Partilhar via


Cofres/segredos Microsoft.KeyVault

Definição de recursos do bíceps

O tipo de recurso vaults/secrets pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter orientação sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.

Para obter um início rápido na criação de um segredo, consulte Guia de início rápido: definir e recuperar um segredo do Cofre de Chaves do Azure usando um modelo ARM.

Para obter um início rápido na criação de uma chave, consulte Guia de início rápido : criar um cofre de chaves do Azure e uma chave usando o modelo ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2023-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Valores de propriedade

Cofres/Segredos

Designação Descrição Valor
Designação O nome do recurso

Veja como definir nomes e tipos para recursos filho no Bicep.
string (obrigatório)

Limite de caracteres: 1-127

Caracteres válidos:
Alfanuméricos e hífenes.
Etiquetas As tags que serão atribuídas ao segredo. Dicionário de nomes e valores de tags. Consulte Tags em modelos
pai No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai.

Para obter mais informações, consulte recurso filho fora do recurso pai.
Nome simbólico para o recurso do tipo: vaults
propriedades Propriedades do segredo SecretProperties (obrigatório)

SecretProperties

Designação Descrição Valor
atributos Os atributos do segredo. SecretAttributes
contentType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: 'value' nunca será retornado do serviço, pois as APIs que usam esse modelo são destinadas ao uso interno em implantações ARM. Os usuários devem usar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Designação Descrição Valor
ativado Determina se o objeto está habilitado. Bool
exp Data de validade em segundos desde 1970-01-01T00:00:00Z. Int
NBF Não antes da data em segundos desde 1970-01-01T00:00:00Z. Int

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault

Implantar no Azure
Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
Criar um Cofre de Chaves do Azure e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo.
Criar um Cofre de Chaves do Azure com RBAC e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Conecte-se a um Cofre de Chaves por meio de de ponto final privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado.
Criar um Cofre de Chaves e uma lista de segredos

Implantar no Azure
Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros
Criar token SAS do Azure Maps armazenado em um Cofre de Chaves do Azure

Implantar no Azure
Este modelo implanta a conta do Azure Maps e lista um token Sas com base na identidade atribuída ao usuário fornecida para ser armazenado em um segredo do Cofre da Chave do Azure.
Criar um Application Gateway V2 com o Key Vault

Implantar no Azure
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway.
Ambiente de teste para o Azure Firewall Premium

Implantar no Azure
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Crie chaves ssh e armazene no KeyVault

Implantar no Azure
Este modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
aplicativo Azure Function e uma função acionada por HTTP

Implantar no Azure
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função.
Application Gateway com gerenciamento interno de API e de aplicativos Web

Implantar no Azure
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.

Definição de recurso de modelo ARM

O tipo de recurso vaults/secrets pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Comentários

Para obter orientação sobre como usar cofres de chaves para valores seguros, consulte Gerenciar segredos usando o Bicep.

Para obter um início rápido na criação de um segredo, consulte Guia de início rápido: definir e recuperar um segredo do Cofre de Chaves do Azure usando um modelo ARM.

Para obter um início rápido na criação de uma chave, consulte Guia de início rápido : criar um cofre de chaves do Azure e uma chave usando o modelo ARM.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2023-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Valores de propriedade

Cofres/Segredos

Designação Descrição Valor
tipo O tipo de recurso 'Microsoft.KeyVault/cofres/segredos'
apiVersion A versão da api de recursos '2023-07-01'
Designação O nome do recurso

Veja como definir nomes e tipos para recursos filho em modelos JSON ARM.
string (obrigatório)

Limite de caracteres: 1-127

Caracteres válidos:
Alfanuméricos e hífenes.
Etiquetas As tags que serão atribuídas ao segredo. Dicionário de nomes e valores de tags. Consulte Tags em modelos
propriedades Propriedades do segredo SecretProperties (obrigatório)

SecretProperties

Designação Descrição Valor
atributos Os atributos do segredo. SecretAttributes
contentType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: 'value' nunca será retornado do serviço, pois as APIs que usam esse modelo são destinadas ao uso interno em implantações ARM. Os usuários devem usar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Designação Descrição Valor
ativado Determina se o objeto está habilitado. Bool
exp Data de validade em segundos desde 1970-01-01T00:00:00Z. Int
NBF Não antes da data em segundos desde 1970-01-01T00:00:00Z. Int

Modelos de início rápido

Os modelos de início rápido a seguir implantam esse tipo de recurso.

Modelo Descrição
Criar um serviço de gerenciamento de API com SSL a partir do KeyVault

Implantar no Azure
Este modelo implanta um serviço de Gerenciamento de API configurado com Identidade Atribuída pelo Usuário. Ele usa essa identidade para buscar o certificado SSL do KeyVault e o mantém atualizado verificando a cada 4 horas.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM, usando IP de armazenamento personalizado
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-Dual-link

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
cria um cluster HCI 23H2 do Azure Stack no modo de rede Switchless-SingleLink

Implantar no Azure
Este modelo cria um cluster HCI 23H2 do Azure Stack usando um modelo ARM.
Criar um Cofre de Chaves do Azure e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo.
Criar um Cofre de Chaves do Azure com RBAC e um secreto

Implantar no Azure
Este modelo cria um Cofre da Chave do Azure e um segredo. Em vez de depender de políticas de acesso, ele aproveita o RBAC do Azure para gerenciar a autorização em segredos
Conecte-se a um Cofre de Chaves por meio de de ponto final privado

Implantar no Azure
Este exemplo mostra como usar configurar uma rede virtual e uma zona DNS privada para acessar o Cofre da Chave por meio do ponto de extremidade privado.
Criar um Cofre de Chaves e uma lista de segredos

Implantar no Azure
Este modelo cria um Cofre de Chaves e uma lista de segredos dentro do Cofre de Chaves conforme passados junto com os parâmetros
Criar token SAS do Azure Maps armazenado em um Cofre de Chaves do Azure

Implantar no Azure
Este modelo implanta a conta do Azure Maps e lista um token Sas com base na identidade atribuída ao usuário fornecida para ser armazenado em um segredo do Cofre da Chave do Azure.
Criar um Application Gateway V2 com o Key Vault

Implantar no Azure
Este modelo implanta um Application Gateway V2 em uma rede virtual, uma identidade definida pelo usuário, o Cofre da Chave, um segredo (dados cert) e uma política de acesso no Cofre da Chave e no Application Gateway.
Ambiente de teste para o Azure Firewall Premium

Implantar no Azure
Este modelo cria uma Política de Firewall Premium e de Firewall do Azure com recursos premium, como IDPS (Intrusion Inspection Detection), inspeção TLS e filtragem de Categoria da Web
Crie chaves ssh e armazene no KeyVault

Implantar no Azure
Este modelo usa o recurso deploymentScript para gerar chaves ssh e armazena a chave privada no keyVault.
aplicativo Azure Function e uma função acionada por HTTP

Implantar no Azure
Este exemplo implanta um aplicativo Azure Function e uma função acionada por HTTP embutida no modelo. Ele também implanta um Cofre de Chaves e preenche um segredo com a chave de host do aplicativo de função.
Application Gateway com gerenciamento interno de API e de aplicativos Web

Implantar no Azure
Gateway de Aplicativo roteando tráfego da Internet para uma instância de Gerenciamento de API de rede virtual (modo interno) que atende uma API Web hospedada em um Aplicativo Web do Azure.

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso vaults/secrets pode ser implantado com operações que visam:

  • Grupos de recursos

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.KeyVault/vaults/secrets, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2023-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Valores de propriedade

Cofres/Segredos

Designação Descrição Valor
tipo O tipo de recurso "Microsoft.KeyVault/vaults/secrets@2023-07-01"
Designação O nome do recurso string (obrigatório)

Limite de caracteres: 1-127

Caracteres válidos:
Alfanuméricos e hífenes.
parent_id A ID do recurso que é o pai para este recurso. ID do recurso do tipo: cofres
Etiquetas As tags que serão atribuídas ao segredo. Dicionário de nomes e valores de tags.
propriedades Propriedades do segredo SecretProperties (obrigatório)

SecretProperties

Designação Descrição Valor
atributos Os atributos do segredo. SecretAttributes
contentType O tipo de conteúdo do segredo. string
valor O valor do segredo. NOTA: 'value' nunca será retornado do serviço, pois as APIs que usam esse modelo são destinadas ao uso interno em implantações ARM. Os usuários devem usar o serviço REST do plano de dados para interação com segredos do cofre. string

SecretAttributes

Designação Descrição Valor
ativado Determina se o objeto está habilitado. Bool
exp Data de validade em segundos desde 1970-01-01T00:00:00Z. Int
NBF Não antes da data em segundos desde 1970-01-01T00:00:00Z. Int