Insiemi di credenziali/segreti di Microsoft.KeyVault
Definizione di risorsa Bicep
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Valori delle proprietà
insiemi di credenziali/segreti
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa Vedere come impostare nomi e tipi per le risorse figlio in Bicep. |
stringa (obbligatorio) Limite di caratteri: 1-127 Caratteri validi: Caratteri alfanumerici e trattini. |
Tag | Tag che verranno assegnati al segreto. | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
genitore | In Bicep è possibile specificare la risorsa padre per una risorsa figlio. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: insiemi di credenziali |
proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
SecretProperties
Nome | Descrizione | Valore |
---|---|---|
Attributi | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | corda |
valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Determina se l'oggetto è abilitato. | Bool |
Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare un insieme di credenziali delle chiavi di Azure e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Creare un insieme di credenziali delle chiavi e un elenco di segreti |
Questo modello crea un insieme di credenziali delle chiavi e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un token di firma di accesso condiviso di Mappe di Azure archiviato in un'istanza di Azure Key Vault |
Questo modello distribuisce e l'account mappe di Azure e elenca un token di firma di accesso condiviso in base all'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault. |
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi |
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
Creare chiavi SSH e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2023-07-01",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Valori delle proprietà
insiemi di credenziali/segreti
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | Versione dell'API della risorsa | '2023-07-01' |
nome | Nome della risorsa Vedere come impostare nomi e tipi per le risorse figlio in modelli DI Resource Manager JSON. |
stringa (obbligatorio) Limite di caratteri: 1-127 Caratteri validi: Caratteri alfanumerici e trattini. |
Tag | Tag che verranno assegnati al segreto. | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
SecretProperties
Nome | Descrizione | Valore |
---|---|---|
Attributi | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | corda |
valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Determina se l'oggetto è abilitato. | Bool |
Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare un insieme di credenziali delle chiavi di Azure e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Creare un insieme di credenziali delle chiavi e un elenco di segreti |
Questo modello crea un insieme di credenziali delle chiavi e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un token di firma di accesso condiviso di Mappe di Azure archiviato in un'istanza di Azure Key Vault |
Questo modello distribuisce e l'account mappe di Azure e elenca un token di firma di accesso condiviso in base all'identità assegnata dall'utente fornita da archiviare in un segreto di Azure Key Vault. |
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi |
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
Creare chiavi SSH e archiviare in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Valori delle proprietà
insiemi di credenziali/segreti
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | "Microsoft.KeyVault/vaults/secrets@2023-07-01" |
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 1-127 Caratteri validi: Caratteri alfanumerici e trattini. |
parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: insiemi di credenziali |
Tag | Tag che verranno assegnati al segreto. | Dizionario di nomi e valori di tag. |
proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
SecretProperties
Nome | Descrizione | Valore |
---|---|---|
Attributi | Attributi del segreto. | SecretAttributes |
contentType | Tipo di contenuto del segreto. | corda |
valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
SecretAttributes
Nome | Descrizione | Valore |
---|---|---|
Abilitato | Determina se l'oggetto è abilitato. | Bool |
Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |