Microsoft.KeyVault Vaults/secrets 2018-02-14-preview
Osservazioni
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Definizione di risorsa Bicep
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2018-02-14-preview' = {
parent: resourceSymbolicName
name: 'string'
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valori delle proprietà
Microsoft.KeyVault/vaults/secrets
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | corda Vincoli: Pattern = ^[a-zA-Z0-9-]{1,127}$ (obbligatorio) |
genitore | In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: insiemi di credenziali |
proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Determina se l'oggetto è abilitato. | Bool |
Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
Nome | Descrizione | Valore |
---|
SecretProperties
Nome | Descrizione | Valore |
---|---|---|
Attributi | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | corda |
valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
Esempi di avvio rapido
Gli esempi di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Bicep File | Descrizione |
---|---|
gateway applicazione con gestione API interna e app Web | Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
'app per le funzioni di Azure e una funzione attivata tramite HTTP | Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
Creare un insieme di credenziali delle chiavi e un elenco di segreti | Questo modello crea un insieme di credenziali delle chiavi e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un servizio Gestione API con SSL da KeyVault | Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Creare un insieme di credenziali delle chiavi di Azure e un segreto | Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto | Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
hub FinOps | Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
ambiente di test di per i Premium di Firewall di Azure | Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2018-02-14-preview",
"name": "string",
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valori delle proprietà
Microsoft.KeyVault/vaults/secrets
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2018-02-14-preview' |
nome | Nome della risorsa | corda Vincoli: Pattern = ^[a-zA-Z0-9-]{1,127}$ (obbligatorio) |
proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
digitare | Tipo di risorsa | 'Microsoft.KeyVault/vaults/secrets' |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Determina se l'oggetto è abilitato. | Bool |
Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
Nome | Descrizione | Valore |
---|
SecretProperties
Nome | Descrizione | Valore |
---|---|---|
Attributi | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | corda |
valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Creare un insieme di credenziali delle chiavi e un elenco di segreti |
Questo modello crea un insieme di credenziali delle chiavi e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi |
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione. |
Creare un insieme di credenziali delle chiavi di Azure e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un token di firma di accesso condiviso di Mappe di Azure archiviato in un'istanza di Azure Key Vault |
Questo modello distribuisce e l'account mappe di Azure e elenca un token di firma di accesso condiviso in base all'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault. |
Creare chiavi SSH e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
hub FinOps |
Questo modello crea una nuova istanza dell'hub FinOps, tra cui Data Lake Storage e Data Factory. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2 |
Questo modello aggiorna un cluster Azure Stack HCI 22H2 a un cluster 23H2 usando un modello di Resource Manager. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview"
name = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Valori delle proprietà
Microsoft.KeyVault/vaults/secrets
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | corda Vincoli: Pattern = ^[a-zA-Z0-9-]{1,127}$ (obbligatorio) |
parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: insiemi di credenziali |
proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
digitare | Tipo di risorsa | "Microsoft.KeyVault/vaults/secrets@2018-02-14-preview" |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Determina se l'oggetto è abilitato. | Bool |
Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
Nome | Descrizione | Valore |
---|
SecretProperties
Nome | Descrizione | Valore |
---|---|---|
Attributi | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | corda |
valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |