Хранилища Microsoft.KeyVault/secrets
Определение ресурса Bicep
Тип ресурса vaults/secrets можно развернуть с помощью операций, предназначенных для:
- Группы ресурсов — см. команды развертывания групп ресурсов.
Список измененных свойств в каждой версии API см. в журнале изменений.
Комментарии
Рекомендации по использованию хранилищ ключей для безопасных значений см. в статье Управление секретами с помощью Bicep.
Краткое руководство по созданию секрета см. в статье Краткое руководство. Установка и получение секрета из Azure Key Vault с помощью шаблона ARM.
Краткое руководство по созданию ключа см. в статье Краткое руководство. Создание хранилища ключей Azure и ключа с помощью шаблона ARM.
Формат ресурсов
Чтобы создать ресурс Microsoft.KeyVault/vaults/secrets, добавьте следующий Bicep в шаблон.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Значения свойств
vaults/secrets
Имя | Описание | Значение |
---|---|---|
name | имя ресурса. Узнайте, как задать имена и типы для дочерних ресурсов в Bicep. |
string (обязательно) Ограничение символов: 1–127 Допустимые символы: Буквенно-цифровые символы и дефисы. |
tags | Теги, которые будут назначены секрету. | Словарь имен и значений тегов. См . раздел Теги в шаблонах |
родитель | В Bicep можно указать родительский ресурс для дочернего ресурса. Это свойство необходимо добавить только в том случае, если дочерний ресурс объявлен за пределами родительского ресурса. Дополнительные сведения см. в разделе Дочерний ресурс за пределами родительского ресурса. |
Символьное имя ресурса типа : хранилища |
properties | Свойства секрета | SecretProperties (обязательно) |
SecretProperties
Имя | Описание | Значение |
---|---|---|
attributes | Атрибуты секрета. | SecretAttributes |
сontentType | Тип содержимого секрета. | строка |
value | Значение секрета. ПРИМЕЧАНИЕ. Значение никогда не будет возвращено из службы, так как API, использующие эту модель, предназначены для внутреннего использования в развертываниях ARM. Пользователи должны использовать службу REST плоскости данных для взаимодействия с секретами хранилища. | строка |
SecretAttributes
Имя | Описание | Значение |
---|---|---|
Включено | Определяет, включен ли объект. | bool |
exp | Срок действия в секундах с 1970-01-01T00:00:00Z. | INT |
nbf | Не раньше даты в секундах с 1970-01-01T00:00:00Z. | INT |
Шаблоны быстрого запуска
Следующие шаблоны быстрого запуска развертывают этот тип ресурса.
Шаблон | Описание |
---|---|
SAS 9.4 и шаблон быстрого запуска Viya для Azure |
® Шаблон sas 9.4 и Viya QuickStart для Azure развертывает эти продукты в облаке: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 и SAS® Visual Analytics 8.5 в Linux, SAS® Visual Data Mining and Machine Learning 8.5 в Linux для Viya. Это краткое руководство представляет собой эталонную архитектуру для пользователей, которые хотят развернуть сочетание SAS® 9.4 и Viya в Azure с помощью облачных технологий. Развернув платформу SAS® в Azure, вы получаете интегрированную среду SAS® 9.4 и Viya, чтобы воспользоваться преимуществами обоих миров. SAS® Viya — это облачная подсистема аналитики в памяти. Она использует эластичную, масштабируемую и отказоустойчивую обработку для решения сложных аналитических задач. SAS® Viya обеспечивает более быструю обработку аналитики с помощью стандартизированной базы кода, поддерживающей программирование в SAS®, Python, R, Java и Lua. Он также поддерживает облачные, локальные или гибридные среды и легко развертывается в любой инфраструктуре или экосистеме приложений. |
Создание службы Управление API с помощью SSL из KeyVault |
Этот шаблон развертывает службу Управление API, настроенную с использованием удостоверения, назначаемого пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление путем проверки каждые 4 часа. |
создает кластер Azure Stack HCI 23H2 |
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM. |
Создание хранилища ключей и секрета |
Этот шаблон создает Key Vault Azure и секрет. |
Создание Key Vault Azure с помощью RBAC и секрета |
Этот шаблон создает Key Vault Azure и секрет. Вместо того чтобы полагаться на политики доступа, он использует Azure RBAC для управления авторизацией для секретов. |
Подключение к Key Vault через частную конечную точку |
В этом примере показано, как использовать настройку виртуальной сети и частной зоны DNS для доступа к Key Vault через частную конечную точку. |
Создание хранилища ключей и списка секретов |
Этот шаблон создает Key Vault и список секретов в хранилище ключей, переданных вместе с параметрами. |
Создание маркера SAS Azure Maps, хранящегося в Key Vault Azure |
Этот шаблон развертывает и Azure Maps учетную запись, а также перечисляет маркер SAS на основе предоставленного удостоверения, назначаемого пользователем, который будет храниться в секрете Key Vault Azure. |
Создание Шлюз приложений версии 2 с Key Vault |
Этот шаблон развертывает Шлюз приложений версии 2 в виртуальная сеть, определяемом пользователем удостоверении, Key Vault, секрете (данные сертификата) и политике доступа для Key Vault и Шлюз приложений. |
Среда тестирования для Брандмауэр Azure Premium |
Этот шаблон создает Брандмауэр Azure Premium и Политику брандмауэра с функциями уровня "Премиум", такими как обнаружение проверки вторжений (IDPS), проверка TLS и фильтрация веб-категорий. |
Создание SSH-ключей и хранение в KeyVault |
Этот шаблон использует ресурс deploymentScript для создания ключей SSH и сохраняет закрытый ключ в keyVault. |
Приложение-функция Azure и функция, активироваемая HTTP |
В этом примере развертывается приложение-функция Azure и функция, активироваемая HTTP, встроенная в шаблон. Он также развертывает Key Vault и заполняет секрет ключом узла приложения-функции. |
Шлюз приложений с внутренним Управление API и веб-приложением |
Шлюз приложений маршрутизации интернет-трафика в виртуальную сеть (внутренний режим) Управление API экземпляр, который обслуживает веб-API, размещенный в веб-приложении Azure. |
Определение ресурса шаблона ARM
Тип ресурса vaults/secrets можно развернуть с помощью операций, предназначенных для:
- Группы ресурсов — см. команды развертывания группы ресурсов.
Список измененных свойств в каждой версии API см. в журнале изменений.
Комментарии
Рекомендации по использованию хранилищ ключей для безопасных значений см. в статье Управление секретами с помощью Bicep.
Краткое руководство по созданию секрета см. в статье Краткое руководство. Установка и извлечение секрета из Azure Key Vault с помощью шаблона ARM.
Краткое руководство по созданию ключа см. в статье Краткое руководство. Создание хранилища ключей Azure и ключа с помощью шаблона ARM.
Формат ресурсов
Чтобы создать ресурс Microsoft.KeyVault/vaults/secrets, добавьте следующий код JSON в шаблон.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2023-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Значения свойств
vaults/secrets
Имя | Описание | Значение |
---|---|---|
тип | Тип ресурса | Microsoft.KeyVault/vaults/secrets |
версия_API | Версия API ресурсов | '2023-07-01' |
name | имя ресурса. Узнайте, как задать имена и типы для дочерних ресурсов в шаблонах JSON ARM. |
строка (обязательно) Ограничение символов: 1–127 Допустимые символы: Буквенно-цифровые символы и дефисы. |
tags | Теги, которые будут назначены секрету. | Словарь имен и значений тегов. См . раздел Теги в шаблонах |
properties | Свойства секрета | SecretProperties (обязательно) |
SecretProperties
Имя | Описание | Значение |
---|---|---|
attributes | Атрибуты секрета. | SecretAttributes |
сontentType | Тип содержимого секрета. | строка |
value | Значение секрета. ПРИМЕЧАНИЕ. Значение никогда не возвращается из службы, так как API, использующие эту модель, предназначены для внутреннего использования в развертываниях ARM. Пользователи должны использовать службу REST плоскости данных для взаимодействия с секретами хранилища. | строка |
SecretAttributes
Имя | Описание | Значение |
---|---|---|
Включено | Определяет, включен ли объект . | bool |
exp | Дата окончания срока действия в секундах с 1970-01-01T00:00:00Z. | INT |
nbf | Не раньше даты в секундах с 1970-01-01T00:00:00Z. | INT |
Шаблоны быстрого запуска
Следующие шаблоны быстрого запуска развертывают этот тип ресурса.
Шаблон | Описание |
---|---|
SAS 9.4 и шаблон быстрого запуска Viya для Azure |
® Шаблон sas 9.4 и Viya QuickStart для Azure развертывает эти продукты в облаке: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 и SAS® Visual Analytics 8.5 в Linux, SAS® Visual Data Mining and Machine Learning 8.5 в Linux для Viya. Это краткое руководство представляет собой эталонную архитектуру для пользователей, которые хотят развернуть сочетание SAS® 9.4 и Viya в Azure с помощью облачных технологий. Развернув платформу SAS® в Azure, вы получаете интегрированную среду SAS® 9.4 и Viya, чтобы воспользоваться преимуществами обоих миров. SAS® Viya — это облачная подсистема аналитики в памяти. Она использует эластичную, масштабируемую и отказоустойчивую обработку для решения сложных аналитических задач. SAS® Viya обеспечивает более быструю обработку аналитики с помощью стандартизированной базы кода, поддерживающей программирование в SAS®, Python, R, Java и Lua. Он также поддерживает облачные, локальные или гибридные среды и легко развертывается в любой инфраструктуре или экосистеме приложений. |
Создание службы Управление API с помощью SSL из KeyVault |
Этот шаблон развертывает службу Управление API, настроенную с использованием удостоверения, назначаемого пользователем. Он использует это удостоверение для получения SSL-сертификата из KeyVault и сохраняет его обновление путем проверки каждые 4 часа. |
создает кластер Azure Stack HCI 23H2 |
Этот шаблон создает кластер Azure Stack HCI 23H2 с помощью шаблона ARM. |
Создание хранилища ключей и секрета |
Этот шаблон создает Key Vault Azure и секрет. |
Создание Key Vault Azure с помощью RBAC и секрета |
Этот шаблон создает Key Vault Azure и секрет. Вместо того чтобы полагаться на политики доступа, он использует Azure RBAC для управления авторизацией для секретов. |
Подключение к Key Vault через частную конечную точку |
В этом примере показано, как настроить виртуальную сеть и частную зону DNS для доступа к Key Vault через частную конечную точку. |
Создание хранилища ключей и списка секретов |
Этот шаблон создает Key Vault и список секретов в хранилище ключей, передаваемых вместе с параметрами. |
Создание маркера SAS Azure Maps, хранящегося в Key Vault Azure |
Этот шаблон развертывает и Azure Maps учетную запись, а также перечисляет маркер Sas на основе предоставленного удостоверения, назначенного пользователем, для хранения в секрете Key Vault Azure. |
Создание Шлюз приложений версии 2 с Key Vault |
Этот шаблон развертывает Шлюз приложений версии 2 в виртуальная сеть, определяемое пользователем удостоверение, Key Vault, секрет (данные сертификата) и политику доступа для Key Vault и Шлюз приложений. |
Среда тестирования для Брандмауэр Azure Premium |
Этот шаблон создает Брандмауэр Azure premium и политику брандмауэра с функциями уровня "Премиум", такими как обнаружение проверки вторжений (IDPS), проверка TLS и фильтрация веб-категорий. |
Создание SSH-ключей и хранение в KeyVault |
Этот шаблон использует ресурс deploymentScript для создания ключей SSH и сохраняет закрытый ключ в keyVault. |
Приложение-функция Azure и функция, активироваемая HTTP |
В этом примере развертывается приложение-функция Azure и функция, активироваемая HTTP, встроенная в шаблон. Он также развертывает Key Vault и заполняет секрет ключом узла приложения-функции. |
Шлюз приложений с внутренним Управление API и веб-приложением |
Шлюз приложений маршрутизации интернет-трафика в виртуальную сеть (внутренний режим) Управление API экземпляр, который обслуживает веб-API, размещенный в веб-приложении Azure. |
Определение ресурса Terraform (поставщик AzAPI)
Тип ресурса vaults/secrets можно развернуть с помощью операций, предназначенных для:
- Группы ресурсов
Список измененных свойств в каждой версии API см. в журнале изменений.
Формат ресурсов
Чтобы создать ресурс Microsoft.KeyVault/vaults/secrets, добавьте следующую terraform в шаблон.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Значения свойств
vaults/secrets
Имя | Описание | Значение |
---|---|---|
тип | Тип ресурса | "Microsoft.KeyVault/vaults/secrets@2023-07-01" |
name | имя ресурса. | string (обязательно) Ограничение символов: 1–127 Допустимые символы: Буквенно-цифровые символы и дефисы. |
parent_id | Идентификатор ресурса, который является родительским для этого ресурса. | Идентификатор ресурса типа: хранилища |
tags | Теги, которые будут назначены секрету. | Словарь имен и значений тегов. |
properties | Свойства секрета | SecretProperties (обязательно) |
SecretProperties
Имя | Описание | Значение |
---|---|---|
attributes | Атрибуты секрета. | SecretAttributes |
сontentType | Тип содержимого секрета. | строка |
value | Значение секрета. ПРИМЕЧАНИЕ. Значение никогда не будет возвращено из службы, так как API, использующие эту модель, предназначены для внутреннего использования в развертываниях ARM. Пользователи должны использовать службу REST плоскости данных для взаимодействия с секретами хранилища. | строка |
SecretAttributes
Имя | Описание | Значение |
---|---|---|
Включено | Определяет, включен ли объект. | bool |
exp | Срок действия в секундах с 1970-01-01T00:00:00Z. | INT |
nbf | Не раньше даты в секундах с 1970-01-01T00:00:00Z. | INT |