Microsoft.KeyVault-kluizen/geheimen 2021-04-01-preview
Bicep-resourcedefinitie
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Geheimen beheren met Bicepvoor hulp bij het gebruik van sleutelkluizen voor veilige waarden.
Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloonvoor een quickstart over het maken van een geheim.
Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloonvoor een quickstart over het maken van een sleutel.
Resource-indeling
Als u een Resource microsoft.KeyVault/kluizen/geheimen wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2021-04-01-preview' = {
name: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
parent: resourceSymbolicName
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
}
Eigenschapswaarden
kluizen/geheimen
Naam | Beschrijving | Waarde |
---|---|---|
naam | De resourcenaam Zie hoe u namen en typen instelt voor onderliggende resources in Bicep-. |
tekenreeks (vereist) Tekenlimiet: 1-127 Geldige tekens: Alfanumerieke en afbreekstreepjes. |
Tags | De tags die worden toegewezen aan het geheim. | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
ouder | In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd. Zie onderliggende resource buiten de bovenliggende resourcevoor meer informatie. |
Symbolische naam voor resource van het type: kluizen |
Eigenschappen | Eigenschappen van het geheim | SecretProperties (vereist) |
SecretProperties
Naam | Beschrijving | Waarde |
---|---|---|
Kenmerken | De kenmerken van het geheim. | SecretAttributes- |
contentType | Het inhoudstype van het geheim. | snaar |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. | snaar |
SecretAttributes
Naam | Beschrijving | Waarde |
---|---|---|
Ingeschakeld | Bepaalt of het object is ingeschakeld. | Bool |
Exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | Int |
nbf | Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. | Int |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
Een API Management-service maken met SSL vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon, met behulp van een aangepast IP-adres voor opslag |
maakt een Azure Stack HCI 23H2-cluster in de switchloze Dual-link-netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster in Switchless-SingleLink netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Azure Key Vault en een geheim maken |
Met deze sjabloon maakt u een Azure Key Vault en een geheim. |
Een Azure Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen |
verbinding maken met een sleutelkluis via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt. |
Een sleutelkluis en een lijst met geheimen maken |
Met deze sjabloon maakt u een sleutelkluis en een lijst met geheimen in de sleutelkluis, die samen met de parameters worden doorgegeven |
Een SAS-token voor Azure Maps maken dat is opgeslagen in een Azure Key Vault- |
Met deze sjabloon wordt een Azure Maps-account geïmplementeerd en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault-geheim. |
Een Application Gateway V2 maken met Key Vault- |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway. |
testomgeving voor Azure Firewall Premium- |
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
SSH-sleutels maken en opslaan in KeyVault- |
Deze sjabloon maakt gebruik van de deploymentScript-resource voor het genereren van ssh-sleutels en het opslaan van de persoonlijke sleutel in KeyVault. |
Azure Function-app en een door HTTP geactiveerde functie |
In dit voorbeeld wordt een Azure Function-app en een inline http-geactiveerde functie in de sjabloon geïmplementeerd. Er wordt ook een sleutelkluis geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
Application Gateway met interne API Management en Web App |
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
Resourcedefinitie van ARM-sjabloon
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- Resourcegroepen - Zie opdrachten voor de implementatie van resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Opmerkingen
Zie Geheimen beheren met Bicepvoor hulp bij het gebruik van sleutelkluizen voor veilige waarden.
Zie Quickstart: Een geheim instellen en ophalen uit Azure Key Vault met behulp van een ARM-sjabloonvoor een quickstart over het maken van een geheim.
Zie Quickstart: Een Azure-sleutelkluis en een sleutel maken met behulp van een ARM-sjabloonvoor een quickstart over het maken van een sleutel.
Resource-indeling
Als u een Resource microsoft.KeyVault/vaults/secrets wilt maken, voegt u de volgende JSON toe aan uw sjabloon.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2021-04-01-preview",
"name": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
}
}
Eigenschapswaarden
kluizen/geheimen
Naam | Beschrijving | Waarde |
---|---|---|
type | Het resourcetype | 'Microsoft.KeyVault/vaults/secrets' |
apiVersion | De versie van de resource-API | '2021-04-01-preview' |
naam | De resourcenaam Zie hoe u namen en typen instelt voor onderliggende resources in JSON ARM-sjablonen. |
tekenreeks (vereist) Tekenlimiet: 1-127 Geldige tekens: Alfanumerieke en afbreekstreepjes. |
Tags | De tags die worden toegewezen aan het geheim. | Woordenlijst met tagnamen en -waarden. Zie Tags in sjablonen |
Eigenschappen | Eigenschappen van het geheim | SecretProperties (vereist) |
SecretProperties
Naam | Beschrijving | Waarde |
---|---|---|
Kenmerken | De kenmerken van het geheim. | SecretAttributes- |
contentType | Het inhoudstype van het geheim. | snaar |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. | snaar |
SecretAttributes
Naam | Beschrijving | Waarde |
---|---|---|
Ingeschakeld | Bepaalt of het object is ingeschakeld. | Bool |
Exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | Int |
nbf | Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. | Int |
Quickstart-sjablonen
Met de volgende quickstart-sjablonen wordt dit resourcetype geïmplementeerd.
Sjabloon | Beschrijving |
---|---|
Een API Management-service maken met SSL vanuit KeyVault |
Met deze sjabloon wordt een API Management-service geïmplementeerd die is geconfigureerd met door de gebruiker toegewezen identiteit. Deze identiteit gebruikt om een SSL-certificaat op te halen uit KeyVault en wordt bijgewerkt door elke 4 uur te controleren. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon, met behulp van een aangepast IP-adres voor opslag |
maakt een Azure Stack HCI 23H2-cluster in de switchloze Dual-link-netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
maakt een Azure Stack HCI 23H2-cluster in Switchless-SingleLink netwerkmodus |
Met deze sjabloon maakt u een Azure Stack HCI 23H2-cluster met behulp van een ARM-sjabloon. |
Een Azure Key Vault en een geheim maken |
Met deze sjabloon maakt u een Azure Key Vault en een geheim. |
Een Azure Key Vault maken met RBAC en een geheim |
Met deze sjabloon maakt u een Azure Key Vault en een geheim. In plaats van te vertrouwen op toegangsbeleid, maakt het gebruik van Azure RBAC voor het beheren van autorisatie voor geheimen |
verbinding maken met een sleutelkluis via een privé-eindpunt |
In dit voorbeeld ziet u hoe u een virtueel netwerk en een privé-DNS-zone kunt gebruiken voor toegang tot Key Vault via een privé-eindpunt. |
Een sleutelkluis en een lijst met geheimen maken |
Met deze sjabloon maakt u een sleutelkluis en een lijst met geheimen in de sleutelkluis, die samen met de parameters worden doorgegeven |
Een SAS-token voor Azure Maps maken dat is opgeslagen in een Azure Key Vault- |
Met deze sjabloon wordt een Azure Maps-account geïmplementeerd en wordt een Sas-token weergegeven op basis van de opgegeven door de gebruiker toegewezen identiteit die moet worden opgeslagen in een Azure Key Vault-geheim. |
Een Application Gateway V2 maken met Key Vault- |
Met deze sjabloon wordt een Application Gateway V2 geïmplementeerd in een virtueel netwerk, een door de gebruiker gedefinieerde identiteit, Key Vault, een geheim (certificaatgegevens) en toegangsbeleid voor Key Vault en Application Gateway. |
testomgeving voor Azure Firewall Premium- |
Met deze sjabloon maakt u een Azure Firewall Premium- en Firewall-beleid met premium-functies zoals Inbraakinspectiedetectie (IDPS), TLS-inspectie en filteren op webcategorie |
SSH-sleutels maken en opslaan in KeyVault- |
Deze sjabloon maakt gebruik van de deploymentScript-resource voor het genereren van ssh-sleutels en het opslaan van de persoonlijke sleutel in KeyVault. |
Azure Function-app en een door HTTP geactiveerde functie |
In dit voorbeeld wordt een Azure Function-app en een inline http-geactiveerde functie in de sjabloon geïmplementeerd. Er wordt ook een sleutelkluis geïmplementeerd en een geheim gevuld met de hostsleutel van de functie-app. |
Application Gateway met interne API Management en Web App |
Application Gateway: internetverkeer routeren naar een API Management-exemplaar van een virtueel netwerk (interne modus) dat een web-API services die wordt gehost in een Azure-web-app. |
Resourcedefinitie van Terraform (AzAPI-provider)
Het resourcetype kluizen/geheimen kan worden geïmplementeerd met bewerkingen die zijn gericht op:
- resourcegroepen
Zie logboek wijzigenvoor een lijst met gewijzigde eigenschappen in elke API-versie.
Resource-indeling
Als u een Resource microsoft.KeyVault/kluizen/geheimen wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview"
name = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
})
}
Eigenschapswaarden
kluizen/geheimen
Naam | Beschrijving | Waarde |
---|---|---|
type | Het resourcetype | "Microsoft.KeyVault/vaults/secrets@2021-04-01-preview" |
naam | De resourcenaam | tekenreeks (vereist) Tekenlimiet: 1-127 Geldige tekens: Alfanumerieke en afbreekstreepjes. |
parent_id | De id van de resource die het bovenliggende item voor deze resource is. | Id voor resource van het type: kluizen |
Tags | De tags die worden toegewezen aan het geheim. | Woordenlijst met tagnamen en -waarden. |
Eigenschappen | Eigenschappen van het geheim | SecretProperties (vereist) |
SecretProperties
Naam | Beschrijving | Waarde |
---|---|---|
Kenmerken | De kenmerken van het geheim. | SecretAttributes- |
contentType | Het inhoudstype van het geheim. | snaar |
waarde | De waarde van het geheim. OPMERKING: 'waarde' wordt nooit geretourneerd door de service, omdat API's die dit model gebruiken, bedoeld zijn voor intern gebruik in ARM-implementaties. Gebruikers moeten de rest-service van het gegevensvlak gebruiken voor interactie met kluisgeheimen. | snaar |
SecretAttributes
Naam | Beschrijving | Waarde |
---|---|---|
Ingeschakeld | Bepaalt of het object is ingeschakeld. | Bool |
Exp | Vervaldatum in seconden sinds 1970-01-01T00:00:00Z. | Int |
nbf | Niet vóór datum in seconden sinds 1970-01-01T00:00:00Z. | Int |