Microsoft.KeyVault-tárolók

Bicep-erőforrásdefiníció

A tárolók erőforrástípusa olyan műveletekkel helyezhető üzembe, amelyek a következőket célják:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A kulcstartók biztonságos értékekhez való használatával kapcsolatos útmutatásért lásd: Titkos kódok kezelése a Bicep használatával.

A titkos kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd: Gyorsútmutató: Titkos kód beállítása és lekérése az Azure Key Vault ARM-sablonnal.

A kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd : Gyorsútmutató: Azure-kulcstartó és kulcs létrehozása ARM-sablonnal.

Erőforrás formátuma

Microsoft.KeyVault/vaults-erőforrás létrehozásához adja hozzá a következő Bicep-et a sablonhoz.

resource symbolicname 'Microsoft.KeyVault/vaults@2023-07-01' = {
  name: 'string'
  location: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  properties: {
    accessPolicies: [
      {
        applicationId: 'string'
        objectId: 'string'
        permissions: {
          certificates: [
            'string'
          ]
          keys: [
            'string'
          ]
          secrets: [
            'string'
          ]
          storage: [
            'string'
          ]
        }
        tenantId: 'string'
      }
    ]
    createMode: 'string'
    enabledForDeployment: bool
    enabledForDiskEncryption: bool
    enabledForTemplateDeployment: bool
    enablePurgeProtection: bool
    enableRbacAuthorization: bool
    enableSoftDelete: bool
    networkAcls: {
      bypass: 'string'
      defaultAction: 'string'
      ipRules: [
        {
          value: 'string'
        }
      ]
      virtualNetworkRules: [
        {
          id: 'string'
          ignoreMissingVnetServiceEndpoint: bool
        }
      ]
    }
    provisioningState: 'string'
    publicNetworkAccess: 'string'
    sku: {
      family: 'A'
      name: 'string'
    }
    softDeleteRetentionInDays: int
    tenantId: 'string'
    vaultUri: 'string'
  }
}

Tulajdonságértékek

Boltívek

Név Leírás Érték
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 3-24

Érvényes karakterek:
Alfanumerikus és kötőjelek.

Kezdje a betűvel. Betűvel vagy számjegygel végződik. Nem tartalmazhatnak egymást követő kötőjeleket.

Az erőforrás nevének egyedinek kell lennie az Azure-ban.
location A támogatott Azure-hely, ahol létre kell hozni a kulcstartót. sztring (kötelező)
tags A kulcstartóhoz hozzárendelendő címkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A tároló tulajdonságai VaultProperties (kötelező)

VaultProperties

Név Leírás Érték
accessPolicies A kulcstartóhoz hozzáféréssel rendelkező 0–1024 identitásból álló tömb. A tömb összes identitásának ugyanazt a bérlőazonosítót kell használnia, mint a kulcstartó bérlőazonosítóját. Ha createMode a értékre recovervan állítva, a hozzáférési szabályzatok nem szükségesek. Ellenkező esetben hozzáférési szabályzatok szükségesek. AccessPolicyEntry[]
createMode A tároló létrehozási módja jelzi, hogy a tárolót helyre kell-e állítani. "alapértelmezett"
"helyreállítás"
enabledForDeployment Tulajdonság annak megadásához, hogy az Azure Virtual Machines jogosult-e titkos kulcsként tárolt tanúsítványok lekérésére a kulcstartóból. logikai
enabledForDiskEncryption Tulajdonság annak megadásához, hogy az Azure Disk Encryption lekérheti-e a titkos kulcsokat a tárolóból és a kulcsokat. logikai
enabledForTemplateDeployment Tulajdonság annak megadásához, hogy az Azure Resource Manager jogosult-e titkos kulcsokat lekérni a kulcstartóból. logikai
enablePurgeProtection Tulajdonság, amely azt határozza meg, hogy engedélyezve van-e a végleges törlés elleni védelem ehhez a tárolóhoz. A tulajdonság true (igaz) értékre állítása aktiválja a tároló és a tartalma végleges törlése elleni védelmet – csak a Key Vault szolgáltatás kezdeményezhet helyreállíthatatlan törlést. A beállítás csak akkor érvényes, ha a helyreállítható törlés is engedélyezve van. Ennek a funkciónak a engedélyezése visszafordíthatatlan, azaz a tulajdonság nem fogadja el a false értéket. logikai
enableRbacAuthorization Az adatműveletek engedélyezését szabályozó tulajdonság. Ha igaz, a kulcstartó szerepköralapú Access Control (RBAC) használatával hitelesíteni fogja az adatműveleteket, és a tárolótulajdonságokban megadott hozzáférési szabályzatok figyelmen kívül lesznek hagyva. Ha hamis, a kulcstartó a tároló tulajdonságaiban megadott hozzáférési szabályzatokat fogja használni, és az Azure Resource Manager tárolt szabályzatok figyelmen kívül lesznek hagyva. Ha null vagy nincs megadva, a tároló az alapértelmezett false értékkel jön létre. Vegye figyelembe, hogy a felügyeleti műveletek mindig engedélyezve vannak az RBAC-vel. logikai
enableSoftDelete Tulajdonság annak megadásához, hogy a "helyreállítható törlés" funkció engedélyezve van-e ehhez a kulcstartóhoz. Ha az új kulcstartó létrehozásakor nincs érték (igaz vagy hamis) értékre állítva, akkor alapértelmezés szerint igaz értékre lesz állítva. Ha igaz értékre van állítva, nem állítható vissza hamis értékre. logikai
networkAcls A kulcstartó adott hálózati helyekről való elérhetőségére vonatkozó szabályok. NetworkRuleSet
provisioningState A tároló kiépítési állapota. "RegisteringDns"
"Sikeres"
publicNetworkAccess Tulajdonság annak megadásához, hogy a tároló fogadja-e a nyilvános internetről érkező forgalmat. Ha "letiltott" értékre állítja az összes forgalmat, kivéve a privát végpontok forgalmát, és a megbízható szolgáltatásokból származó forgalmat a rendszer letiltja. Ez felülbírálja a beállított tűzfalszabályokat, ami azt jelenti, hogy még ha a tűzfalszabályok is jelen vannak, nem fogjuk tiszteletben tartani a szabályokat. sztring
Sku Termékváltozat részletei Termékváltozat (kötelező)
softDeleteRetentionInDays softDelete adatmegőrzési napok. A =7 és <a =90 értékeket >fogadja el. int
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri A tároló URI-ja a kulcsokon és titkos kulcsokon végzett műveletek végrehajtásához. sztring

AccessPolicyEntry

Név Leírás Érték
applicationId A megbízó nevében kérelmet küldő ügyfél alkalmazásazonosítója sztring

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Egy felhasználó, szolgáltatásnév vagy biztonsági csoport objektumazonosítója a tároló Azure Active Directory-bérlőjében. Az objektumazonosítónak egyedinek kell lennie a hozzáférési szabályzatok listájához. sztring (kötelező)
engedélyek Az identitás kulcsokhoz, titkos kulcsokhoz és tanúsítványokhoz tartozó engedélyekkel rendelkezik. Engedélyek (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Engedélyek

Név Leírás Érték
tanúsítványok Tanúsítványokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
'létrehozás'
"törlés"
"deleteissuers"
'get'
"getissuers"
"importálás"
"lista"
"listissuers"
"managecontacts"
"kezelők"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"setissuers"
"frissítés"
keys Kulcsokhoz való engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
'létrehozás'
"visszafejtés"
"törlés"
"titkosítás"
'get'
"getrotationpolicy"
"importálás"
"lista"
"végleges törlés"
"helyreállítás"
"kiadás"
"visszaállítás"
"forgatás"
"setrotationpolicy"
"sign"
'unwrapKey'
"frissítés"
"ellenőrzés"
"wrapKey"
Titkok Titkos kódokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"törlés"
'get'
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
'set'
storage Tárfiókokhoz való engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"törlés"
"deletesas"
'get'
'getsas'
"lista"
"listák"
"végleges törlés"
"helyreállítás"
'regeneratekey'
"visszaállítás"
'set'
"setsas"
"frissítés"

NetworkRuleSet

Név Leírás Érték
Kitérő Azt jelzi, hogy milyen forgalom kerülheti meg a hálózati szabályokat. Ez lehet "AzureServices" vagy "None". Ha nincs megadva, az alapértelmezett érték az "AzureServices". "AzureServices"
"Nincs"
defaultAction Az alapértelmezett művelet, ha nincs az ipRules és a virtualNetworkRules szabálya. Ezt csak a bypass tulajdonság kiértékelése után használja a rendszer. "Engedélyezés"
"Megtagadás"
ipRules Az IP-címszabályok listája. IPRule[]
virtualNetworkRules A virtuális hálózati szabályok listája. VirtualNetworkRule[]

IPRule

Név Leírás Érték
érték Egy IPv4-címtartomány CIDR-jelölésben, például "124.56.78.91" (egyszerű IP-cím) vagy "124.56.78.0/24" (minden cím, amely a 124.56.78-as számmal kezdődik). sztring (kötelező)

VirtualNetworkRule

Név Leírás Érték
id Egy virtuális hálózat alhálózatának teljes erőforrás-azonosítója, például "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sztring (kötelező)
ignoreMissingVnetServiceEndpoint Tulajdonság annak megadásához, hogy az NRP figyelmen kívül hagyja-e azt az ellenőrzést, hogy a szülő alhálózat rendelkezik-e serviceEndpoints konfigurálva. logikai

SKU

Név Leírás Érték
family Termékváltozat családneve "A" (kötelező)
name Termékváltozat neve annak megadásához, hogy a kulcstartó standard vagy prémium szintű tároló-e. "prémium"
"standard" (kötelező)

Gyorssablonok

Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.

Sablon Description
SAS 9.4 és Viya rövid útmutatósablon az Azure-hoz

Üzembe helyezés az Azure-ban
Az Azure-hoz készült SAS® 9.4 és Viya gyorsindítási sablon ezeket a termékeket a felhőben helyezi üzembe: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 és SAS® Visual Analytics 8.5 Linuxon, SAS® Visual Data Mining and Machine Learning 8.5 Linux for Viya rendszeren. Ez a rövid útmutató referenciaarchitektúra azoknak a felhasználóknak, akik felhőbarát technológiák használatával szeretnék üzembe helyezni az SAS® 9.4 és a Viya kombinációját az Azure-ban. Az SAS-platform® Azure-on való üzembe helyezésével az SAS® 9.4-es és Viya-környezetek integrált környezetét kapja meg, így mindkét világ előnyeit kihasználhatja. A SAS® Viya egy felhőalapú, memórián belüli elemzési motor. Rugalmas, skálázható és hibatűrő feldolgozást használ az összetett elemzési kihívások kezeléséhez. A SAS® Viya gyorsabb feldolgozást biztosít az elemzésekhez egy szabványos kódbázis használatával, amely támogatja az SAS®, a Python, az R, a Java és a Lua programozását. Emellett támogatja a felhőalapú, helyszíni vagy hibrid környezeteket is, és zökkenőmentesen üzembe helyezhető bármely infrastruktúrában vagy alkalmazás-ökoszisztémában.
AKS-fürt NAT-átjáróval és Application Gateway

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe egy AKS-fürtöt NAT Gateway használatával a kimenő kapcsolatokhoz, és hogyan Application Gateway a bejövő kapcsolatokhoz.
Privát AKS-fürt létrehozása nyilvános DNS-zónával

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe privát AKS-fürtöt nyilvános DNS-zónával.
A Sports Analytics üzembe helyezése az Azure-architektúrában

Üzembe helyezés az Azure-ban
Létrehoz egy Azure-tárfiókot, amelyen engedélyezve van az ADLS Gen 2, egy Azure Data Factory-példány a tárfiók társított szolgáltatásaival (üzembe helyezés esetén az Azure SQL-adatbázis), valamint egy Azure Databricks-példány. A sablont üzembe helyező felhasználó AAD-identitása és az ADF-példány felügyelt identitása a tárfiókon a Storage-blobadatok közreműködője szerepkört kapja. Az Azure Key Vault-példány, az Azure SQL-adatbázis és az Azure Event Hub üzembe helyezésére is van lehetőség (streamelési használati esetekben). Az Azure Key Vault üzembe helyezésekor az adat-előállító által felügyelt identitás és a sablont telepítő felhasználó AAD-identitása megkapja a Key Vault Titkos kódok felhasználói szerepkört.
Azure Machine Learning-munkaterület

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy új Azure Machine Learning-munkaterületet, valamint egy titkosított tárfiókot, a KeyVaultot és az Applications Insights-naplózást
KeyVault létrehozása

Üzembe helyezés az Azure-ban
Ez a modul létrehoz egy KeyVault-erőforrást az apiVersion 2019-09-01 használatával.
API Management szolgáltatás létrehozása SSL-lel a KeyVaultból

Üzembe helyezés az Azure-ban
Ez a sablon egy felhasználó által hozzárendelt identitással konfigurált API Management szolgáltatást helyez üzembe. Ezzel az identitással lekéri az SSL-tanúsítványt a KeyVaultból, és 4 óránként ellenőrzi azokat.
Létrehoz egy Dapr pub-sub servicebus-alkalmazást a Container Apps használatával

Üzembe helyezés az Azure-ban
Hozzon létre egy Dapr pub-sub servicebus-alkalmazást a Container Apps használatával.
Létrehoz egy Azure Stack HCI 23H2-fürtöt

Üzembe helyezés az Azure-ban
Ez a sablon egy Azure Stack HCI 23H2-fürtöt hoz létre ARM-sablonnal.
Új titkosított windowsos virtuális gép létrehozása a katalógus rendszerképéből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított windowsos virtuális gépet hoz létre a server 2k12 katalógus rendszerképével.
Új titkosított felügyelt lemezek létrehozása win-vm a katalógus rendszerképéből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított felügyelt lemezt hoz létre windowsos virtuális gépen a server 2k12 katalógus rendszerképével.
Ez a sablon egy futó Windows VMSS-t titkosít

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a titkosítást egy futó Windows rendszerű virtuálisgép-méretezési csoporton
Titkosítás engedélyezése futó Windows rendszerű virtuális gépen

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a titkosítást egy futó Windows rendszerű virtuális gépen.
Új Windows VMSS létrehozása és titkosítása jumpbox használatával

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a Windows rendszerű virtuális gépek egyszerű méretezési csoportjának üzembe helyezését a kiszolgálói Windows-verziók utolsó javított verziójával. Ez a sablon egy jumpboxot is üzembe helyez egy nyilvános IP-címmel ugyanabban a virtuális hálózatban. Ezzel a nyilvános IP-címmel csatlakozhat a jumpboxhoz, majd magánhálózati IP-címeken keresztül csatlakozhat a méretezési csoport virtuális gépeihez. Ez a sablon lehetővé teszi a titkosítást a Windows rendszerű virtuális gépek virtuálisgép-méretezési csoportján.
Azure-Key Vault és titkos kód létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot.
Azure-Key Vault létrehozása RBAC-vel és titkos kóddal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot. Ahelyett, hogy hozzáférési szabályzatokra támaszkodik, az Azure RBAC-t használja a titkos kódok engedélyezésének kezeléséhez
Kulcstartó, felügyelt identitás és szerepkör-hozzárendelés létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy kulcstartót, egy felügyelt identitást és egy szerepkör-hozzárendelést.
Csatlakozás Key Vault privát végponton keresztül

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhatja a virtuális hálózat és a privát DNS-zóna konfigurálását a Key Vault privát végponton keresztüli eléréséhez.
Key Vault és titkos kulcsok listájának létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Key Vault és egy titkos kulcslistát a kulcstartóban a paraméterekkel együtt
Key Vault létrehozása engedélyezett naplózással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy naplózáshoz használt Azure Storage-fiókot. Igény szerint erőforrás-zárolásokat hoz létre a Key Vault és a tárolási erőforrások védelme érdekében.
AML-munkaterület létrehozása több adatkészlettel & adattárakkal

Üzembe helyezés az Azure-ban
Ez a sablon több adatkészlettel & adattárakkal rendelkező Azure Machine Learning-munkaterületet hoz létre.
Az Azure Machine Learning végpontok közötti biztonságos beállítása

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referenciaimplementáció magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
Az Azure Machine Learning végpontok közötti biztonságos beállítása (örökölt)

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referenciaimplementáció magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
AKS számítási cél létrehozása magánhálózati IP-címmel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy AKS számítási célt egy adott Azure Machine Learning Service-munkaterületen egy privát IP-címmel.
Azure Machine Learning Service-munkaterület létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció az Azure Machine Learning használatának megkezdéséhez szükséges minimális erőforráskészletet ismerteti.
Azure Machine Learning Service-munkaterület (CMK) létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. A példa bemutatja, hogyan konfigurálható az Azure Machine Learning az ügyfél által felügyelt titkosítási kulccsal történő titkosításhoz.
Azure Machine Learning Service-munkaterület (vnet) létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
Azure Machine Learning Service-munkaterület létrehozása (örökölt)

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlő, Azure Container Registry, Log Analytics és Key Vault
Application Gateway V2 létrehozása Key Vault

Üzembe helyezés az Azure-ban
Ez a sablon egy Application Gateway V2-t helyez üzembe egy Virtual Network, egy felhasználó által definiált identitásban, Key Vault, titkos kulcsban (tanúsítványadatokban), valamint hozzáférési szabályzatban Key Vault és Application Gateway.
Tesztelési környezet Azure Firewall Premiumhoz

Üzembe helyezés az Azure-ban
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése
Application Gateway létrehozása tanúsítványokkal

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Key Vault önaláírt tanúsítványokat, majd hogyan hivatkozhat Application Gateway.
Azure Storage-fiók titkosítása ügyfél által felügyelt kulccsal

Üzembe helyezés az Azure-ban
Ez a sablon egy ügyfél által felügyelt kulccsal rendelkező tárfiókot helyez üzembe egy Key Vault létrehozott és elhelyezett titkosításhoz.
App Service Environment Azure SQL háttérrendszerrel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy App Service Environment egy Azure SQL háttérrendszerrel, valamint privát végpontokkal, valamint a társított erőforrásokkal, amelyeket általában privát/izolált környezetben használnak.
Azure-függvényalkalmazás és HTTP által aktivált függvény

Üzembe helyezés az Azure-ban
Ez a példa egy Azure-függvényalkalmazást és egy HTTP-aktivált függvényt helyez üzembe a sablonban. Emellett üzembe helyez egy Key Vault, és feltölt egy titkos kódot a függvényalkalmazás gazdakulcsával.
Application Gateway belső API Management és webalkalmazással

Üzembe helyezés az Azure-ban
Application Gateway az internetes forgalmat egy virtuális hálózatra (belső módú) API Management példányra irányítják, amely egy Azure-webalkalmazásban üzemeltetett webes API-t nyújt.

ARM-sablon erőforrás-definíciója

A tárolók erőforrástípusa olyan műveletekkel helyezhető üzembe, amelyek a következőket célják:

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Megjegyzések

A kulcstartók biztonságos értékekhez való használatával kapcsolatos útmutatásért lásd: Titkos kódok kezelése a Bicep használatával.

A titkos kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd: Gyorsútmutató: Titkos kód beállítása és lekérése az Azure Key Vault ARM-sablonnal.

A kulcsok létrehozásával kapcsolatos rövid útmutatóért lásd : Gyorsútmutató: Azure-kulcstartó és kulcs létrehozása ARM-sablonnal.

Erőforrás formátuma

Microsoft.KeyVault/vaults-erőforrás létrehozásához adja hozzá a következő JSON-t a sablonhoz.

{
  "type": "Microsoft.KeyVault/vaults",
  "apiVersion": "2023-07-01",
  "name": "string",
  "location": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "accessPolicies": [
      {
        "applicationId": "string",
        "objectId": "string",
        "permissions": {
          "certificates": [ "string" ],
          "keys": [ "string" ],
          "secrets": [ "string" ],
          "storage": [ "string" ]
        },
        "tenantId": "string"
      }
    ],
    "createMode": "string",
    "enabledForDeployment": "bool",
    "enabledForDiskEncryption": "bool",
    "enabledForTemplateDeployment": "bool",
    "enablePurgeProtection": "bool",
    "enableRbacAuthorization": "bool",
    "enableSoftDelete": "bool",
    "networkAcls": {
      "bypass": "string",
      "defaultAction": "string",
      "ipRules": [
        {
          "value": "string"
        }
      ],
      "virtualNetworkRules": [
        {
          "id": "string",
          "ignoreMissingVnetServiceEndpoint": "bool"
        }
      ]
    },
    "provisioningState": "string",
    "publicNetworkAccess": "string",
    "sku": {
      "family": "A",
      "name": "string"
    },
    "softDeleteRetentionInDays": "int",
    "tenantId": "string",
    "vaultUri": "string"
  }
}

Tulajdonságértékek

Boltívek

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.KeyVault/vaults"
apiVersion Az erőforrás API-verziója '2023-07-01'
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 3-24

Érvényes karakterek:
Alfanumerikus és kötőjelek.

Kezdje a betűvel. Betűvel vagy számjegygel végződik. Nem tartalmazhatnak egymást követő kötőjeleket.

Az erőforrás nevének egyedinek kell lennie az Azure-ban.
location A támogatott Azure-hely, ahol létre kell hozni a kulcstartót. sztring (kötelező)
tags A kulcstartóhoz hozzárendelendő címkék. Címkenevek és -értékek szótára. Címkék megtekintése sablonokban
properties A tároló tulajdonságai VaultProperties (kötelező)

VaultProperties

Név Leírás Érték
accessPolicies A kulcstartóhoz hozzáféréssel rendelkező 0–1024 identitásból álló tömb. A tömb összes identitásának ugyanazt a bérlőazonosítót kell használnia, mint a kulcstartó bérlőazonosítóját. Ha createMode a értékre recovervan állítva, a hozzáférési szabályzatok nem szükségesek. Ellenkező esetben hozzáférési szabályzatok szükségesek. AccessPolicyEntry[]
createMode A tároló létrehozási módja jelzi, hogy a tárolót helyre kell-e állítani. "alapértelmezett"
"helyreállítás"
enabledForDeployment Tulajdonság annak megadásához, hogy az Azure Virtual Machines jogosult-e titkos kulcsként tárolt tanúsítványok lekérésére a kulcstartóból. logikai
enabledForDiskEncryption Tulajdonság annak megadásához, hogy az Azure Disk Encryption lekérheti-e a titkos kulcsokat a tárolóból és a kulcsokat. logikai
enabledForTemplateDeployment Tulajdonság annak megadásához, hogy az Azure Resource Manager jogosult-e titkos kulcsokat lekérni a kulcstartóból. logikai
enablePurgeProtection Tulajdonság, amely azt határozza meg, hogy engedélyezve van-e a végleges törlés elleni védelem ehhez a tárolóhoz. A tulajdonság true (igaz) értékre állítása aktiválja a tároló és a tartalma végleges törlése elleni védelmet – csak a Key Vault szolgáltatás kezdeményezhet helyreállíthatatlan törlést. A beállítás csak akkor érvényes, ha a helyreállítható törlés is engedélyezve van. Ennek a funkciónak a engedélyezése visszafordíthatatlan, azaz a tulajdonság nem fogadja el a false értéket. logikai
enableRbacAuthorization Az adatműveletek engedélyezését szabályozó tulajdonság. Ha igaz, a kulcstartó szerepköralapú Access Control (RBAC) használatával hitelesíteni fogja az adatműveleteket, és a tárolótulajdonságokban megadott hozzáférési szabályzatok figyelmen kívül lesznek hagyva. Ha hamis, a kulcstartó a tároló tulajdonságaiban megadott hozzáférési szabályzatokat fogja használni, és az Azure Resource Manager tárolt szabályzatok figyelmen kívül lesznek hagyva. Ha null vagy nincs megadva, a tároló az alapértelmezett false értékkel jön létre. Vegye figyelembe, hogy a felügyeleti műveletek mindig engedélyezve vannak az RBAC-vel. logikai
enableSoftDelete Tulajdonság annak megadásához, hogy a "helyreállítható törlés" funkció engedélyezve van-e ehhez a kulcstartóhoz. Ha az új kulcstartó létrehozásakor nincs érték (igaz vagy hamis) értékre állítva, akkor alapértelmezés szerint igaz értékre lesz állítva. Ha igaz értékre van állítva, nem állítható vissza hamis értékre. logikai
networkAcls A kulcstartó adott hálózati helyekről való elérhetőségére vonatkozó szabályok. NetworkRuleSet
provisioningState A tároló kiépítési állapota. "RegisteringDns"
"Sikeres"
publicNetworkAccess Tulajdonság annak megadásához, hogy a tároló fogadja-e a nyilvános internetről érkező forgalmat. Ha "letiltott" értékre állítja az összes forgalmat, kivéve a privát végpontok forgalmát, és a megbízható szolgáltatásokból származó forgalmat a rendszer letiltja. Ez felülbírálja a beállított tűzfalszabályokat, ami azt jelenti, hogy még ha a tűzfalszabályok is jelen vannak, nem fogjuk tiszteletben tartani a szabályokat. sztring
Sku Termékváltozat részletei Termékváltozat (kötelező)
softDeleteRetentionInDays softDelete adatmegőrzési napok. A =7 és <a =90 értékeket >fogadja el. int
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri A tároló URI-ja a kulcsokon és titkos kulcsokon végzett műveletek végrehajtásához. sztring

AccessPolicyEntry

Név Leírás Érték
applicationId A megbízó nevében kérelmet küldő ügyfél alkalmazásazonosítója sztring

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Egy felhasználó, szolgáltatásnév vagy biztonsági csoport objektumazonosítója a tároló Azure Active Directory-bérlőjében. Az objektumazonosítónak egyedinek kell lennie a hozzáférési szabályzatok listájához. sztring (kötelező)
engedélyek Az identitás kulcsokhoz, titkos kulcsokhoz és tanúsítványokhoz tartozó engedélyekkel rendelkezik. Engedélyek (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Engedélyek

Név Leírás Érték
tanúsítványok Tanúsítványokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
'létrehozás'
"törlés"
"deleteissuers"
'get'
"getissuers"
"importálás"
"lista"
"listissuers"
"managecontacts"
"kezelők"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"setissuers"
"frissítés"
keys Kulcsokhoz való engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
'létrehozás'
"visszafejtés"
"törlés"
"titkosítás"
'get'
"getrotationpolicy"
"importálás"
"lista"
"végleges törlés"
"helyreállítás"
"kiadás"
"visszaállítás"
"forgatás"
"setrotationpolicy"
"sign"
'unwrapKey'
"frissítés"
"ellenőrzés"
"wrapKey"
Titkok Titkos kódokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"törlés"
'get'
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
'set'
storage Tárfiókokhoz való engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"törlés"
"deletesas"
'get'
'getsas'
"lista"
"listák"
"végleges törlés"
"helyreállítás"
'regeneratekey'
"visszaállítás"
'set'
"setsas"
"frissítés"

NetworkRuleSet

Név Leírás Érték
Kitérő Azt jelzi, hogy milyen forgalom kerülheti meg a hálózati szabályokat. Ez lehet "AzureServices" vagy "None". Ha nincs megadva, az alapértelmezett érték az "AzureServices". "AzureServices"
"Nincs"
defaultAction Az alapértelmezett művelet, ha nincs az ipRules és a virtualNetworkRules szabálya. Ezt csak a bypass tulajdonság kiértékelése után használja a rendszer. "Engedélyezés"
"Megtagadás"
ipRules Az IP-címszabályok listája. IPRule[]
virtualNetworkRules A virtuális hálózati szabályok listája. VirtualNetworkRule[]

IPRule

Név Leírás Érték
érték Egy IPv4-címtartomány CIDR-jelölésben, például "124.56.78.91" (egyszerű IP-cím) vagy "124.56.78.0/24" (minden cím, amely a 124.56.78-as számmal kezdődik). sztring (kötelező)

VirtualNetworkRule

Név Leírás Érték
id Egy virtuális hálózat alhálózatának teljes erőforrás-azonosítója, például "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sztring (kötelező)
ignoreMissingVnetServiceEndpoint Tulajdonság annak megadásához, hogy az NRP figyelmen kívül hagyja-e azt az ellenőrzést, hogy a szülő alhálózat rendelkezik-e serviceEndpoints konfigurálva. logikai

SKU

Név Leírás Érték
family Termékváltozat családneve "A" (kötelező)
name Termékváltozat neve annak megadásához, hogy a kulcstartó standard vagy prémium szintű tároló-e. "prémium"
"standard" (kötelező)

Gyorssablonok

Az alábbi rövid útmutatósablonok ezt az erőforrástípust helyezik üzembe.

Sablon Description
SAS 9.4 és Viya rövid útmutatósablon az Azure-hoz

Üzembe helyezés az Azure-ban
Az Azure-hoz készült SAS® 9.4 és Viya gyorsindítási sablon ezeket a termékeket a felhőben helyezi üzembe: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 és SAS® Visual Analytics 8.5 Linuxon, SAS® Visual Data Mining and Machine Learning 8.5 Linux for Viya rendszeren. Ez a rövid útmutató referenciaarchitektúra azoknak a felhasználóknak, akik felhőbarát technológiák használatával szeretnék üzembe helyezni az SAS® 9.4 és a Viya kombinációját az Azure-ban. Az SAS-platform® Azure-on való üzembe helyezésével az SAS® 9.4-es és Viya-környezetek integrált környezetét kapja meg, így mindkét világ előnyeit kihasználhatja. A SAS® Viya egy felhőalapú, memórián belüli elemzési motor. Rugalmas, skálázható és hibatűrő feldolgozást használ az összetett elemzési kihívások kezeléséhez. A SAS® Viya gyorsabb feldolgozást biztosít az elemzésekhez egy szabványos kódbázis használatával, amely támogatja az SAS®, a Python, az R, a Java és a Lua programozását. Emellett támogatja a felhőalapú, helyszíni vagy hibrid környezeteket is, és zökkenőmentesen üzembe helyezhető bármely infrastruktúrában vagy alkalmazás-ökoszisztémában.
AKS-fürt NAT-átjáróval és Application Gateway

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe egy AKS-fürtöt NAT Gateway használatával a kimenő kapcsolatokhoz, és hogyan Application Gateway a bejövő kapcsolatokhoz.
Privát AKS-fürt létrehozása nyilvános DNS-zónával

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe privát AKS-fürtöt nyilvános DNS-zónával.
A Sports Analytics üzembe helyezése az Azure-architektúrában

Üzembe helyezés az Azure-ban
Létrehoz egy Azure-tárfiókot, amelyen engedélyezve van az ADLS Gen 2, egy Azure Data Factory-példány a tárfiók társított szolgáltatásaival (üzembe helyezés esetén az Azure SQL-adatbázis), valamint egy Azure Databricks-példány. A sablont üzembe helyező felhasználó AAD-identitása és az ADF-példány felügyelt identitása a tárfiókon a Storage-blobadatok közreműködője szerepkört kapja. Az Azure Key Vault-példány, egy Azure SQL-adatbázis és egy Azure Event Hub üzembe helyezésére is van lehetőség (streamelési használati esetekben). Az Azure Key Vault üzembe helyezésekor az adat-előállító által felügyelt identitás és a sablont üzembe helyező felhasználó AAD-identitása megkapja a Key Vault Titkos kulcsok felhasználója szerepkört.
Azure Machine Learning-munkaterület

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy új Azure Machine Learning-munkaterületet, valamint egy titkosított tárfiókot, a KeyVaultot és az Applications Insights-naplózást
KeyVault létrehozása

Üzembe helyezés az Azure-ban
Ez a modul létrehoz egy KeyVault-erőforrást az apiVersion 2019-09-01 használatával.
API Management szolgáltatás létrehozása SSL-lel a KeyVaultból

Üzembe helyezés az Azure-ban
Ez a sablon egy felhasználó által hozzárendelt identitással konfigurált API Management szolgáltatást helyez üzembe. Ezzel az identitással lekéri az SSL-tanúsítványt a KeyVaultból, és 4 óránként ellenőrzi azokat.
Létrehoz egy Dapr pub-sub servicebus-alkalmazást a Container Apps használatával

Üzembe helyezés az Azure-ban
Hozzon létre egy Dapr pub-sub servicebus-alkalmazást a Container Apps használatával.
Létrehoz egy Azure Stack HCI 23H2-fürtöt

Üzembe helyezés az Azure-ban
Ez a sablon egy Azure Stack HCI 23H2-fürtöt hoz létre ARM-sablonnal.
Új titkosított windowsos virtuális gép létrehozása a katalógus rendszerképéből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított windowsos virtuális gépet hoz létre a server 2k12 katalógus rendszerképével.
Új titkosított felügyelt lemezek létrehozása win-vm a katalógus rendszerképéből

Üzembe helyezés az Azure-ban
Ez a sablon egy új titkosított felügyelt lemezt hoz létre windowsos virtuális gépen a server 2k12 katalógus rendszerképével.
Ez a sablon egy futó Windows VMSS-t titkosít

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a titkosítást egy futó Windows rendszerű virtuálisgép-méretezési csoporton
Titkosítás engedélyezése futó Windows rendszerű virtuális gépen

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a titkosítást egy futó Windows rendszerű virtuális gépen.
Új Windows VMSS létrehozása és titkosítása jumpbox használatával

Üzembe helyezés az Azure-ban
Ez a sablon lehetővé teszi a Windows rendszerű virtuális gépek egyszerű méretezési csoportjának üzembe helyezését a kiszolgálói Windows-verziók utolsó javított verziójával. Ez a sablon egy jumpboxot is üzembe helyez egy nyilvános IP-címmel ugyanabban a virtuális hálózatban. Ezzel a nyilvános IP-címmel csatlakozhat a jumpboxhoz, majd magánhálózati IP-címeken keresztül csatlakozhat a méretezési csoport virtuális gépeihez. Ez a sablon lehetővé teszi a titkosítást a Windows rendszerű virtuális gépek virtuálisgép-méretezési csoportján.
Azure-Key Vault és titkos kód létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot.
Azure-Key Vault létrehozása RBAC-vel és titkos kóddal

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy titkos kódot. Ahelyett, hogy hozzáférési szabályzatokra támaszkodik, az Azure RBAC-t használja a titkos kódok engedélyezésének kezeléséhez
Kulcstartó, felügyelt identitás és szerepkör-hozzárendelés létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy kulcstartót, egy felügyelt identitást és egy szerepkör-hozzárendelést.
Csatlakozás Key Vault privát végponton keresztül

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan használhatja a virtuális hálózat és a privát DNS-zóna konfigurálását a Key Vault privát végponton keresztüli eléréséhez.
Key Vault és titkos kulcsok listájának létrehozása

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Key Vault és egy titkos kulcslistát a kulcstartóban a paraméterekkel együtt
Key Vault létrehozása engedélyezett naplózással

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy Azure-Key Vault és egy naplózáshoz használt Azure Storage-fiókot. Igény szerint erőforrás-zárolásokat hoz létre a Key Vault és a tárolási erőforrások védelme érdekében.
AML-munkaterület létrehozása több adatkészlettel & adattárakkal

Üzembe helyezés az Azure-ban
Ez a sablon több adatkészlettel & adattárakkal rendelkező Azure Machine Learning-munkaterületet hoz létre.
Az Azure Machine Learning végpontok közötti biztonságos beállítása

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referenciaimplementáció magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
Az Azure Machine Learning végpontok közötti biztonságos beállítása (örökölt)

Üzembe helyezés az Azure-ban
Ez a Bicep-sablonkészlet bemutatja, hogyan állíthatja be az Azure Machine Learning végpontok közötti beállítását egy biztonságos beállításban. Ez a referenciaimplementáció magában foglalja a munkaterületet, a számítási fürtöt, a számítási példányt és a csatolt privát AKS-fürtöt.
AKS számítási cél létrehozása magánhálózati IP-címmel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy AKS számítási célt egy adott Azure Machine Learning Service-munkaterületen egy privát IP-címmel.
Azure Machine Learning Service-munkaterület létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció az Azure Machine Learning használatának megkezdéséhez szükséges minimális erőforráskészletet ismerteti.
Azure Machine Learning Service-munkaterület (CMK) létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. A példa bemutatja, hogyan konfigurálható az Azure Machine Learning az ügyfél által felügyelt titkosítási kulccsal történő titkosításhoz.
Azure Machine Learning Service-munkaterület (vnet) létrehozása

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
Azure Machine Learning Service-munkaterület létrehozása (örökölt)

Üzembe helyezés az Azure-ban
Ez az üzembehelyezési sablon egy Azure Machine Learning-munkaterületet és a hozzá tartozó erőforrásokat határozza meg, beleértve az Azure Key Vault, az Azure Storage, a Azure-alkalmazás Insights és a Azure Container Registry. Ez a konfiguráció azOkat az erőforrásokat ismerteti, amelyek szükségesek az Azure Machine Learning használatának megkezdéséhez egy elkülönített hálózati beállításban.
AKS-fürt a Application Gateway bejövőforgalom-vezérlővel

Üzembe helyezés az Azure-ban
Ez a minta bemutatja, hogyan helyezhet üzembe AKS-fürtöt Application Gateway, Application Gateway bejövőforgalom-vezérlő, Azure Container Registry, Log Analytics és Key Vault
Application Gateway V2 létrehozása Key Vault

Üzembe helyezés az Azure-ban
Ez a sablon egy Application Gateway V2-t helyez üzembe egy Virtual Network, egy felhasználó által definiált identitásban, Key Vault, titkos kulcsban (tanúsítványadatokban), valamint hozzáférési szabályzatban Key Vault és Application Gateway.
Tesztelési környezet Azure Firewall Premiumhoz

Üzembe helyezés az Azure-ban
Ez a sablon egy prémium szintű Azure Firewall és tűzfalszabályzatot hoz létre olyan prémium funkciókkal, mint a behatolásvizsgálat észlelése (IDPS), a TLS-vizsgálat és a webkategória szűrése
Application Gateway létrehozása tanúsítványokkal

Üzembe helyezés az Azure-ban
Ez a sablon bemutatja, hogyan hozhat létre Key Vault önaláírt tanúsítványokat, majd hogyan hivatkozhat Application Gateway.
Azure Storage-fiók titkosítása ügyfél által felügyelt kulccsal

Üzembe helyezés az Azure-ban
Ez a sablon egy ügyfél által felügyelt kulccsal rendelkező tárfiókot helyez üzembe egy Key Vault létrehozott és elhelyezett titkosításhoz.
App Service Environment Azure SQL háttérrendszerrel

Üzembe helyezés az Azure-ban
Ez a sablon létrehoz egy App Service Environment egy Azure SQL háttérrendszerrel, valamint privát végpontokkal, valamint a társított erőforrásokkal, amelyeket általában privát/izolált környezetben használnak.
Azure-függvényalkalmazás és HTTP által aktivált függvény

Üzembe helyezés az Azure-ban
Ez a példa egy Azure-függvényalkalmazást és egy HTTP-aktivált függvényt helyez üzembe a sablonban. Emellett üzembe helyez egy Key Vault, és feltölt egy titkos kódot a függvényalkalmazás gazdakulcsával.
Application Gateway belső API Management és webalkalmazással

Üzembe helyezés az Azure-ban
Application Gateway az internetes forgalmat egy virtuális hálózatra (belső módú) API Management példányra irányítják, amely egy Azure-webalkalmazásban üzemeltetett webes API-t nyújt.

Terraform -erőforrásdefiníció (AzAPI-szolgáltató)

A tárolók erőforrástípusa olyan műveletekkel helyezhető üzembe, amelyek a következőket célják:

  • Erőforráscsoportok

Az egyes API-verziók módosított tulajdonságainak listáját a változásnaplóban találja.

Erőforrás formátuma

Microsoft.KeyVault/vaults-erőforrás létrehozásához adja hozzá a következő Terraformot a sablonhoz.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults@2023-07-01"
  name = "string"
  location = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      accessPolicies = [
        {
          applicationId = "string"
          objectId = "string"
          permissions = {
            certificates = [
              "string"
            ]
            keys = [
              "string"
            ]
            secrets = [
              "string"
            ]
            storage = [
              "string"
            ]
          }
          tenantId = "string"
        }
      ]
      createMode = "string"
      enabledForDeployment = bool
      enabledForDiskEncryption = bool
      enabledForTemplateDeployment = bool
      enablePurgeProtection = bool
      enableRbacAuthorization = bool
      enableSoftDelete = bool
      networkAcls = {
        bypass = "string"
        defaultAction = "string"
        ipRules = [
          {
            value = "string"
          }
        ]
        virtualNetworkRules = [
          {
            id = "string"
            ignoreMissingVnetServiceEndpoint = bool
          }
        ]
      }
      provisioningState = "string"
      publicNetworkAccess = "string"
      sku = {
        family = "A"
        name = "string"
      }
      softDeleteRetentionInDays = int
      tenantId = "string"
      vaultUri = "string"
    }
  })
}

Tulajdonságértékek

Boltívek

Név Leírás Érték
típus Az erőforrás típusa "Microsoft.KeyVault/vaults@2023-07-01"
name Az erőforrás neve sztring (kötelező)

Karakterkorlát: 3-24

Érvényes karakterek:
Alfanumerikus és kötőjelek.

Kezdje a betűvel. Betűvel vagy számjegygel végződik. Nem tartalmazhatnak egymást követő kötőjeleket.

Az erőforrás nevének egyedinek kell lennie az Azure-ban.
location A támogatott Azure-hely, ahol létre kell hozni a kulcstartót. sztring (kötelező)
parent_id Az erőforráscsoportban való üzembe helyezéshez használja az erőforráscsoport azonosítóját. sztring (kötelező)
tags A kulcstartóhoz hozzárendelendő címkék. Címkenevek és -értékek szótára.
properties A tároló tulajdonságai VaultProperties (kötelező)

VaultProperties

Név Leírás Érték
accessPolicies A kulcstartóhoz hozzáféréssel rendelkező 0–1024 identitásból álló tömb. A tömb összes identitásának ugyanazt a bérlőazonosítót kell használnia, mint a kulcstartó bérlőazonosítóját. Ha createMode a értékre recovervan állítva, a hozzáférési szabályzatok nem szükségesek. Ellenkező esetben hozzáférési szabályzatok szükségesek. AccessPolicyEntry[]
createMode A tároló létrehozási módja jelzi, hogy a tárolót helyre kell-e állítani. "alapértelmezett"
"helyreállítás"
enabledForDeployment Tulajdonság annak megadásához, hogy az Azure Virtual Machines jogosult-e titkos kulcsként tárolt tanúsítványok lekérésére a kulcstartóból. logikai
enabledForDiskEncryption Tulajdonság annak megadásához, hogy az Azure Disk Encryption lekérheti-e a titkos kulcsokat a tárolóból és a kulcsokat. logikai
enabledForTemplateDeployment Tulajdonság annak megadásához, hogy az Azure Resource Manager jogosult-e titkos kulcsokat lekérni a kulcstartóból. logikai
enablePurgeProtection Tulajdonság, amely azt határozza meg, hogy engedélyezve van-e a végleges törlés elleni védelem ehhez a tárolóhoz. A tulajdonság true (igaz) értékre állítása aktiválja a tároló és a tartalma végleges törlése elleni védelmet – csak a Key Vault szolgáltatás kezdeményezhet helyreállíthatatlan törlést. A beállítás csak akkor érvényes, ha a helyreállítható törlés is engedélyezve van. Ennek a funkciónak a engedélyezése visszafordíthatatlan, azaz a tulajdonság nem fogadja el a false értéket. logikai
enableRbacAuthorization Az adatműveletek engedélyezését szabályozó tulajdonság. Ha igaz, a kulcstartó szerepköralapú Access Control (RBAC) használatával hitelesíteni fogja az adatműveleteket, és a tárolótulajdonságokban megadott hozzáférési szabályzatok figyelmen kívül lesznek hagyva. Ha hamis, a kulcstartó a tároló tulajdonságaiban megadott hozzáférési szabályzatokat fogja használni, és az Azure Resource Manager tárolt szabályzatok figyelmen kívül lesznek hagyva. Ha null vagy nincs megadva, a tároló az alapértelmezett false értékkel jön létre. Vegye figyelembe, hogy a felügyeleti műveletek mindig engedélyezve vannak az RBAC-vel. logikai
enableSoftDelete Tulajdonság annak megadásához, hogy a "helyreállítható törlés" funkció engedélyezve van-e ehhez a kulcstartóhoz. Ha az új kulcstartó létrehozásakor nincs érték (igaz vagy hamis) értékre állítva, akkor alapértelmezés szerint igaz értékre lesz állítva. Ha igaz értékre van állítva, nem állítható vissza hamis értékre. logikai
networkAcls A kulcstartó adott hálózati helyekről való elérhetőségére vonatkozó szabályok. NetworkRuleSet
provisioningState A tároló kiépítési állapota. "RegisteringDns"
"Sikeres"
publicNetworkAccess Tulajdonság annak megadásához, hogy a tároló fogadja-e a nyilvános internetről érkező forgalmat. Ha "letiltva" értékre van állítva, a privát végponti forgalom kivételével az összes forgalom le lesz tiltva, amely megbízható szolgáltatásokból származik. Ez felülbírálja a beállított tűzfalszabályokat, ami azt jelenti, hogy még ha a tűzfalszabályok is jelen vannak, nem fogjuk tiszteletben tartani a szabályokat. sztring
Sku Termékváltozat részletei Termékváltozat (kötelező)
softDeleteRetentionInDays softDelete adatmegőrzési napok. A =7 és <a =90 értékeket >fogadja el. int
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
vaultUri A tároló URI-ja a kulcsokon és titkos kulcsokon végzett műveletek végrehajtásához. sztring

AccessPolicyEntry

Név Leírás Érték
applicationId A megbízó nevében kérelmet küldő ügyfél alkalmazásazonosítója sztring

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$
objectId Egy felhasználó, szolgáltatásnév vagy biztonsági csoport objektumazonosítója a tároló Azure Active Directory-bérlőjében. Az objektumazonosítónak egyedinek kell lennie a hozzáférési szabályzatok listájához. sztring (kötelező)
engedélyek Az identitás kulcsokhoz, titkos kulcsokhoz és tanúsítványokhoz tartozó engedélyekkel rendelkezik. Engedélyek (kötelező)
tenantId Az Azure Active Directory bérlőazonosítója, amelyet a kulcstartóba irányuló kérések hitelesítéséhez kell használni. sztring (kötelező)

Korlátok:
Minimális hossz = 36
Maximális hossz = 36
Minta = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$

Engedélyek

Név Leírás Érték
tanúsítványok Tanúsítványokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"létrehozás"
"törlés"
"deleteissuers"
"get"
"getissuers"
"importálás"
"lista"
"listissuers"
"managecontacts"
"kezelők"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"setissuers"
"frissítés"
keys Kulcsokhoz való engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"létrehozás"
"visszafejtés"
"törlés"
"titkosítás"
"get"
"getrotationpolicy"
"importálás"
"lista"
"végleges törlés"
"helyreállítás"
"kiadás"
"visszaállítás"
"forgatás"
"setrotationpolicy"
"sign"
"unwrapKey"
"frissítés"
"ellenőrzés"
"wrapKey"
Titkok Titkos kódokra vonatkozó engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"törlés"
"get"
"lista"
"végleges törlés"
"helyreállítás"
"visszaállítás"
"set"
storage Tárfiókokhoz való engedélyek Sztringtömb, amely az alábbiak bármelyikét tartalmazza:
"mind"
"biztonsági mentés"
"törlés"
"deletesas"
"get"
"getsas"
"lista"
"listák"
"végleges törlés"
"helyreállítás"
"regeneratekey"
"visszaállítás"
"set"
"setsas"
"frissítés"

NetworkRuleSet

Név Leírás Érték
Kitérő Azt jelzi, hogy milyen forgalom kerülheti meg a hálózati szabályokat. Ez lehet "AzureServices" vagy "None". Ha nincs megadva, az alapértelmezett érték az "AzureServices". "AzureServices"
"Nincs"
defaultAction Az alapértelmezett művelet, ha nincs az ipRules és a virtualNetworkRules szabálya. Ezt csak a bypass tulajdonság kiértékelése után használja a rendszer. "Engedélyezés"
"Megtagadás"
ipRules Az IP-címszabályok listája. IPRule[]
virtualNetworkRules A virtuális hálózati szabályok listája. VirtualNetworkRule[]

IPRule

Név Leírás Érték
érték Egy IPv4-címtartomány CIDR-jelölésben, például "124.56.78.91" (egyszerű IP-cím) vagy "124.56.78.0/24" (minden cím, amely a 124.56.78-as számmal kezdődik). sztring (kötelező)

VirtualNetworkRule

Név Leírás Érték
id Egy virtuális hálózat alhálózatának teljes erőforrás-azonosítója, például "/subscriptions/subid/resourceGroups/rg1/providers/Microsoft.Network/virtualNetworks/test-vnet/subnets/subnet1". sztring (kötelező)
ignoreMissingVnetServiceEndpoint Tulajdonság annak megadásához, hogy az NRP figyelmen kívül hagyja-e azt az ellenőrzést, hogy a szülő alhálózat rendelkezik-e serviceEndpoints konfigurálva. logikai

SKU

Név Leírás Érték
family Termékváltozat családneve "A" (kötelező)
name Termékváltozat neve annak megadásához, hogy a kulcstartó standard vagy prémium szintű tároló-e. "prémium"
"standard" (kötelező)