Microsoft.KeyVault vaults/secrets 2020-04-01-preview

Definisi sumber daya Bicep

Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Keterangan

Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.

Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.

Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Bicep berikut ke templat Anda.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2020-04-01-preview' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Nilai properti

vaults/secrets

Nama Deskripsi Nilai
nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep.
string (diperlukan)

Batas karakter: 1-127

Karakter yang valid:
Alfanumerik dan tanda hubung.
tag Tag yang akan ditetapkan ke rahasia. Kamus nama dan nilai tag. Lihat Tag dalam templat
induk Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk.

Untuk informasi selengkapnya, lihat Sumber daya anak di luar sumber daya induk.
Nama simbolis untuk sumber daya jenis: vault
properti Properti rahasia SecretProperties (diperlukan)

SecretProperties

Nama Deskripsi Nilai
Atribut Atribut rahasia. SecretAttributes
contentType Jenis konten rahasia. string
nilai Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST data-plane untuk interaksi dengan rahasia vault. string

SecretAttributes

Nama Deskripsi Nilai
diaktifkan Menentukan apakah objek diaktifkan. bool
exp Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. int
nbf Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. int

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure

Sebarkan ke Azure
Sas® 9.4 dan Viya QuickStart Template untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining and Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun.
Membuat layanan API Management dengan SSL dari KeyVault

Sebarkan ke Azure
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
Buat Azure Key Vault dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia.
Membuat Key Vault Azure dengan RBAC dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia
Menyambungkan ke Key Vault melalui titik akhir privat

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat.
Buat Key Vault dan daftar rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault

Sebarkan ke Azure
Templat ini menyebarkan dan Azure Maps akun dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault.
Membuat Application Gateway V2 dengan Key Vault

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway.
Lingkungan pengujian untuk Azure Firewall Premium

Sebarkan ke Azure
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web
Membuat kunci ssh dan menyimpan di KeyVault

Sebarkan ke Azure
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault.
Aplikasi Azure Function dan fungsi yang dipicu HTTP

Sebarkan ke Azure
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi.
Application Gateway dengan API Management internal dan Aplikasi Web

Sebarkan ke Azure
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App.

Definisi sumber daya templat ARM

Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Keterangan

Untuk panduan tentang menggunakan brankas kunci untuk nilai aman, lihat Mengelola rahasia dengan menggunakan Bicep.

Untuk mulai cepat membuat rahasia, lihat Mulai Cepat: Mengatur dan mengambil rahasia dari Azure Key Vault menggunakan templat ARM.

Untuk mulai cepat membuat kunci, lihat Mulai Cepat: Membuat brankas kunci Azure dan kunci dengan menggunakan templat ARM.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan JSON berikut ke templat Anda.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2020-04-01-preview",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Nilai properti

vaults/secrets

Nama Deskripsi Nilai
jenis Jenis sumber daya 'Microsoft.KeyVault/vaults/secrets'
apiVersion Versi api sumber daya '2020-04-01-preview'
nama Nama sumber daya

Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM.
string (diperlukan)

Batas karakter: 1-127

Karakter yang valid:
Alfanumerik dan tanda hubung.
tag Tag yang akan ditetapkan ke rahasia. Kamus nama dan nilai tag. Lihat Tag dalam templat
properti Properti rahasia SecretProperties (diperlukan)

SecretProperties

Nama Deskripsi Nilai
Atribut Atribut rahasia. SecretAttributes
contentType Jenis konten rahasia. string
nilai Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST data-plane untuk interaksi dengan rahasia vault. string

SecretAttributes

Nama Deskripsi Nilai
diaktifkan Menentukan apakah objek diaktifkan. bool
exp Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. int
nbf Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. int

Templat Mulai Cepat

Templat mulai cepat berikut menyebarkan jenis sumber daya ini.

Templat Deskripsi
Templat Mulai Cepat SAS 9.4 dan Viya untuk Azure

Sebarkan ke Azure
Sas® 9.4 dan Viya QuickStart Template untuk Azure menyebarkan produk-produk ini di cloud: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1, dan SAS® Visual Analytics 8.5 di Linux, dan SAS® Visual Data Mining and Machine Learning 8.5 di Linux untuk Viya. Mulai Cepat ini adalah arsitektur referensi untuk pengguna yang ingin menyebarkan kombinasi SAS® 9.4 dan Viya di Azure menggunakan teknologi yang ramah cloud. Dengan menyebarkan platform SAS® di Azure, Anda mendapatkan lingkungan terintegrasi lingkungan SAS® 9.4 dan Viya sehingga Anda dapat memanfaatkan kedua dunia. SAS® Viya adalah mesin analitik dalam memori yang mendukung cloud. Ini menggunakan pemrosesan elastis, dapat diskalakan, dan toleran terhadap kesalahan untuk mengatasi tantangan analitik yang kompleks. SAS® Viya menyediakan pemrosesan yang lebih cepat untuk analitik dengan menggunakan basis kode standar yang mendukung pemrograman di SAS®, Python, R, Java, dan Lua. Ini juga mendukung lingkungan cloud, lokal, atau hibrid dan menyebarkan dengan mulus ke infrastruktur atau ekosistem aplikasi apa pun.
Membuat layanan API Management dengan SSL dari KeyVault

Sebarkan ke Azure
Templat ini menyebarkan layanan API Management yang dikonfigurasi dengan Identitas yang Ditetapkan Pengguna. Ini menggunakan identitas ini untuk mengambil sertifikat SSL dari KeyVault dan terus memperbaruinya dengan memeriksa setiap 4 jam.
membuat kluster Azure Stack HCI 23H2

Sebarkan ke Azure
Templat ini membuat kluster Azure Stack HCI 23H2 menggunakan templat ARM.
Buat Azure Key Vault dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia.
Membuat Key Vault Azure dengan RBAC dan rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault Azure dan rahasia. Alih-alih mengandalkan kebijakan akses, ini memanfaatkan Azure RBAC untuk mengelola otorisasi pada rahasia
Menyambungkan ke Key Vault melalui titik akhir privat

Sebarkan ke Azure
Sampel ini menunjukkan cara menggunakan konfigurasi jaringan virtual dan zona DNS privat untuk mengakses Key Vault melalui titik akhir privat.
Buat Key Vault dan daftar rahasia

Sebarkan ke Azure
Templat ini membuat Key Vault dan daftar rahasia dalam brankas kunci seperti yang diteruskan bersama dengan parameter
Membuat token SAS Azure Maps yang disimpan di Azure Key Vault

Sebarkan ke Azure
Templat ini menyebarkan dan Azure Maps akun dan mencantumkan token Sas berdasarkan identitas Yang Ditetapkan Pengguna yang disediakan untuk disimpan dalam rahasia Azure Key Vault.
Membuat Application Gateway V2 dengan Key Vault

Sebarkan ke Azure
Templat ini menyebarkan Application Gateway V2 dalam Virtual Network, identitas yang ditentukan pengguna, Key Vault, rahasia (data sertifikasi), dan kebijakan akses pada Key Vault dan Application Gateway.
Lingkungan pengujian untuk Azure Firewall Premium

Sebarkan ke Azure
Templat ini membuat Kebijakan Premium dan Firewall Azure Firewall dengan fitur premium seperti Intrusion Inspection Detection (IDPS), inspeksi TLS, dan pemfilteran Kategori Web
Membuat kunci ssh dan menyimpan di KeyVault

Sebarkan ke Azure
Templat ini menggunakan sumber daya deploymentScript untuk menghasilkan kunci ssh dan menyimpan kunci privat di keyVault.
Aplikasi Azure Function dan fungsi yang dipicu HTTP

Sebarkan ke Azure
Contoh ini menyebarkan aplikasi Azure Function dan fungsi yang dipicu HTTP sebaris dalam templat. Ini juga menyebarkan Key Vault dan mengisi rahasia dengan kunci host aplikasi fungsi.
Application Gateway dengan API Management internal dan Aplikasi Web

Sebarkan ke Azure
Application Gateway merutekan lalu lintas Internet ke jaringan virtual (mode internal) API Management instans yang melayani API web yang dihosting di Azure Web App.

Definisi sumber daya Terraform (penyedia AzAPI)

Jenis sumber daya brankas/rahasia dapat disebarkan dengan operasi yang menargetkan:

  • Grup sumber daya

Untuk daftar properti yang diubah di setiap versi API, lihat mengubah log.

Format sumber daya

Untuk membuat sumber daya Microsoft.KeyVault/vaults/secrets, tambahkan Terraform berikut ke templat Anda.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2020-04-01-preview"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Nilai properti

vaults/secrets

Nama Deskripsi Nilai
jenis Jenis sumber daya "Microsoft.KeyVault/vaults/secrets@2020-04-01-preview"
nama Nama sumber daya string (diperlukan)

Batas karakter: 1-127

Karakter yang valid:
Alfanumerik dan tanda hubung.
parent_id ID sumber daya yang merupakan induk untuk sumber daya ini. ID untuk sumber daya jenis: vault
tag Tag yang akan ditetapkan ke rahasia. Kamus nama dan nilai tag.
properti Properti rahasia SecretProperties (diperlukan)

SecretProperties

Nama Deskripsi Nilai
Atribut Atribut rahasia. SecretAttributes
contentType Jenis konten rahasia. string
nilai Nilai rahasia. CATATAN: 'nilai' tidak akan pernah dikembalikan dari layanan, karena API yang menggunakan model ini ditujukan untuk penggunaan internal dalam penyebaran ARM. Pengguna harus menggunakan layanan REST data-plane untuk interaksi dengan rahasia vault. string

SecretAttributes

Nama Deskripsi Nilai
diaktifkan Menentukan apakah objek diaktifkan. bool
exp Tanggal kedaluwarsa dalam detik sejak 1970-01-01T00:00:00Z. int
nbf Tidak sebelum tanggal dalam detik sejak 1970-01-01T00:00:00Z. int