Insieme di credenziali/segreti di Microsoft.KeyVault

Definizione di risorsa Bicep

Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere Log delle modifiche.

Commenti

Per indicazioni sull'uso degli insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.

Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.

Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando un modello di Resource Manager.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Valori delle proprietà

vaults/secrets

Nome Descrizione valore
name Nome della risorsa

Vedere come impostare nomi e tipi per le risorse figlio in Bicep.
stringa (obbligatorio)

Limite di caratteri: 1-127

Caratteri validi:
Caratteri alfanumerici e trattini.
tags Tag che verranno assegnati al segreto. Dizionario di nomi e valori di tag. Vedere Tag nei modelli
padre In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre.

Per altre informazioni, vedere Risorsa figlio esterna alla risorsa padre.
Nome simbolico per la risorsa di tipo: insiemi di credenziali
properties Proprietà del segreto SecretProperties (obbligatorio)

SecretProperties

Nome Descrizione Valore
attributes Attributi del segreto. SecretAttributes
contentType Tipo di contenuto del segreto. string
Valore Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. string

SecretAttributes

Nome Descrizione Valore
Enabled Determina se l'oggetto è abilitato. bool
exp Data di scadenza in secondi dal 1970-01-01T00:00:00Z. INT
nbf Non prima della data in secondi dal 1970-01-01T00:00:00Z. INT

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Modello di avvio rapido sas 9.4 e Viya per Azure

Distribuisci in Azure
Il modello di avvio rapido SAS® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4, SAS Enterprise Miner 15.1 e SAS®® Visual Analytics 8.5 in Linux e SAS® Visual Data Mining e Machine Learning 8.5 in Linux per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie cloud-friendly. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da poter sfruttare entrambi i mondi. SAS® Viya è un motore di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere problemi analitici complessi. Sas® Viya offre un'elaborazione più rapida per l'analisi usando una codebase standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e viene distribuito facilmente in qualsiasi ecosistema di infrastrutture o applicazioni.
Creare un servizio di Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
crea un cluster Azure Stack HCI 23H2

Distribuisci in Azure
Questo modello crea un cluster azure Stack HCI 23H2 usando un modello di Resource Manager.
Creare un Key Vault di Azure e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto.
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Connettersi a un Key Vault tramite endpoint privato

Distribuisci in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato.
Creare un Key Vault e un elenco di segreti

Distribuisci in Azure
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri
Creare un token di firma di accesso condiviso Mappe di Azure archiviato in un Key Vault di Azure

Distribuisci in Azure
Questo modello distribuisce e Mappe di Azure account e elenca un token sas basato sull'identità assegnata dall'utente specificata da archiviare in un segreto di Azure Key Vault.
Creare un gateway applicazione V2 con Key Vault

Distribuisci in Azure
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione.
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Creare chiavi ssh e archiviare in KeyVault

Distribuisci in Azure
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault.
App per le funzioni di Azure e una funzione attivata da HTTP

Distribuisci in Azure
In questo esempio viene distribuita un'app per le funzioni di Azure e una funzione attivata da HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni.
gateway applicazione con Gestione API e app Web interne

Distribuisci in Azure
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure.

Definizione della risorsa modello di Resource Manager

Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate:

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Commenti

Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.

Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.

Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2023-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Valori delle proprietà

vaults/secrets

Nome Descrizione Valore
tipo Tipo di risorsa 'Microsoft.KeyVault/vaults/secrets'
apiVersion Versione dell'API risorsa '2023-07-01'
name Nome della risorsa

Vedere come impostare nomi e tipi per le risorse figlio nei modelli di RESOURCE JSON.
stringa (obbligatoria)

Limite di caratteri: 1-127

Caratteri validi:
Caratteri alfanumerici e trattini.
tags Tag assegnati al segreto. Dizionario dei nomi e dei valori dei tag. Vedere Tag nei modelli
properties Proprietà del segreto SecretProperties (obbligatorio)

Proprietà segrete

Nome Descrizione Valore
attributes Attributi del segreto. SecretAttributes
contentType Tipo di contenuto del segreto. string
Valore Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, poiché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni di Resource Manager. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. string

SecretAttributes

Nome Descrizione Valore
Enabled Determina se l'oggetto è abilitato. bool
exp Data di scadenza in secondi dal 1970-01-01T00:00:00Z. INT
nbf Non prima della data in secondi dal 1970-01-01T00:00:00Z. INT

Modelli di avvio rapido

I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.

Modello Descrizione
Modello di avvio rapido sas 9.4 e Viya per Azure

Distribuisci in Azure
Il modello di avvio rapido sas® 9.4 e Viya per Azure distribuisce questi prodotti nel cloud: SAS® Enterprise BI Server 9.4,® SAS Enterprise Miner 15.1 e® SAS Visual Analytics 8.5 in Linux e Visual Data Mining e Machine Learning 8.5 in Linux® per Viya. Questa guida introduttiva è un'architettura di riferimento per gli utenti che vogliono distribuire la combinazione di SAS® 9.4 e Viya in Azure usando tecnologie compatibili con il cloud. Distribuendo la piattaforma SAS® in Azure, si ottiene un ambiente integrato di ambienti SAS® 9.4 e Viya in modo da sfruttare entrambi i mondi. SAS® Viya è un motore di analisi di analisi in memoria abilitato per il cloud. Usa l'elaborazione elastica, scalabile e a tolleranza di errore per risolvere i problemi analitici complessi. Sas® Viya offre un'elaborazione più veloce per l'analisi usando una code base standardizzata che supporta la programmazione in SAS®, Python, R, Java e Lua. Supporta anche ambienti cloud, locali o ibridi e distribuisce facilmente in qualsiasi infrastruttura o ecosistema di applicazioni.
Creare un servizio Gestione API con SSL da KeyVault

Distribuisci in Azure
Questo modello distribuisce un servizio di Gestione API configurato con l'identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore.
crea un cluster Azure Stack HCI 23H2

Distribuisci in Azure
Questo modello crea un cluster azure Stack HCI 23H2 usando un modello di Resource Manager.
Creare un Key Vault di Azure e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto.
Creare un Key Vault di Azure con controllo degli accessi in base al ruolo e un segreto

Distribuisci in Azure
Questo modello crea un Key Vault di Azure e un segreto. Anziché basarsi sui criteri di accesso, sfrutta il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti
Connettersi a un Key Vault tramite endpoint privato

Distribuisci in Azure
Questo esempio illustra come usare la configurazione di una rete virtuale e una zona DNS privata per accedere alle Key Vault tramite endpoint privato.
Creare un Key Vault e un elenco di segreti

Distribuisci in Azure
Questo modello crea un Key Vault e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri
Creare un token di firma di accesso condiviso Mappe di Azure archiviato in un Key Vault di Azure

Distribuisci in Azure
Questo modello distribuisce e Mappe di Azure account e elenca un token sas basato sull'identità assegnata dall'utente specificata da archiviare in un segreto di Azure Key Vault.
Creare un gateway applicazione V2 con Key Vault

Distribuisci in Azure
Questo modello distribuisce un gateway applicazione V2 in un Rete virtuale, un'identità definita dall'utente, Key Vault, un segreto (dati certificati) e criteri di accesso su Key Vault e gateway applicazione.
Ambiente di test per Firewall di Azure Premium

Distribuisci in Azure
Questo modello crea un criterio premium e firewall Firewall di Azure con funzionalità premium, ad esempio rilevamento delle intrusioni (IDPS), filtro di ispezione TLS e categoria Web
Creare chiavi ssh e archiviare in KeyVault

Distribuisci in Azure
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault.
App per le funzioni di Azure e una funzione attivata da HTTP

Distribuisci in Azure
In questo esempio viene distribuita un'app per le funzioni di Azure e una funzione attivata da HTTP inline nel modello. Distribuisce anche un Key Vault e popola un segreto con la chiave host dell'app per le funzioni.
gateway applicazione con Gestione API e app Web interne

Distribuisci in Azure
gateway applicazione instradare il traffico Internet a una rete virtuale (modalità interna) Gestione API'istanza che servizi un'API Web ospitata in un'app Web di Azure.

Definizione della risorsa Terraform (provider AzAPI)

Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate:

  • Gruppi di risorse

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato di risorsa

Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Valori delle proprietà

vaults/secrets

Nome Descrizione Valore
tipo Tipo di risorsa "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name Nome della risorsa stringa (obbligatoria)

Limite di caratteri: 1-127

Caratteri validi:
Caratteri alfanumerici e trattini.
parent_id ID della risorsa padre per questa risorsa. ID per la risorsa di tipo: insiemi di credenziali
tags Tag assegnati al segreto. Dizionario dei nomi e dei valori dei tag.
properties Proprietà del segreto SecretProperties (obbligatorio)

Proprietà segrete

Nome Descrizione Valore
attributes Attributi del segreto. SecretAttributes
contentType Tipo di contenuto del segreto. string
Valore Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, poiché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni di Resource Manager. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. string

SecretAttributes

Nome Descrizione Valore
Enabled Determina se l'oggetto è abilitato. bool
exp Data di scadenza in secondi dal 1970-01-01T00:00:00Z. INT
nbf Non prima della data in secondi dal 1970-01-01T00:00:00Z. INT