Microsoft.KeyVault-kluizen/geheimen 2016-10-01
Opmerkingen
Zie Geheimen beheren met Bicepvoor hulp bij het gebruik van sleutelkluizen voor veilige waarden.
Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloonvoor een quickstart over het maken van een geheim.
Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloonvoor een quickstart over het maken van een sleutel.
Bicep-resourcedefinitie
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource microsoft.KeyVault/kluizen/geheimen wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2016-10-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
tags: {
{customized property}: 'string'
}
}
Eigenschapswaarden
Microsoft.KeyVault/vaults/secrets
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | string Beperkingen: Patroon = ^[a-zA-Z0-9-]{1,127}$ (vereist) |
ouder | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie. |
Symbolische naam voor resource van het type: kluizen |
Eigenschappen | Eigenschappen van het geheim | SecretProperties (vereist) |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
SecretAttributes
Naam | Beschrijving | Waarde |
---|---|---|
Ingeschakeld | Bepaalt of het object is ingeschakeld. | Bool |
Exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | Int |
nbf | Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
Naam | Beschrijving | Waarde |
---|
SecretProperties
Naam | Beschrijving | Waarde |
---|---|---|
Kenmerken | De kenmerken van het geheim. | SecretAttributes- |
contentType | Het inhoudstype van het geheim. | snaar |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. | snaar |
Quickstart-voorbeelden
In de volgende quickstartvoorbeelden wordt dit resourcetype geïmplementeerd.
Bicep-bestand | Beschrijving |
---|---|
Application Gateway met interne API Management en Web App | Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
Azure Function-app en een door HTTP geactiveerde functie | In dit voorbeeld wordt een Azure Function-app en een inline http-geactiveerde functie in de sjabloon geïmplementeerd. Er wordt ook een sleutelkluis geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
Een sleutelkluis en een lijst met geheimen maken | Met deze sjabloon maakt u een sleutelkluis en een lijst met geheimen in de sleutelkluis, die samen met de parameters worden doorgegeven |
Een API Management-service maken met SSL vanuit KeyVault | Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Een Azure Key Vault en een geheim maken | Met deze sjabloon maakt u een Azure Key Vault en een geheim. |
Een Azure Key Vault maken met RBAC en een geheim | Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen |
FinOps-hub | Met deze sjabloon maakt u een nieuw FinOps-hubexemplaren, waaronder Data Lake-opslag en een Data Factory. |
testomgeving voor Azure Firewall Premium- | Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
Resourcedefinitie van ARM-sjabloon
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource microsoft.KeyVault/vaults/secrets wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2016-10-01",
"name": "string",
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
},
"tags": {
"{customized property}": "string"
}
}
Eigenschapswaarden
Microsoft.KeyVault/vaults/secrets
Naam | Beschrijving | Waarde |
---|---|---|
apiVersion | De API-versie | '2016-10-01' |
naam | De resourcenaam | string Beperkingen: Patroon = ^[a-zA-Z0-9-]{1,127}$ (vereist) |
Eigenschappen | Eigenschappen van het geheim | SecretProperties (vereist) |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
type | Het resourcetype | 'Microsoft.KeyVault/vaults/secrets' |
SecretAttributes
Naam | Beschrijving | Waarde |
---|---|---|
Ingeschakeld | Bepaalt of het object is ingeschakeld. | Bool |
Exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | Int |
nbf | Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
Naam | Beschrijving | Waarde |
---|
SecretProperties
Naam | Beschrijving | Waarde |
---|---|---|
Kenmerken | De kenmerken van het geheim. | SecretAttributes- |
contentType | Het inhoudstype van het geheim. | snaar |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. | snaar |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
Application Gateway met interne API Management en Web App |
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
Azure Function-app en een door HTTP geactiveerde functie |
In dit voorbeeld wordt een Azure Function-app en een inline http-geactiveerde functie in de sjabloon geïmplementeerd. Er wordt ook een sleutelkluis geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
verbinding maken met een sleutelkluis via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt. |
Een sleutelkluis en een lijst met geheimen maken |
Met deze sjabloon maakt u een sleutelkluis en een lijst met geheimen in de sleutelkluis, die samen met de parameters worden doorgegeven |
Een API Management-service maken met SSL vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
Een Application Gateway V2 maken met Key Vault- |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway. |
Een Azure Key Vault en een geheim maken |
Met deze sjabloon maakt u een Azure Key Vault en een geheim. |
Een Azure Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen |
Een SAS-token voor Azure Maps maken dat is opgeslagen in een Azure Key Vault- |
Met deze sjabloon wordt een Azure Maps-account geïmplementeerd en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault-geheim. |
SSH-sleutels maken en opslaan in KeyVault- |
Deze sjabloon maakt gebruik van de deploymentScript-resource voor het genereren van ssh-sleutels en het opslaan van de persoonlijke sleutel in KeyVault. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon, met behulp van een aangepast IP-adres voor opslag |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster in de switchloze Dual-link-netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster in Switchless-SingleLink netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
FinOps-hub |
Met deze sjabloon maakt u een nieuw FinOps-hubexemplaren, waaronder Data Lake-opslag en een Data Factory. |
testomgeving voor Azure Firewall Premium- |
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
een Azure Stack HCI 22H2-cluster upgradet naar 23H2-cluster |
Met deze sjabloon wordt een Azure Stack HCI 22H2-cluster bijgewerkt naar een 23H2-cluster met behulp van een ARM-sjabloon. |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource microsoft.KeyVault/kluizen/geheimen wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2016-10-01"
name = "string"
tags = {
{customized property} = "string"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Eigenschapswaarden
Microsoft.KeyVault/vaults/secrets
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam | string Beperkingen: Patroon = ^[a-zA-Z0-9-]{1,127}$ (vereist) |
parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: kluizen |
Eigenschappen | Eigenschappen van het geheim | SecretProperties (vereist) |
Tags | Resourcetags | Woordenlijst met tagnamen en -waarden. |
type | Het resourcetype | "Microsoft.KeyVault/vaults/secrets@2016-10-01" |
SecretAttributes
Naam | Beschrijving | Waarde |
---|---|---|
Ingeschakeld | Bepaalt of het object is ingeschakeld. | Bool |
Exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | Int |
nbf | Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
Naam | Beschrijving | Waarde |
---|
SecretProperties
Naam | Beschrijving | Waarde |
---|---|---|
Kenmerken | De kenmerken van het geheim. | SecretAttributes- |
contentType | Het inhoudstype van het geheim. | snaar |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. | snaar |