Microsoft.KeyVault コンテナー/シークレット

Bicep リソース定義

コンテナー/シークレット リソースの種類は、次を対象とする操作でデプロイできます。

各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。

注釈

セキュリティで保護された値にキー コンテナーを使用する方法については、「 Bicep を使用してシークレットを管理する」を参照してください。

シークレットの作成に関するクイックスタートについては、「クイックスタート: ARM テンプレートを使用して Azure Key Vaultからシークレットを設定して取得する」を参照してください。

キーの作成に関するクイックスタートについては、「 クイックスタート: ARM テンプレートを使用して Azure キー コンテナーとキーを作成する」を参照してください。

リソース形式

Microsoft.KeyVault/vaults/secrets リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

プロパティ値

vaults/secrets

名前 説明
name リソース名

Bicep で子リソースの名前と型を設定する方法を参照してください。
string (必須)

文字制限: 1 から 127

有効な文字:
英数字とハイフン。
tags シークレットに割り当てられるタグ。 タグの名前と値のディクショナリ。 「テンプレート内のタグ」を参照してください
parent Bicep では、子リソースの親リソースを指定できます。 このプロパティを追加する必要があるのは、子リソースが親リソースの外部で宣言されている場合のみです。

詳細については、「 親リソースの外部の子リソース」を参照してください。
種類のリソースのシンボル名: コンテナー
properties シークレットのプロパティ SecretProperties (必須)

SecretProperties

名前 説明
属性 シークレットの属性。 SecretAttributes
contentType シークレットのコンテンツ タイプ。 string
value シークレットの値。 注: このモデルを使用する API は ARM デプロイでの内部使用を目的とするため、サービスから 'value' は返されません。 ユーザーは、コンテナー シークレットとの対話にデータ プレーン REST サービスを使用する必要があります。 string

SecretAttributes

名前 説明
enabled オブジェクトが有効かどうかを判断します。 [bool]
exp 1970-01-01T00:00:00Z 以降の有効期限 (秒)。 INT
nbf 1970-01-01T00:00:00Z 以降の日付 (秒単位)。 INT

クイック スタート テンプレート

次のクイックスタート テンプレートでは、このリソースの種類をデプロイします。

Template 説明
AZURE 用 SAS 9.4 と Viya クイック スタート テンプレート

Azure にデプロイする
Sas® 9.4 と Viya QuickStart Template for Azure は、これらの製品をクラウドにデプロイします。SAS Enterprise BI Server 9.4、SAS®® Enterprise Miner 15.1、SAS® Visual Analytics 8.5 on Linux、Sas® Visual Data Mining and Machine Learning 8.5 on Linux for Viya。 このクイックスタートは、クラウドに優しいテクノロジを使用して SAS® 9.4 と Viya の組み合わせを Azure にデプロイするユーザー向けの参照アーキテクチャです。 Azure に SAS® プラットフォームをデプロイすると、SAS® 9.4 環境と Viya 環境の統合環境が得られ、両方の環境を活用できます。 SAS® Viya は、クラウド対応のメモリ内分析エンジンです。 エラスティックでスケーラブルでフォールト トレラントな処理を使用して、複雑な分析の課題に対処します。 SAS® Viya は、SAS®、Python、R、Java、Lua でのプログラミングをサポートする標準化されたコード ベースを使用して、分析の処理を高速化します。 また、クラウド、オンプレミス、またはハイブリッド環境をサポートし、任意のインフラストラクチャまたはアプリケーション エコシステムにシームレスにデプロイします。
KeyVault から SSL を使用してAPI Management サービスを作成する

Azure にデプロイする
このテンプレートは、ユーザー割り当て ID で構成されたAPI Management サービスをデプロイします。 この ID を使用して KeyVault から SSL 証明書をフェッチし、4 時間ごとに確認することで更新を維持します。
Azure Stack HCI 23H2 クラスターを作成する

Azure にデプロイする
このテンプレートは、ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します。
Azure Key Vault とシークレットを作成する

Azure にデプロイする
このテンプレートでは、Azure Key Vaultとシークレットが作成されます。
RBAC とシークレットを使用して Azure Key Vaultを作成する

Azure にデプロイする
このテンプレートでは、Azure Key Vaultとシークレットが作成されます。 アクセス ポリシーに依存する代わりに、Azure RBAC を利用してシークレットの承認を管理します
プライベート エンドポイント経由でKey Vaultに接続する

Azure にデプロイする
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由でKey Vaultにアクセスする方法を示します。
Key Vault とシークレットの一覧を作成する

Azure にデプロイする
このテンプレートは、パラメーターと共に渡されたKey Vaultとキー コンテナー内のシークレットの一覧を作成します
Azure Key Vault Azure Maps格納されている SAS トークンを作成する

Azure にデプロイする
このテンプレートは、アカウントをデプロイしてAzure Mapsし、Azure Key Vault シークレットに格納する指定されたユーザー割り当て ID に基づいて Sas トークンを一覧表示します。
Key Vaultを使用してApplication Gateway V2 を作成する

Azure にデプロイする
このテンプレートは、Virtual Network、ユーザー定義 ID、Key Vault、シークレット (証明書データ)、Key VaultとApplication Gatewayのアクセス ポリシーにApplication Gateway V2 をデプロイします。
Azure Firewall Premium のテスト環境

Azure にデプロイする
このテンプレートは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリフィルタリングなどの Premium 機能を備えたAzure Firewall Premium ポリシーとファイアウォール ポリシーを作成します
ssh-keys を作成し、KeyVault に格納する

Azure にデプロイする
このテンプレートでは、deploymentScript リソースを使用して ssh キーを生成し、秘密キーを keyVault に格納します。
Azure 関数アプリと HTTP によってトリガーされる関数

Azure にデプロイする
この例では、Azure 関数アプリと HTTP によってトリガーされる関数をテンプレートにインラインでデプロイします。 また、Key Vaultをデプロイし、シークレットに関数アプリのホスト キーを設定します。
内部API Managementと Web アプリを使用したApplication Gateway

Azure にデプロイする
Application Gateway、Azure Web アプリでホストされている Web API をサービスするインスタンスAPI Management仮想ネットワーク (内部モード) にインターネット トラフィックをルーティングします。

ARM テンプレート リソース定義

コンテナー/シークレット リソースの種類は、次を対象とする操作でデプロイできます。

各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。

注釈

セキュリティで保護された値にキー コンテナーを使用する方法については、「 Bicep を使用してシークレットを管理する」を参照してください。

シークレットの作成に関するクイックスタートについては、「クイックスタート: ARM テンプレートを使用して Azure Key Vaultからシークレットを設定して取得する」を参照してください。

キーの作成に関するクイックスタートについては、「 クイックスタート: ARM テンプレートを使用して Azure キー コンテナーとキーを作成する」を参照してください。

リソース形式

Microsoft.KeyVault/vaults/secrets リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2023-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

プロパティ値

vaults/secrets

名前 説明
type リソースの種類 'Microsoft.KeyVault/vaults/secrets'
apiVersion リソース API のバージョン '2023-07-01'
name リソース名

JSON ARM テンプレートで子リソースの名前と型を設定する方法を参照してください。
string (必須)

文字制限: 1 から 127

有効な文字:
英数字とハイフン。
tags シークレットに割り当てられるタグ。 タグの名前と値のディクショナリ。 「テンプレート内のタグ」を参照してください
properties シークレットのプロパティ SecretProperties (必須)

SecretProperties

名前 説明
属性 シークレットの属性。 SecretAttributes
contentType シークレットのコンテンツ タイプ。 string
value シークレットの値。 注: このモデルを使用する API は ARM デプロイでの内部使用を目的とするため、サービスから 'value' は返されません。 ユーザーは、コンテナー シークレットとの対話にデータ プレーン REST サービスを使用する必要があります。 string

SecretAttributes

名前 説明
enabled オブジェクトが有効かどうかを判断します。 [bool]
exp 1970-01-01T00:00:00Z 以降の有効期限 (秒)。 INT
nbf 1970-01-01T00:00:00Z 以降の日付 (秒単位)。 INT

クイック スタート テンプレート

次のクイックスタート テンプレートでは、このリソースの種類をデプロイします。

Template 説明
AZURE 用 SAS 9.4 と Viya クイック スタート テンプレート

Azure にデプロイする
Sas® 9.4 と Viya QuickStart Template for Azure は、これらの製品をクラウドにデプロイします。SAS Enterprise BI Server 9.4、SAS®® Enterprise Miner 15.1、SAS® Visual Analytics 8.5 on Linux、Sas® Visual Data Mining and Machine Learning 8.5 on Linux for Viya。 このクイックスタートは、クラウドに優しいテクノロジを使用して SAS® 9.4 と Viya の組み合わせを Azure にデプロイするユーザー向けの参照アーキテクチャです。 Azure に SAS® プラットフォームをデプロイすると、SAS® 9.4 環境と Viya 環境の統合環境が得られ、両方の環境を活用できます。 SAS® Viya は、クラウド対応のメモリ内分析エンジンです。 エラスティックでスケーラブルでフォールト トレラントな処理を使用して、複雑な分析の課題に対処します。 SAS® Viya は、SAS®、Python、R、Java、Lua でのプログラミングをサポートする標準化されたコード ベースを使用して、分析の処理を高速化します。 また、クラウド、オンプレミス、またはハイブリッド環境をサポートし、任意のインフラストラクチャまたはアプリケーション エコシステムにシームレスにデプロイします。
KeyVault から SSL を使用してAPI Management サービスを作成する

Azure にデプロイする
このテンプレートは、ユーザー割り当て ID で構成されたAPI Management サービスをデプロイします。 この ID を使用して KeyVault から SSL 証明書をフェッチし、4 時間ごとに確認することで更新を維持します。
Azure Stack HCI 23H2 クラスターを作成する

Azure にデプロイする
このテンプレートは、ARM テンプレートを使用して Azure Stack HCI 23H2 クラスターを作成します。
Azure Key Vault とシークレットを作成する

Azure にデプロイする
このテンプレートでは、Azure Key Vaultとシークレットが作成されます。
RBAC とシークレットを使用して Azure Key Vaultを作成する

Azure にデプロイする
このテンプレートでは、Azure Key Vaultとシークレットが作成されます。 アクセス ポリシーに依存する代わりに、Azure RBAC を利用してシークレットの承認を管理します
プライベート エンドポイント経由でKey Vaultに接続する

Azure にデプロイする
このサンプルでは、仮想ネットワークとプライベート DNS ゾーンを構成して、プライベート エンドポイント経由でKey Vaultにアクセスする方法を示します。
Key Vault とシークレットの一覧を作成する

Azure にデプロイする
このテンプレートは、パラメーターと共に渡されたKey Vaultとキー コンテナー内のシークレットの一覧を作成します
Azure Key Vault Azure Maps格納されている SAS トークンを作成する

Azure にデプロイする
このテンプレートは、アカウントをデプロイしてAzure Mapsし、Azure Key Vault シークレットに格納する指定されたユーザー割り当て ID に基づいて Sas トークンを一覧表示します。
Key Vaultを使用してApplication Gateway V2 を作成する

Azure にデプロイする
このテンプレートは、Virtual Network、ユーザー定義 ID、Key Vault、シークレット (証明書データ)、Key VaultとApplication Gatewayのアクセス ポリシーにApplication Gateway V2 をデプロイします。
Azure Firewall Premium のテスト環境

Azure にデプロイする
このテンプレートは、侵入検査検出 (IDPS)、TLS 検査、Web カテゴリフィルタリングなどの Premium 機能を備えたAzure Firewall Premium ポリシーとファイアウォール ポリシーを作成します
ssh-keys を作成し、KeyVault に格納する

Azure にデプロイする
このテンプレートでは、deploymentScript リソースを使用して ssh キーを生成し、秘密キーを keyVault に格納します。
Azure 関数アプリと HTTP によってトリガーされる関数

Azure にデプロイする
この例では、Azure 関数アプリと HTTP によってトリガーされる関数をテンプレートにインラインでデプロイします。 また、Key Vaultをデプロイし、シークレットに関数アプリのホスト キーを設定します。
内部API Managementと Web アプリを使用したApplication Gateway

Azure にデプロイする
Application Gateway、Azure Web アプリでホストされている Web API をサービスするインスタンスAPI Management仮想ネットワーク (内部モード) にインターネット トラフィックをルーティングします。

Terraform (AzAPI プロバイダー) リソース定義

コンテナー/シークレット リソースの種類は、次を対象とする操作でデプロイできます。

  • リソース グループ

各 API バージョンの変更されたプロパティの一覧については、「 変更ログ」を参照してください。

リソース形式

Microsoft.KeyVault/vaults/secrets リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

プロパティ値

vaults/secrets

名前 説明
type リソースの種類 "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name リソース名 string (必須)

文字制限: 1 から 127

有効な文字:
英数字とハイフン。
parent_id このリソースの親であるリソースの ID。 種類のリソースの ID: コンテナー
tags シークレットに割り当てられるタグ。 タグの名前と値のディクショナリ。
properties シークレットのプロパティ SecretProperties (必須)

SecretProperties

名前 説明
属性 シークレットの属性。 SecretAttributes
contentType シークレットのコンテンツ タイプ。 string
value シークレットの値。 注: このモデルを使用する API は ARM デプロイでの内部使用を目的とするため、サービスから 'value' は返されません。 ユーザーは、コンテナー シークレットとの対話にデータ プレーン REST サービスを使用する必要があります。 string

SecretAttributes

名前 説明
enabled オブジェクトが有効かどうかを判断します。 [bool]
exp 1970-01-01T00:00:00Z 以降の有効期限 (秒単位)。 INT
nbf 1970-01-01T00:00:00Z 以降の日付 (秒単位)。 int