Microsoft.KeyVault-Tresore/Geheimnisse

Bicep-Ressourcendefinition

Der Ressourcentyp Tresore/Geheimnisse kann mit Vorgängen bereitgestellt werden, die folgendes zum Ziel haben:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Hinweise

Anleitungen zur Verwendung von Schlüsseltresoren für sichere Werte finden Sie unter Verwalten von Geheimnissen mit Bicep.

Einen Schnellstart zum Erstellen eines Geheimnisses finden Sie unter Schnellstart: Festlegen und Abrufen eines Geheimnisses aus Azure Key Vault mithilfe einer ARM-Vorlage.

Einen Schnellstart zum Erstellen eines Schlüssels finden Sie unter Schnellstart: Erstellen eines Azure-Schlüsseltresors und eines Schlüssels mithilfe der ARM-Vorlage.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/secrets-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Eigenschaftswerte

vaults/secrets

Name BESCHREIBUNG Wert
name Der Ressourcenname

Erfahren Sie, wie Sie Namen und Typen für untergeordnete Ressourcen in Bicep festlegen.
Zeichenfolge (erforderlich)

Zeichenlimit: 1-127

Gültige Zeichen:
Alphanumerische Zeichen und Bindestriche.
tags Die Tags, die dem Geheimnis zugewiesen werden. Wörterbuch der Tagnamen und -werte. Siehe Tags in Vorlagen
parent In Bicep können Sie die übergeordnete Ressource für eine untergeordnete Ressource angeben. Sie müssen diese Eigenschaft nur hinzufügen, wenn die untergeordnete Ressource außerhalb der übergeordneten Ressource deklariert wird.

Weitere Informationen finden Sie unter Untergeordnete Ressource außerhalb der übergeordneten Ressource.
Symbolischer Name für Ressource vom Typ: Tresore
properties Eigenschaften des Geheimnisses SecretProperties (erforderlich)

SecretProperties

Name BESCHREIBUNG Wert
attributes Die Attribute des Geheimnisses. SecretAttributes
contentType Der Inhaltstyp des Geheimnisses. Zeichenfolge
value Der Wert des geheimen Schlüssels. HINWEIS: "Wert" wird nie vom Dienst zurückgegeben, da APIs, die dieses Modell verwenden, für die interne Verwendung in ARM-Bereitstellungen vorgesehen sind. Benutzer sollten den REST-Dienst auf Datenebene für die Interaktion mit Tresorgeheimnissen verwenden. Zeichenfolge

SecretAttributes

Name BESCHREIBUNG Wert
enabled Bestimmt, ob das Objekt aktiviert ist. bool
exp Ablaufdatum in Sekunden seit 1970-01-01T00:00:00Z. INT
nbf Nicht vor Datum in Sekunden seit 1970-01-01T00:00:00Z. INT

Schnellstartvorlagen

Diesen Ressourcentyp werden in den folgenden Schnellstartvorlagen bereitgestellt.

Vorlage BESCHREIBUNG
SAS 9.4 und Viya-Schnellstartvorlage für Azure

Bereitstellen in Azure
Die SAS® 9.4- und Viya-Schnellstartvorlage für Azure stellen diese Produkte in der Cloud bereit: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 und SAS® Visual Analytics 8.5 unter Linux sowie SAS® Visual Data Mining und Machine Learning 8.5 unter Linux für Viya. Diese Schnellstartanleitung ist eine Referenzarchitektur für Benutzer, die die Kombination aus SAS® 9.4 und Viya in Azure mithilfe cloudfreundlicher Technologien bereitstellen möchten. Durch die Bereitstellung der SAS-Plattform® in Azure erhalten Sie eine integrierte Umgebung aus SAS® 9.4- und Viya-Umgebungen, sodass Sie beide Welten nutzen können. SAS® Viya ist eine cloudfähige In-Memory-Analyse-Engine. Es verwendet elastische, skalierbare und fehlertolerante Verarbeitung, um komplexe analytische Herausforderungen zu bewältigen. SAS® Viya ermöglicht eine schnellere Verarbeitung für Analysen, indem eine standardisierte Codebasis verwendet wird, die die Programmierung in SAS®, Python, R, Java und Lua unterstützt. Darüber hinaus werden Cloud-, lokale oder Hybridumgebungen unterstützt und nahtlos in allen Infrastruktur- oder Anwendungsökosystemen bereitgestellt.
Erstellen eines API Management-Diensts mit SSL aus KeyVault

Bereitstellen in Azure
Diese Vorlage stellt einen API Management-Dienst bereit, der mit benutzerseitig zugewiesener Identität konfiguriert ist. Diese Identität wird verwendet, um ein SSL-Zertifikat von KeyVault abzurufen und durch Überprüfung alle 4 Stunden auf dem neuesten Stand zu halten.
erstellt einen Azure Stack HCI 23H2-Cluster

Bereitstellen in Azure
Mit dieser Vorlage wird ein Azure Stack HCI 23H2-Cluster mithilfe einer ARM-Vorlage erstellt.
Erstellen einer Azure Key Vault und eines Geheimnisses

Bereitstellen in Azure
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt.
Erstellen einer Azure Key Vault mit RBAC und einem Geheimnis

Bereitstellen in Azure
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt. Anstatt sich auf Zugriffsrichtlinien zu verlassen, nutzt es Azure RBAC, um die Autorisierung für Geheimnisse zu verwalten.
Herstellen einer Verbindung mit einem Key Vault über einen privaten Endpunkt

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf Key Vault zuzugreifen.
Erstellen einer Azure Key Vault und einer Liste von Geheimnissen

Bereitstellen in Azure
Diese Vorlage erstellt eine Key Vault und eine Liste von Geheimnissen innerhalb des Schlüsseltresors, die zusammen mit den Parametern übergeben werden.
Erstellen Azure Maps SAS-Tokens, das in einer Azure-Key Vault gespeichert ist

Bereitstellen in Azure
Diese Vorlage stellt und Azure Maps Konto bereit und listet ein Sas-Token basierend auf der angegebenen benutzerseitig zugewiesenen Identität auf, die in einem Azure Key Vault-Geheimnis gespeichert werden soll.
Erstellen eines Application Gateway V2 mit Key Vault

Bereitstellen in Azure
Diese Vorlage stellt eine Application Gateway V2 in einem Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit.
Testumgebung für Azure Firewall Premium

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung.
Erstellen von SSH-Schlüsseln und Speichern in KeyVault

Bereitstellen in Azure
Diese Vorlage verwendet die deploymentScript-Ressource, um SSH-Schlüssel zu generieren und den privaten Schlüssel in keyVault zu speichern.
Azure-Funktions-App und eine durch HTTP ausgelöste Funktion

Bereitstellen in Azure
In diesem Beispiel werden eine Azure Functions-App und eine von HTTP ausgelöste Funktion inline in der Vorlage bereitgestellt. Außerdem wird eine Key Vault bereitgestellt und ein Geheimnis mit dem Hostschlüssel der Funktions-App aufgefüllt.
Application Gateway mit internen API Management und Web-App

Bereitstellen in Azure
Application Gateway Das Weiterleiten von Internetdatenverkehr an ein virtuelles Netzwerk (interner Modus) API Management instance, welche Dienste eine Web-API in einer Azure-Web-App hostet.

Ressourcendefinition mit einer ARM-Vorlage

Der Ressourcentyp Tresore/Geheimnisse kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Hinweise

Eine Anleitung zur Verwendung von Schlüsseltresoren für sichere Werte finden Sie unter Verwalten von Geheimnissen mithilfe von Bicep.

Eine Schnellstartanleitung zum Erstellen eines Geheimnisses finden Sie unter Schnellstart: Festlegen und Abrufen eines Geheimnisses aus Azure Key Vault mithilfe einer ARM-Vorlage.

Eine Schnellstartanleitung zum Erstellen eines Schlüssels finden Sie unter Schnellstart: Erstellen eines Azure-Schlüsseltresors und eines Schlüssels mithilfe einer ARM-Vorlage.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/secrets-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2023-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Eigenschaftswerte

vaults/secrets

Name BESCHREIBUNG Wert
type Der Ressourcentyp "Microsoft.KeyVault/vaults/secrets"
apiVersion Die Version der Ressourcen-API '2023-07-01'
name Der Ressourcenname

Weitere Informationen finden Sie unter Festlegen von Namen und Typen für untergeordnete Ressourcen in JSON-ARM-Vorlagen.
Zeichenfolge (erforderlich)

Zeichenlimit: 1-127

Gültige Zeichen:
Alphanumerische Zeichen und Bindestriche.
tags Die Tags, die dem Geheimnis zugewiesen werden. Wörterbuch der Tagnamen und -werte. Weitere Informationen finden Sie unter Tags in Vorlagen.
properties Eigenschaften des Geheimnisses SecretProperties (erforderlich)

SecretProperties

Name BESCHREIBUNG Wert
attributes Die Attribute des Geheimnisses. SecretAttributes
contentType Der Inhaltstyp des Geheimnisses. Zeichenfolge
value Der Wert des geheimen Schlüssels. HINWEIS: "value" wird nie vom Dienst zurückgegeben, da APIs, die dieses Modell verwenden, für die interne Verwendung in ARM-Bereitstellungen vorgesehen sind. Benutzer sollten den REST-Dienst auf Datenebene für die Interaktion mit Tresorgeheimnissen verwenden. Zeichenfolge

SecretAttributes

Name BESCHREIBUNG Wert
enabled Bestimmt, ob das Objekt aktiviert ist. bool
exp Ablaufdatum in Sekunden seit 1970-01-01T00:00:00Z. INT
nbf Nicht vor Datum in Sekunden seit 1970-01-01T00:00:00Z. INT

Schnellstartvorlagen

In den folgenden Schnellstartvorlagen wird dieser Ressourcentyp bereitgestellt.

Vorlage BESCHREIBUNG
SAS 9.4- und Viya-Schnellstartvorlage für Azure

Bereitstellen in Azure
Die SAS® 9.4- und Viya-Schnellstartvorlage für Azure stellen diese Produkte in der Cloud bereit: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 und SAS® Visual Analytics 8.5 für Linux und SAS® Visual Data Mining und Machine Learning 8.5 unter Linux für Viya. Diese Schnellstartanleitung ist eine Referenzarchitektur für Benutzer, die die Kombination aus SAS® 9.4 und Viya in Azure mithilfe cloudfreundlicher Technologien bereitstellen möchten. Durch die Bereitstellung der SAS-Plattform® in Azure erhalten Sie eine integrierte Umgebung aus SAS® 9.4- und Viya-Umgebungen, damit Sie beide Welten nutzen können. SAS® Viya ist eine cloudfähige In-Memory-Analyse-Engine. Es verwendet elastische, skalierbare und fehlertolerante Verarbeitung, um komplexe analytische Herausforderungen zu bewältigen. SAS® Viya ermöglicht eine schnellere Verarbeitung für Analysen mithilfe einer standardisierten Codebasis, die die Programmierung in SAS®, Python, R, Java und Lua unterstützt. Darüber hinaus werden Cloud-, lokale oder Hybridumgebungen unterstützt und nahtlos in allen Infrastruktur- oder Anwendungsökosystemen bereitgestellt.
Erstellen eines API Management-Diensts mit SSL aus KeyVault

Bereitstellen in Azure
Diese Vorlage stellt einen API Management-Dienst bereit, der mit benutzerseitig zugewiesener Identität konfiguriert ist. Diese Identität wird verwendet, um ein SSL-Zertifikat aus KeyVault abzurufen, und es wird aktualisiert, indem es alle 4 Stunden überprüft wird.
erstellt einen Azure Stack HCI 23H2-Cluster.

Bereitstellen in Azure
Mit dieser Vorlage wird ein Azure Stack HCI 23H2-Cluster mithilfe einer ARM-Vorlage erstellt.
Erstellen einer Azure Key Vault und eines Geheimnisses

Bereitstellen in Azure
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt.
Erstellen einer Azure Key Vault mit RBAC und einem Geheimnis

Bereitstellen in Azure
Mit dieser Vorlage werden ein Azure Key Vault und ein Geheimnis erstellt. Anstatt sich auf Zugriffsrichtlinien zu verlassen, nutzt es Azure RBAC, um die Autorisierung für Geheimnisse zu verwalten.
Herstellen einer Verbindung mit einem Key Vault über einen privaten Endpunkt

Bereitstellen in Azure
In diesem Beispiel wird gezeigt, wie Sie ein virtuelles Netzwerk und eine private DNS-Zone konfigurieren, um über einen privaten Endpunkt auf Key Vault zuzugreifen.
Erstellen einer Azure Key Vault und einer Liste von Geheimnissen

Bereitstellen in Azure
Diese Vorlage erstellt eine Key Vault und eine Liste von Geheimnissen innerhalb des Schlüsseltresors, die zusammen mit den Parametern übergeben werden.
Erstellen Azure Maps SAS-Tokens, das in einer Azure-Key Vault gespeichert ist

Bereitstellen in Azure
Diese Vorlage stellt und Azure Maps Konto bereit und listet ein Sas-Token basierend auf der angegebenen benutzerseitig zugewiesenen Identität auf, die in einem Azure Key Vault-Geheimnis gespeichert werden soll.
Erstellen eines Application Gateway V2 mit Key Vault

Bereitstellen in Azure
Diese Vorlage stellt eine Application Gateway V2 in einem Virtual Network, einer benutzerdefinierten Identität, Key Vault, einem Geheimnis (Zertifikatdaten) und einer Zugriffsrichtlinie für Key Vault und Application Gateway bereit.
Testumgebung für Azure Firewall Premium

Bereitstellen in Azure
Diese Vorlage erstellt eine Azure Firewall Premium- und Firewallrichtlinie mit Premium-Features wie Intrusion Inspection Detection (IDPS), TLS-Inspektion und Webkategoriefilterung.
Erstellen von SSH-Schlüsseln und Speichern in KeyVault

Bereitstellen in Azure
Diese Vorlage verwendet die deploymentScript-Ressource, um SSH-Schlüssel zu generieren und den privaten Schlüssel in keyVault zu speichern.
Azure-Funktions-App und eine durch HTTP ausgelöste Funktion

Bereitstellen in Azure
In diesem Beispiel werden eine Azure Functions-App und eine von HTTP ausgelöste Funktion inline in der Vorlage bereitgestellt. Außerdem wird eine Key Vault bereitgestellt und ein Geheimnis mit dem Hostschlüssel der Funktions-App aufgefüllt.
Application Gateway mit internen API Management und Web-App

Bereitstellen in Azure
Application Gateway Das Weiterleiten von Internetdatenverkehr an ein virtuelles Netzwerk (interner Modus) API Management instance, welche Dienste eine Web-API in einer Azure-Web-App hostet.

Terraform-Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp Tresore/Geheimnisse kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • Ressourcengruppen

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.KeyVault/vaults/secrets-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Eigenschaftswerte

vaults/secrets

Name BESCHREIBUNG Wert
type Der Ressourcentyp "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-127

Gültige Zeichen:
Alphanumerische Zeichen und Bindestriche.
parent_id Die ID der Ressource, die das übergeordnete Element für diese Ressource ist. ID für Ressource vom Typ: Tresore
tags Die Tags, die dem Geheimnis zugewiesen werden. Wörterbuch der Tagnamen und -werte.
properties Eigenschaften des Geheimnisses SecretProperties (erforderlich)

SecretProperties

Name BESCHREIBUNG Wert
attributes Die Attribute des Geheimnisses. SecretAttributes
contentType Der Inhaltstyp des Geheimnisses. Zeichenfolge
value Der Wert des geheimen Schlüssels. HINWEIS: "value" wird nie vom Dienst zurückgegeben, da APIs, die dieses Modell verwenden, für die interne Verwendung in ARM-Bereitstellungen vorgesehen sind. Benutzer sollten den REST-Dienst auf Datenebene für die Interaktion mit Tresorgeheimnissen verwenden. Zeichenfolge

SecretAttributes

Name BESCHREIBUNG Wert
enabled Bestimmt, ob das Objekt aktiviert ist. bool
exp Ablaufdatum in Sekunden seit 1970-01-01T00:00:00Z. INT
nbf Nicht vor Datum in Sekunden seit 1970-01-01T00:00:00Z. INT