Microsoft.KeyVault vaults/secrets 2020-04-01-preview

Определение ресурса Bicep

Тип ресурса vaults/secrets можно развернуть в следующих объектах:

Список измененных свойств в каждой версии API см. в журнале изменений.

Комментарии

Рекомендации по использованию хранилищ ключей для безопасных значений см. в статье Управление секретами с помощью Bicep.

Краткое руководство по созданию секрета см. в статье Краткое руководство. Установка и получение секрета из Azure Key Vault с помощью шаблона ARM.

Краткое руководство по созданию ключа см. в статье Краткое руководство. Создание хранилища ключей Azure и ключа с помощью шаблона ARM.

Формат ресурсов

Чтобы создать ресурс Microsoft.KeyVault/vaults/secrets, добавьте следующий Bicep в шаблон.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2020-04-01-preview' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Значения свойств

vaults/secrets

Имя Описание Значение
name имя ресурса.

Узнайте, как задать имена и типы для дочерних ресурсов в Bicep.
string (обязательно)

Ограничение символов: 1–127

Допустимые символы:
Буквенно-цифровые символы и дефисы.
tags Теги, которые будут назначены секрету. Словарь имен и значений тегов. См . раздел Теги в шаблонах
родитель В Bicep можно указать родительский ресурс для дочернего ресурса. Это свойство необходимо добавить только в том случае, если дочерний ресурс объявлен за пределами родительского ресурса.

Дополнительные сведения см. в разделе Дочерний ресурс за пределами родительского ресурса.
Символьное имя ресурса типа : хранилища
properties Свойства секрета SecretProperties (обязательно)

SecretProperties

Имя Описание Значение
attributes Атрибуты секрета. SecretAttributes
сontentType Тип содержимого секрета. строка
value Значение секрета. ПРИМЕЧАНИЕ. Значение никогда не будет возвращено из службы, так как API, использующие эту модель, предназначены для внутреннего использования в развертываниях ARM. Пользователи должны использовать службу REST плоскости данных для взаимодействия с секретами хранилища. строка

SecretAttributes

Имя Описание Значение
Включено Определяет, включен ли объект. bool
exp Срок действия в секундах с 1970-01-01T00:00:00Z. INT
nbf Не раньше даты в секундах с 1970-01-01T00:00:00Z. INT

Шаблоны быстрого запуска

Следующие шаблоны быстрого запуска развертывают этот тип ресурса.

Шаблон Описание
SAS 9.4 и шаблон быстрого запуска Viya для Azure

Развертывание в Azure
® Шаблон sas 9.4 и Viya QuickStart для Azure развертывает эти продукты в облаке: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 и SAS® Visual Analytics 8.5 в Linux, SAS® Visual Data Mining and Machine Learning 8.5 в Linux для Viya. Это краткое руководство представляет собой эталонную архитектуру для пользователей, которые хотят развернуть сочетание SAS® 9.4 и Viya в Azure с помощью облачных технологий. Развернув платформу SAS® в Azure, вы получаете интегрированную среду SAS® 9.4 и Viya, чтобы воспользоваться преимуществами обоих миров. SAS® Viya — это облачная подсистема аналитики в памяти. Она использует эластичную, масштабируемую и отказоустойчивую обработку для решения сложных аналитических задач. SAS® Viya обеспечивает более быструю обработку аналитики с помощью стандартизированной базы кода, поддерживающей программирование в SAS®, Python, R, Java и Lua. Он также поддерживает облачные, локальные или гибридные среды и легко развертывается в любой инфраструктуре или экосистеме приложений.
Создание службы Управление API с помощью SSL из KeyVault

Развертывание в Azure
Этот шаблон развертывает службу Управление API, настроенную с использованием удостоверения, назначаемого пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление путем проверки каждые 4 часа.
создает кластер Azure Stack HCI 23H2

Развертывание в Azure
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM.
Создание хранилища ключей и секрета

Развертывание в Azure
Этот шаблон создает Key Vault Azure и секрет.
Создание Key Vault Azure с помощью RBAC и секрета

Развертывание в Azure
Этот шаблон создает Key Vault Azure и секрет. Вместо того чтобы полагаться на политики доступа, он использует Azure RBAC для управления авторизацией для секретов.
Подключение к Key Vault через частную конечную точку

Развертывание в Azure
В этом примере показано, как настроить виртуальную сеть и частную зону DNS для доступа к Key Vault через частную конечную точку.
Создание хранилища ключей и списка секретов

Развертывание в Azure
Этот шаблон создает Key Vault и список секретов в хранилище ключей, передаваемых вместе с параметрами.
Создание маркера SAS Azure Maps, хранящегося в Key Vault Azure

Развертывание в Azure
Этот шаблон развертывает и Azure Maps учетную запись, а также перечисляет маркер Sas на основе предоставленного удостоверения, назначенного пользователем, для хранения в секрете Key Vault Azure.
Создание Шлюз приложений версии 2 с Key Vault

Развертывание в Azure
Этот шаблон развертывает Шлюз приложений версии 2 в виртуальная сеть, определяемое пользователем удостоверение, Key Vault, секрет (данные сертификата) и политику доступа для Key Vault и Шлюз приложений.
Среда тестирования для Брандмауэр Azure Premium

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure premium и политику брандмауэра с функциями уровня "Премиум", такими как обнаружение проверки вторжений (IDPS), проверка TLS и фильтрация веб-категорий.
Создание SSH-ключей и хранение в KeyVault

Развертывание в Azure
Этот шаблон использует ресурс deploymentScript для создания ключей SSH и сохраняет закрытый ключ в keyVault.
Приложение-функция Azure и функция, активироваемая HTTP

Развертывание в Azure
В этом примере развертывается приложение-функция Azure и функция, активироваемая HTTP, встроенная в шаблон. Он также развертывает Key Vault и заполняет секрет ключом узла приложения-функции.
Шлюз приложений с внутренним Управление API и веб-приложением

Развертывание в Azure
Шлюз приложений маршрутизации интернет-трафика в виртуальную сеть (внутренний режим) Управление API экземпляр, который обслуживает веб-API, размещенный в веб-приложении Azure.

Определение ресурса шаблона ARM

Тип ресурса vaults/secrets можно развернуть в следующих объектах:

Список измененных свойств в каждой версии API см. в журнале изменений.

Комментарии

Рекомендации по использованию хранилищ ключей для безопасных значений см. в статье Управление секретами с помощью Bicep.

Краткое руководство по созданию секрета см. в статье Краткое руководство. Установка и получение секрета из Azure Key Vault с помощью шаблона ARM.

Краткое руководство по созданию ключа см. в статье Краткое руководство. Создание хранилища ключей Azure и ключа с помощью шаблона ARM.

Формат ресурсов

Чтобы создать ресурс Microsoft.KeyVault/vaults/secrets, добавьте следующий код JSON в шаблон.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2020-04-01-preview",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Значения свойств

vaults/secrets

Имя Описание Значение
тип Тип ресурса Microsoft.KeyVault/vaults/secrets
версия_API Версия API ресурсов '2020-04-01-preview'
name имя ресурса.

Узнайте, как задать имена и типы для дочерних ресурсов в шаблонах JSON ARM.
string (обязательно)

Ограничение символов: 1–127

Допустимые символы:
Буквенно-цифровые символы и дефисы.
tags Теги, которые будут назначены секрету. Словарь имен и значений тегов. См . раздел Теги в шаблонах
properties Свойства секрета SecretProperties (обязательно)

SecretProperties

Имя Описание Значение
attributes Атрибуты секрета. SecretAttributes
сontentType Тип содержимого секрета. строка
value Значение секрета. ПРИМЕЧАНИЕ. Значение никогда не будет возвращено из службы, так как API, использующие эту модель, предназначены для внутреннего использования в развертываниях ARM. Пользователи должны использовать службу REST плоскости данных для взаимодействия с секретами хранилища. строка

SecretAttributes

Имя Описание Значение
Включено Определяет, включен ли объект. bool
exp Срок действия в секундах с 1970-01-01T00:00:00Z. INT
nbf Не раньше даты в секундах с 1970-01-01T00:00:00Z. INT

Шаблоны быстрого запуска

Следующие шаблоны быстрого запуска развертывают этот тип ресурса.

Шаблон Описание
SAS 9.4 и шаблон быстрого запуска Viya для Azure

Развертывание в Azure
® Шаблон sas 9.4 и Viya QuickStart для Azure развертывает эти продукты в облаке: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 и SAS® Visual Analytics 8.5 в Linux, SAS® Visual Data Mining and Machine Learning 8.5 в Linux для Viya. Это краткое руководство представляет собой эталонную архитектуру для пользователей, которые хотят развернуть сочетание SAS® 9.4 и Viya в Azure с помощью облачных технологий. Развернув платформу SAS® в Azure, вы получаете интегрированную среду SAS® 9.4 и Viya, чтобы воспользоваться преимуществами обоих миров. SAS® Viya — это облачная подсистема аналитики в памяти. Она использует эластичную, масштабируемую и отказоустойчивую обработку для решения сложных аналитических задач. SAS® Viya обеспечивает более быструю обработку аналитики с помощью стандартизированной базы кода, поддерживающей программирование в SAS®, Python, R, Java и Lua. Он также поддерживает облачные, локальные или гибридные среды и легко развертывается в любой инфраструктуре или экосистеме приложений.
Создание службы Управление API с помощью SSL из KeyVault

Развертывание в Azure
Этот шаблон развертывает службу Управление API, настроенную с использованием удостоверения, назначаемого пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление путем проверки каждые 4 часа.
создает кластер Azure Stack HCI 23H2

Развертывание в Azure
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM.
Создание хранилища ключей и секрета

Развертывание в Azure
Этот шаблон создает Key Vault Azure и секрет.
Создание Key Vault Azure с помощью RBAC и секрета

Развертывание в Azure
Этот шаблон создает Key Vault Azure и секрет. Вместо того чтобы полагаться на политики доступа, он использует Azure RBAC для управления авторизацией для секретов.
Подключение к Key Vault через частную конечную точку

Развертывание в Azure
В этом примере показано, как настроить виртуальную сеть и частную зону DNS для доступа к Key Vault через частную конечную точку.
Создание хранилища ключей и списка секретов

Развертывание в Azure
Этот шаблон создает Key Vault и список секретов в хранилище ключей, передаваемых вместе с параметрами.
Создание маркера SAS Azure Maps, хранящегося в Key Vault Azure

Развертывание в Azure
Этот шаблон развертывает и Azure Maps учетную запись, а также перечисляет маркер Sas на основе предоставленного удостоверения, назначенного пользователем, для хранения в секрете Key Vault Azure.
Создание Шлюз приложений версии 2 с Key Vault

Развертывание в Azure
Этот шаблон развертывает Шлюз приложений версии 2 в виртуальная сеть, определяемое пользователем удостоверение, Key Vault, секрет (данные сертификата) и политику доступа для Key Vault и Шлюз приложений.
Среда тестирования для Брандмауэр Azure Premium

Развертывание в Azure
Этот шаблон создает Брандмауэр Azure premium и политику брандмауэра с функциями уровня "Премиум", такими как обнаружение проверки вторжений (IDPS), проверка TLS и фильтрация веб-категорий.
Создание SSH-ключей и хранение в KeyVault

Развертывание в Azure
Этот шаблон использует ресурс deploymentScript для создания ключей SSH и сохраняет закрытый ключ в keyVault.
Приложение-функция Azure и функция, активироваемая HTTP

Развертывание в Azure
В этом примере развертывается приложение-функция Azure и функция, активироваемая HTTP, встроенная в шаблон. Он также развертывает Key Vault и заполняет секрет ключом узла приложения-функции.
Шлюз приложений с внутренним Управление API и веб-приложением

Развертывание в Azure
Шлюз приложений маршрутизации интернет-трафика в виртуальную сеть (внутренний режим) Управление API экземпляр, который обслуживает веб-API, размещенный в веб-приложении Azure.

Определение ресурса Terraform (поставщик AzAPI)

Тип ресурса vaults/secrets можно развернуть в следующих объектах:

  • Группы ресурсов

Список измененных свойств в каждой версии API см. в журнале изменений.

Формат ресурсов

Чтобы создать ресурс Microsoft.KeyVault/vaults/secrets, добавьте следующую terraform в шаблон.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2020-04-01-preview"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Значения свойств

vaults/secrets

Имя Описание Значение
тип Тип ресурса "Microsoft.KeyVault/vaults/secrets@2020-04-01-preview"
name имя ресурса. string (обязательно)

Ограничение символов: 1–127

Допустимые символы:
Буквенно-цифровые символы и дефисы.
parent_id Идентификатор ресурса, который является родительским для этого ресурса. Идентификатор ресурса типа: хранилища
tags Теги, которые будут назначены секрету. Словарь имен и значений тегов.
properties Свойства секрета SecretProperties (обязательно)

SecretProperties

Имя Описание Значение
attributes Атрибуты секрета. SecretAttributes
сontentType Тип содержимого секрета. строка
value Значение секрета. ПРИМЕЧАНИЕ. Значение никогда не будет возвращено из службы, так как API, использующие эту модель, предназначены для внутреннего использования в развертываниях ARM. Пользователи должны использовать службу REST плоскости данных для взаимодействия с секретами хранилища. строка

SecretAttributes

Имя Описание Значение
Включено Определяет, включен ли объект. bool
exp Срок действия в секундах с 1970-01-01T00:00:00Z. INT
nbf Не раньше даты в секундах с 1970-01-01T00:00:00Z. INT