway de Aplicação.
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e Firewall com funcionalidades premium como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem da categoria Web
Crie chaves-ssh e guarde em KeyVault

Implementar no Azure
Este modelo utiliza o recurso implementaçãoScript para gerar teclas ssh e armazena a chave privada no keyVault.
App Azure Function e uma função desencadeada por HTTP

Implementar no Azure
Este exemplo implementa uma aplicação Azure Function e uma função inlineizada por HTTP no modelo. Também implementa um Key Vault e povoa um segredo com a chave de anfitrião da aplicação de função.
Gateway de Aplicação com Gestão de API interno e Web App

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego de Internet para uma rede virtual (modo interno) Gestão de API exemplo que presta serviços a uma API web hospedada numa App Web Azure.

Definição de recurso de modelo DE ARM

O tipo de recurso de abóbadas/segredos pode ser implantado para:

Para obter uma lista de propriedades alteradas em cada versão API, consulte o registo de alteração.

Observações

Para obter orientações sobre a utilização de cofres-chave para obter valores seguros, consulte Gerir segredos utilizando o Bicep.

Para iniciar rapidamente a criação de um segredo, consulte Quickstart: set and recupere um segredo do Azure Key Vault usando um modelo ARM.

Para iniciar rapidamente a criação de uma chave, consulte Quickstart: Crie um cofre de chave Azure e uma chave utilizando o modelo ARM.

Formato de recursos

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2021-04-01-preview",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Valores imobiliários

cofres/segredos

Nome Descrição Valor
tipo O tipo de recurso 'Microsoft.KeyVault/vaults/secrets'
apiVersion A versão api de recurso '2021-04-01-pré-estreia'
name O nome do recurso

Veja como definir nomes e tipos de recursos para crianças em modelos JSON ARM.
corda (necessária)

Limite de caracteres: 1-127

Caracteres válidos:
Alfanuméricos e hífenes.
etiquetas As etiquetas que serão atribuídas ao segredo. Dicionário de nomes e valores de etiquetas. Ver Tags em modelos
propriedades Propriedades do segredo SecretProperties (necessárias)

SecretProperties

Nome Descrição Valor
atributos Os atributos do segredo. SecretAttributes
conteúdoType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: O 'valor' nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a ser utilizadas internamente em implementações ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Nome Descrição Valor
ativado Determina se o objeto está ativado. bool
exp Data de validade em segundos desde 1970-01-01T00:00:00Z. int
nbf Não antes da data em segundos desde 1970-01-01T00:00:00Z. int

Modelos de início rápido

Os seguintes modelos de arranque rápido implementam este tipo de recurso.

Modelo Descrição
SAS 9.4 e Viya Quickstart Modelo para Azure

Implementar no Azure
O modelo SAS® 9.4 e Viya QuickStart para a Azure implementam estes produtos na nuvem: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 e SAS® Visual Analytics 8.5 no Linux, e SAS® Visual Data Mining e Machine Learning 8.5 em Linux para Viya. Este QuickStart é uma arquitetura de referência para utilizadores que querem implementar a combinação de SAS® 9.4 e Viya em Azure usando tecnologias amigas da nuvem. Ao implementar a plataforma SAS® em Azure, obtém-se um ambiente integrado de ambientes SAS® 9.4 e Viya para que possa tirar partido de ambos os mundos. SAS® Viya é um motor de análise em memória ativado pela nuvem. Utiliza um processamento elástico, escalável e tolerante a falhas para enfrentar desafios analíticos complexos. A SAS® Viya fornece um processamento mais rápido para análise, utilizando uma base de código padronizada que suporta a programação em SAS®, Python, R, Java e Lua. Também suporta ambientes nublados, no local ou híbridos e implanta-se perfeitamente em qualquer infraestrutura ou ecossistema de aplicação.
Criar um serviço de Gestão de API com SSL da KeyVault

Implementar no Azure
Este modelo implementa um serviço de Gestão de API configurado com identidade atribuída ao utilizador. Utiliza esta identidade para obter o certificado SSL da KeyVault e mantém-no atualizado verificando a cada 4 horas.
Criar um Key Vault Azure e um segredo

Implementar no Azure
Este modelo cria um Key Vault Azure e um segredo.
Crie um Key Vault Azure com o RBAC e um segredo

Implementar no Azure
Este modelo cria um Key Vault Azure e um segredo. Em vez de depender de políticas de acesso, aproveita o Azure RBAC para gerir a autorização em segredos
Ligue-se a um Key Vault via ponto final privado

Implementar no Azure
Esta amostra mostra como usar a configuração de uma rede virtual e uma zona privada de DNS para aceder Key Vault através de um ponto final privado.
Criar uma Key Vault e uma lista de segredos

Implementar no Azure
Este modelo cria uma Key Vault e uma lista de segredos dentro do cofre chave como passado juntamente com os parâmetros
Criar Azure Maps ficha SAS armazenada num Key Vault Azure

Implementar no Azure
Este modelo implementa e Azure Maps conta e lista um token Sas com base na identidade atribuída ao utilizador fornecido para ser armazenado num segredo Key Vault Azure.
Criar um V2 Gateway de Aplicação com Key Vault

Implementar no Azure
Este modelo implementa um V2 Gateway de Aplicação num Rede Virtual, uma identidade definida pelo utilizador, Key Vault, uma política secreta (dados cert) e política de acesso em Key Vault e Gateway de Aplicação.
Ambiente de teste para Azure Firewall Premium

Implementar no Azure
Este modelo cria uma política de Azure Firewall Premium e Firewall com funcionalidades premium como Deteção de Inspeção de Intrusões (IDPS), inspeção TLS e filtragem da categoria Web
Crie chaves-ssh e guarde em KeyVault

Implementar no Azure
Este modelo utiliza o recurso implementaçãoScript para gerar teclas ssh e armazena a chave privada no keyVault.
App Azure Function e uma função desencadeada por HTTP

Implementar no Azure
Este exemplo implementa uma aplicação Azure Function e uma função inlineizada por HTTP no modelo. Também implementa um Key Vault e povoa um segredo com a chave de anfitrião da aplicação de função.
Gateway de Aplicação com Gestão de API interno e Web App

Implementar no Azure
Gateway de Aplicação encaminhar o tráfego de Internet para uma rede virtual (modo interno) Gestão de API exemplo que presta serviços a uma API web hospedada numa App Web Azure.

Definição de recursos Terraform (fornecedor AzAPI)

O tipo de recurso de abóbadas/segredos pode ser implantado para:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão API, consulte o registo de alteração.

Formato de recursos

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Valores imobiliários

cofres/segredos

Nome Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/secrets@2021-04-01-pré-visualização"
name O nome do recurso corda (necessária)

Limite de caracteres: 1-127

Caracteres válidos:
Alfanuméricos e hífenes.
parent_id A identificação do recurso que é o pai deste recurso. ID para recurso do tipo: cofres
etiquetas As etiquetas que serão atribuídas ao segredo. Dicionário de nomes e valores de etiquetas.
propriedades Propriedades do segredo SecretProperties (necessárias)

SecretProperties

Nome Descrição Valor
atributos Os atributos do segredo. SecretAttributes
conteúdoType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: O 'valor' nunca será devolvido do serviço, uma vez que as APIs que utilizam este modelo se destinam a ser utilizadas internamente em implementações ARM. Os utilizadores devem utilizar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Nome Descrição Valor
ativado Determina se o objeto está ativado. bool
exp Data de validade em segundos desde 1970-01-01T00:00:00Z. int
nbf Não antes da data em segundos desde 1970-01-01T00:00:00Z. int