Share via


Microsoft.KeyVault-valv/hemligheter

Bicep-resursdefinition

Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Kommentarer

Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.

En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.

En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med arm-mall.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande Bicep i mallen.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Egenskapsvärden

valv/hemligheter

Name Beskrivning Värde
name Resursnamnet

Se hur du anger namn och typer för underordnade resurser i Bicep.
sträng (krävs)

Teckengräns: 1–127

Giltiga tecken:
Alfanumeriska tecken och bindestreck.
tags Taggarna som ska tilldelas till hemligheten. Ordlista med taggnamn och värden. Se Taggar i mallar
parent I Bicep kan du ange den överordnade resursen för en underordnad resurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen.

Mer information finns i Underordnad resurs utanför överordnad resurs.
Symboliskt namn för resurs av typen: valv
properties Egenskaper för hemligheten SecretProperties (krävs)

SecretProperties

Name Beskrivning Värde
Attribut Hemlighetens attribut. SecretAttributes
Contenttype Hemlighetens innehållstyp. sträng
värde Värdet för hemligheten. Obs! "värde" returneras aldrig från tjänsten, eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. sträng

SecretAttributes

Name Beskrivning Värde
enabled Avgör om objektet är aktiverat. boolesk
exp Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. int
Nbf Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. int

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
SAS 9.4- och Viya-snabbstartsmall för Azure

Distribuera till Azure
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 på Linux och SAS® Visual Data Mining och Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världarna. SAS® Viya är en molnaktiverad analysmotor i minnet. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Den stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem.
Skapa en API Management-tjänst med SSL från KeyVault

Distribuera till Azure
Den här mallen distribuerar en API Management tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
Skapa en Azure-Key Vault och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet.
Skapa en Azure-Key Vault med RBAC och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper utnyttjar den Azure RBAC för att hantera auktorisering för hemligheter
Ansluta till en Key Vault via privat slutpunkt

Distribuera till Azure
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att komma åt Key Vault via privat slutpunkt.
Skapa en Key Vault och en lista över hemligheter

Distribuera till Azure
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickats tillsammans med parametrarna
Skapa Azure Maps SAS-token som lagras i en Azure-Key Vault

Distribuera till Azure
Den här mallen distribuerar och Azure Maps konto och listar en Sas-token baserat på den angivna användartilldelade identiteten som ska lagras i en Azure Key Vault-hemlighet.
Skapa en Application Gateway V2 med Key Vault

Distribuera till Azure
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway.
Testmiljö för Azure Firewall Premium

Distribuera till Azure
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering
Skapa ssh-nycklar och lagra i KeyVault

Distribuera till Azure
Den här mallen använder deploymentScript-resursen för att generera ssh-nycklar och lagrar den privata nyckeln i keyVault.
Azure-funktionsapp och en HTTP-utlöst funktion

Distribuera till Azure
I det här exemplet distribueras en Azure-funktionsapp och en HTTP-utlöst funktion infogat i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel.
Application Gateway med interna API Management och webbappar

Distribuera till Azure
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp.

Resursdefinition för ARM-mall

Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Kommentarer

Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.

En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.

En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med hjälp av ARM-mallen.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande JSON i mallen.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2023-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Egenskapsvärden

valv/hemligheter

Name Beskrivning Värde
typ Resurstypen "Microsoft.KeyVault/vaults/secrets"
apiVersion Resurs-API-versionen '2023-07-01'
name Resursnamnet

Se hur du anger namn och typer för underordnade resurser i JSON ARM-mallar.
sträng (krävs)

Teckengräns: 1–127

Giltiga tecken:
Alfanumeriska tecken och bindestreck.
tags Taggarna som ska tilldelas till hemligheten. Ordlista med taggnamn och värden. Se Taggar i mallar
properties Egenskaper för hemligheten SecretProperties (obligatoriskt)

SecretProperties

Name Beskrivning Värde
Attribut Hemlighetens attribut. SecretAttributes
Contenttype Hemlighetens innehållstyp. sträng
värde Hemlighetens värde. Obs! "värde" returneras aldrig från tjänsten eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. sträng

SecretAttributes

Name Beskrivning Värde
enabled Avgör om objektet är aktiverat. boolesk
exp Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. int
Nbf Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. int

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Description
Sas 9.4- och Viya-snabbstartsmall för Azure

Distribuera till Azure
SAS® 9.4- och Viya-snabbstartsmallen för Azure distribuerar dessa produkter i molnet: SAS® Enterprise BI Server 9.4, SAS® Enterprise Miner 15.1 och SAS® Visual Analytics 8.5 i Linux och SAS® Visual Data Mining and Machine Learning 8.5 på Linux för Viya. Den här snabbstarten är en referensarkitektur för användare som vill distribuera kombinationen av SAS® 9.4 och Viya i Azure med hjälp av molnvänliga tekniker. Genom att distribuera SAS-plattformen® i Azure får du en integrerad miljö med SAS® 9.4- och Viya-miljöer så att du kan dra nytta av båda världar. SAS® Viya är en molnaktiverad minnesintern analysmotor. Den använder elastisk, skalbar och feltolerant bearbetning för att hantera komplexa analytiska utmaningar. SAS® Viya ger snabbare bearbetning för analys med hjälp av en standardiserad kodbas som stöder programmering i SAS®, Python, R, Java och Lua. Det stöder även molnmiljöer, lokala miljöer eller hybridmiljöer och distribueras sömlöst till alla infrastruktur- eller programekosystem.
Skapa en API Management-tjänst med SSL från KeyVault

Distribuera till Azure
Den här mallen distribuerar en API Management-tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
Skapa en Azure-Key Vault och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet.
Skapa en Azure-Key Vault med RBAC och en hemlighet

Distribuera till Azure
Den här mallen skapar en Azure-Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper utnyttjar den Azure RBAC för att hantera auktorisering för hemligheter
Ansluta till en Key Vault via privat slutpunkt

Distribuera till Azure
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för att komma åt Key Vault via privat slutpunkt.
Skapa en Key Vault och en lista över hemligheter

Distribuera till Azure
Den här mallen skapar en Key Vault och en lista över hemligheter i nyckelvalvet som skickats tillsammans med parametrarna
Skapa Azure Maps SAS-token som lagras i en Azure-Key Vault

Distribuera till Azure
Den här mallen distribuerar och Azure Maps konto och listar en Sas-token baserat på den angivna användartilldelade identiteten som ska lagras i en Azure Key Vault-hemlighet.
Skapa en Application Gateway V2 med Key Vault

Distribuera till Azure
Den här mallen distribuerar en Application Gateway V2 i en Virtual Network, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip på Key Vault och Application Gateway.
Testmiljö för Azure Firewall Premium

Distribuera till Azure
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering
Skapa ssh-nycklar och lagra i KeyVault

Distribuera till Azure
Den här mallen använder deploymentScript-resursen för att generera ssh-nycklar och lagrar den privata nyckeln i keyVault.
Azure-funktionsapp och en HTTP-utlöst funktion

Distribuera till Azure
I det här exemplet distribueras en Azure-funktionsapp och en HTTP-utlöst funktion infogat i mallen. Den distribuerar också en Key Vault och fyller i en hemlighet med funktionsappens värdnyckel.
Application Gateway med interna API Management och webbappar

Distribuera till Azure
Application Gateway att dirigera Internettrafik till ett virtuellt nätverk (internt läge) API Management instans som betjänar ett webb-API som finns i en Azure-webbapp.

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande Terraform i mallen.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Egenskapsvärden

valv/hemligheter

Name Beskrivning Värde
typ Resurstypen "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name Resursnamnet sträng (krävs)

Teckengräns: 1–127

Giltiga tecken:
Alfanumeriska tecken och bindestreck.
parent_id ID för resursen som är överordnad för den här resursen. ID för resurs av typen: valv
tags Taggarna som ska tilldelas till hemligheten. Ordlista med taggnamn och värden.
properties Egenskaper för hemligheten SecretProperties (obligatoriskt)

SecretProperties

Name Beskrivning Värde
Attribut Hemlighetens attribut. SecretAttributes
Contenttype Hemlighetens innehållstyp. sträng
värde Hemlighetens värde. Obs! "värde" returneras aldrig från tjänsten eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. sträng

SecretAttributes

Name Beskrivning Värde
enabled Avgör om objektet är aktiverat. boolesk
exp Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. int
Nbf Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. int