Microsoft.KeyVault-valv/hemligheter
Bicep-resursdefinition
Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:
- Resursgrupper – Se distributionskommandon för resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Kommentarer
Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.
En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.
En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med arm-mall.
Resursformat
Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande Bicep i mallen.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Egenskapsvärden
valv/hemligheter
Name | Beskrivning | Värde |
---|---|---|
name | Resursnamnet Se hur du anger namn och typer för underordnade resurser i Bicep. |
sträng (krävs) Teckengräns: 1–127 Giltiga tecken: Alfanumeriska tecken och bindestreck. |
tags | Taggarna som ska tilldelas till hemligheten. | Ordlista med taggnamn och värden. Se Taggar i mallar |
parent | I Bicep kan du ange den överordnade resursen för en underordnad resurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen. Mer information finns i Underordnad resurs utanför överordnad resurs. |
Symboliskt namn för resurs av typen: valv |
properties | Egenskaper för hemligheten | SecretProperties (krävs) |
SecretProperties
Name | Beskrivning | Värde |
---|---|---|
Attribut | Hemlighetens attribut. | SecretAttributes |
Contenttype | Hemlighetens innehållstyp. | sträng |
värde | Värdet för hemligheten. Obs! "värde" returneras aldrig från tjänsten, eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. | sträng |
SecretAttributes
Name | Beskrivning | Värde |
---|---|---|
enabled | Avgör om objektet är aktiverat. | boolesk |
exp | Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. | int |
Nbf | Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. | int |
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
SAS 9.4- och Viya-snabbstartsmall för Azure |
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 på Linux och SAS® Visual Data Mining och Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världarna. SAS® Viya är en molnaktiverad analysmotor i minnet. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Den stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem. |
Skapa en API Management-tjänst med SSL från KeyVault |
Den här mallen distribuerar en API Management tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme. |
skapar ett Azure Stack HCI 23H2-kluster |
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall. |
Skapa en Azure-Key Vault och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. |
Skapa en Azure-Key Vault med RBAC och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper utnyttjar den Azure RBAC för att hantera auktorisering för hemligheter |
Ansluta till en Key Vault via privat slutpunkt |
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att komma åt Key Vault via privat slutpunkt. |
Skapa en Key Vault och en lista över hemligheter |
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickats tillsammans med parametrarna |
Skapa Azure Maps SAS-token som lagras i en Azure-Key Vault |
Den här mallen distribuerar och Azure Maps konto och listar en Sas-token baserat på den angivna användartilldelade identiteten som ska lagras i en Azure Key Vault-hemlighet. |
Skapa en Application Gateway V2 med Key Vault |
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway. |
Testmiljö för Azure Firewall Premium |
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering |
Skapa ssh-nycklar och lagra i KeyVault |
Den här mallen använder deploymentScript-resursen för att generera ssh-nycklar och lagrar den privata nyckeln i keyVault. |
Azure-funktionsapp och en HTTP-utlöst funktion |
I det här exemplet distribueras en Azure-funktionsapp och en HTTP-utlöst funktion infogat i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel. |
Application Gateway med interna API Management och webbappar |
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp. |
Resursdefinition för ARM-mall
Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:
- Resursgrupper – Se kommandon för resursgruppsdistribution
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Kommentarer
Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.
En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.
En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med hjälp av ARM-mallen.
Resursformat
Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande JSON i mallen.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2023-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Egenskapsvärden
valv/hemligheter
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.KeyVault/vaults/secrets" |
apiVersion | Resurs-API-versionen | '2023-07-01' |
name | Resursnamnet Se hur du anger namn och typer för underordnade resurser i JSON ARM-mallar. |
sträng (krävs) Teckengräns: 1–127 Giltiga tecken: Alfanumeriska tecken och bindestreck. |
tags | Taggarna som ska tilldelas till hemligheten. | Ordlista med taggnamn och värden. Se Taggar i mallar |
properties | Egenskaper för hemligheten | SecretProperties (obligatoriskt) |
SecretProperties
Name | Beskrivning | Värde |
---|---|---|
Attribut | Hemlighetens attribut. | SecretAttributes |
Contenttype | Hemlighetens innehållstyp. | sträng |
värde | Hemlighetens värde. Obs! "värde" returneras aldrig från tjänsten eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. | sträng |
SecretAttributes
Name | Beskrivning | Värde |
---|---|---|
enabled | Avgör om objektet är aktiverat. | boolesk |
exp | Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. | int |
Nbf | Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. | int |
Snabbstartsmallar
Följande snabbstartsmallar distribuerar den här resurstypen.
Mall | Description |
---|---|
Sas 9.4- och Viya-snabbstartsmall för Azure |
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 i Linux och SAS® Visual Data Mining and Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världar. SAS® Viya är en molnaktiverad minnesintern analysmotor. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Det stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem. |
Skapa en API Management-tjänst med SSL från KeyVault |
Den här mallen distribuerar en API Management-tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme. |
skapar ett Azure Stack HCI 23H2-kluster |
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall. |
Skapa en Azure-Key Vault och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. |
Skapa en Azure-Key Vault med RBAC och en hemlighet |
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper utnyttjar den Azure RBAC för att hantera auktorisering för hemligheter |
Ansluta till en Key Vault via privat slutpunkt |
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att komma åt Key Vault via privat slutpunkt. |
Skapa en Key Vault och en lista över hemligheter |
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickats tillsammans med parametrarna |
Skapa Azure Maps SAS-token som lagras i en Azure-Key Vault |
Den här mallen distribuerar och Azure Maps konto och listar en Sas-token baserat på den angivna användartilldelade identiteten som ska lagras i en Azure Key Vault-hemlighet. |
Skapa en Application Gateway V2 med Key Vault |
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway. |
Testmiljö för Azure Firewall Premium |
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering |
Skapa ssh-nycklar och lagra i KeyVault |
Den här mallen använder deploymentScript-resursen för att generera ssh-nycklar och lagrar den privata nyckeln i keyVault. |
Azure-funktionsapp och en HTTP-utlöst funktion |
I det här exemplet distribueras en Azure-funktionsapp och en HTTP-utlöst funktion infogat i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel. |
Application Gateway med interna API Management och webbappar |
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp. |
Resursdefinition för Terraform (AzAPI-provider)
Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:
- Resursgrupper
En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.
Resursformat
Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande Terraform i mallen.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Egenskapsvärden
valv/hemligheter
Name | Beskrivning | Värde |
---|---|---|
typ | Resurstypen | "Microsoft.KeyVault/vaults/secrets@2023-07-01" |
name | Resursnamnet | sträng (krävs) Teckengräns: 1–127 Giltiga tecken: Alfanumeriska tecken och bindestreck. |
parent_id | ID för resursen som är överordnad för den här resursen. | ID för resurs av typen: valv |
tags | Taggarna som ska tilldelas till hemligheten. | Ordlista med taggnamn och värden. |
properties | Egenskaper för hemligheten | SecretProperties (obligatoriskt) |
SecretProperties
Name | Beskrivning | Värde |
---|---|---|
Attribut | Hemlighetens attribut. | SecretAttributes |
Contenttype | Hemlighetens innehållstyp. | sträng |
värde | Hemlighetens värde. Obs! "värde" returneras aldrig från tjänsten eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. | sträng |
SecretAttributes
Name | Beskrivning | Värde |
---|---|---|
enabled | Avgör om objektet är aktiverat. | boolesk |
exp | Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. | int |
Nbf | Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. | int |
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för