Dela via


Microsoft.KeyVault-valv/hemligheter 2022-07-01

Bicep-resursdefinition

Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Anmärkningar

Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.

En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.

En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med hjälp av ARM-mallen.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande Bicep i mallen.

resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2022-07-01' = {
  name: 'string'
  tags: {
    tagName1: 'tagValue1'
    tagName2: 'tagValue2'
  }
  parent: resourceSymbolicName
  properties: {
    attributes: {
      enabled: bool
      exp: int
      nbf: int
    }
    contentType: 'string'
    value: 'string'
  }
}

Egenskapsvärden

valv/hemligheter

Namn Beskrivning Värde
Namn Resursnamnet

Se hur du anger namn och typer för underordnade resurser i Bicep.
sträng (krävs)

Teckengräns: 1–127

Giltiga tecken:
Alfanumeriska tecken och bindestreck.
Taggar Taggarna som ska tilldelas till hemligheten. Ordlista med taggnamn och värden. Se taggar i mallar
förälder I Bicep kan du ange den överordnade resursen för en underordnad resurs. Du behöver bara lägga till den här egenskapen när den underordnade resursen deklareras utanför den överordnade resursen.

Mer information finns i Underordnad resurs utanför den överordnade resursen.
Symboliskt namn för resurs av typen: valv
Egenskaper Egenskaper för hemligheten SecretProperties (krävs)

SecretProperties

Namn Beskrivning Värde
Attribut Hemlighetens attribut. SecretAttributes
contentType Hemlighetens innehållstyp. sträng
värde Hemlighetens värde. Obs! "värde" returneras aldrig från tjänsten eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. sträng

SecretAttributes

Namn Beskrivning Värde
Aktiverat Avgör om objektet är aktiverat. Bool
Exp Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. Int
nbf Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. Int

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Beskrivning
Skapa en API Management-tjänst med SSL från KeyVault

Distribuera till Azure
Den här mallen distribuerar en API Management-tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall med hjälp av anpassad lagrings-IP
skapar ett Azure Stack HCI 23H2-kluster i switchless-dual-link-nätverksläge

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
skapar ett Azure Stack HCI 23H2-kluster i Switchless-SingleLink nätverksläge

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
Skapa ett Azure Key Vault och en hemlig

Distribuera till Azure
Den här mallen skapar ett Azure Key Vault och en hemlighet.
Skapa ett Azure Key Vault med RBAC och en hemlig

Distribuera till Azure
Den här mallen skapar ett Azure Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper använder den Azure RBAC för att hantera auktorisering för hemligheter
Anslut till ett Nyckelvalv via privat slutpunkt

Distribuera till Azure
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för åtkomst till Key Vault via en privat slutpunkt.
Skapa ett nyckelvalv och en lista över hemligheter

Distribuera till Azure
Den här mallen skapar ett Key Vault och en lista över hemligheter i nyckelvalvet som skickats tillsammans med parametrarna
Skapa Azure Maps SAS-token som lagras i en Azure Key Vault-

Distribuera till Azure
Den här mallen distribuerar och Azure Maps-kontot och visar en Sas-token baserat på den angivna användartilldelade identiteten som ska lagras i en Azure Key Vault-hemlighet.
Skapa en Application Gateway V2 med Key Vault

Distribuera till Azure
Den här mallen distribuerar en Application Gateway V2 i ett virtuellt nätverk, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip för Key Vault och Application Gateway.
Testmiljö för Azure Firewall Premium

Distribuera till Azure
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som Identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering
Skapa ssh-nycklar och lagra i KeyVault

Distribuera till Azure
Den här mallen använder deploymentScript-resursen för att generera ssh-nycklar och lagrar den privata nyckeln i keyVault.
Azure-funktionsapp och en HTTP-utlöst funktion

Distribuera till Azure
Det här exemplet distribuerar en Azure-funktionsapp och en HTTP-utlöst funktion infogad i mallen. Den distribuerar också ett Key Vault och fyller i en hemlighet med funktionsappens värdnyckel.
Application Gateway med intern API Management och Web App

Distribuera till Azure
Application Gateway dirigerar Internettrafik till en API Management-instans för virtuellt nätverk (internt läge) som servar ett webb-API som finns i en Azure-webbapp.

Resursdefinition för ARM-mall

Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Anmärkningar

Vägledning om hur du använder nyckelvalv för säkra värden finns i Hantera hemligheter med hjälp av Bicep.

En snabbstart om hur du skapar en hemlighet finns i Snabbstart: Ange och hämta en hemlighet från Azure Key Vault med hjälp av en ARM-mall.

En snabbstart om hur du skapar en nyckel finns i Snabbstart: Skapa ett Azure-nyckelvalv och en nyckel med hjälp av ARM-mallen.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande JSON i mallen.

{
  "type": "Microsoft.KeyVault/vaults/secrets",
  "apiVersion": "2022-07-01",
  "name": "string",
  "tags": {
    "tagName1": "tagValue1",
    "tagName2": "tagValue2"
  },
  "properties": {
    "attributes": {
      "enabled": "bool",
      "exp": "int",
      "nbf": "int"
    },
    "contentType": "string",
    "value": "string"
  }
}

Egenskapsvärden

valv/hemligheter

Namn Beskrivning Värde
typ Resurstypen "Microsoft.KeyVault/vaults/secrets"
apiVersion Resurs-API-versionen '2022-07-01'
Namn Resursnamnet

Se hur du anger namn och typer för underordnade resurser i JSON ARM-mallar.
sträng (krävs)

Teckengräns: 1–127

Giltiga tecken:
Alfanumeriska tecken och bindestreck.
Taggar Taggarna som ska tilldelas till hemligheten. Ordlista med taggnamn och värden. Se taggar i mallar
Egenskaper Egenskaper för hemligheten SecretProperties (krävs)

SecretProperties

Namn Beskrivning Värde
Attribut Hemlighetens attribut. SecretAttributes
contentType Hemlighetens innehållstyp. sträng
värde Hemlighetens värde. Obs! "värde" returneras aldrig från tjänsten eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. sträng

SecretAttributes

Namn Beskrivning Värde
Aktiverat Avgör om objektet är aktiverat. Bool
Exp Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. Int
nbf Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. Int

Snabbstartsmallar

Följande snabbstartsmallar distribuerar den här resurstypen.

Mall Beskrivning
Skapa en API Management-tjänst med SSL från KeyVault

Distribuera till Azure
Den här mallen distribuerar en API Management-tjänst som konfigurerats med användartilldelad identitet. Den använder den här identiteten för att hämta SSL-certifikat från KeyVault och håller den uppdaterad genom att kontrollera var fjärde timme.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
skapar ett Azure Stack HCI 23H2-kluster

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall med hjälp av anpassad lagrings-IP
skapar ett Azure Stack HCI 23H2-kluster i switchless-dual-link-nätverksläge

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
skapar ett Azure Stack HCI 23H2-kluster i Switchless-SingleLink nätverksläge

Distribuera till Azure
Den här mallen skapar ett Azure Stack HCI 23H2-kluster med hjälp av en ARM-mall.
Skapa ett Azure Key Vault och en hemlig

Distribuera till Azure
Den här mallen skapar ett Azure Key Vault och en hemlighet.
Skapa ett Azure Key Vault med RBAC och en hemlig

Distribuera till Azure
Den här mallen skapar ett Azure Key Vault och en hemlighet. I stället för att förlita sig på åtkomstprinciper använder den Azure RBAC för att hantera auktorisering för hemligheter
Anslut till ett Nyckelvalv via privat slutpunkt

Distribuera till Azure
Det här exemplet visar hur du använder konfigurera ett virtuellt nätverk och en privat DNS-zon för åtkomst till Key Vault via en privat slutpunkt.
Skapa ett nyckelvalv och en lista över hemligheter

Distribuera till Azure
Den här mallen skapar ett Key Vault och en lista över hemligheter i nyckelvalvet som skickats tillsammans med parametrarna
Skapa Azure Maps SAS-token som lagras i en Azure Key Vault-

Distribuera till Azure
Den här mallen distribuerar och Azure Maps-kontot och visar en Sas-token baserat på den angivna användartilldelade identiteten som ska lagras i en Azure Key Vault-hemlighet.
Skapa en Application Gateway V2 med Key Vault

Distribuera till Azure
Den här mallen distribuerar en Application Gateway V2 i ett virtuellt nätverk, en användardefinierad identitet, Key Vault, en hemlighet (certifikatdata) och åtkomstprincip för Key Vault och Application Gateway.
Testmiljö för Azure Firewall Premium

Distribuera till Azure
Den här mallen skapar en Azure Firewall Premium- och brandväggsprincip med premiumfunktioner som Identifiering av intrångsinspektion (IDPS), TLS-inspektion och webbkategorifiltrering
Skapa ssh-nycklar och lagra i KeyVault

Distribuera till Azure
Den här mallen använder deploymentScript-resursen för att generera ssh-nycklar och lagrar den privata nyckeln i keyVault.
Azure-funktionsapp och en HTTP-utlöst funktion

Distribuera till Azure
Det här exemplet distribuerar en Azure-funktionsapp och en HTTP-utlöst funktion infogad i mallen. Den distribuerar också ett Key Vault och fyller i en hemlighet med funktionsappens värdnyckel.
Application Gateway med intern API Management och Web App

Distribuera till Azure
Application Gateway dirigerar Internettrafik till en API Management-instans för virtuellt nätverk (internt läge) som servar ett webb-API som finns i en Azure-webbapp.

Resursdefinition för Terraform (AzAPI-provider)

Resurstypen valv/hemligheter kan distribueras med åtgärder som mål:

  • Resursgrupper

En lista över ändrade egenskaper i varje API-version finns i ändringsloggen.

Resursformat

Om du vill skapa en Microsoft.KeyVault/vaults/secrets-resurs lägger du till följande Terraform i mallen.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.KeyVault/vaults/secrets@2022-07-01"
  name = "string"
  parent_id = "string"
  tags = {
    tagName1 = "tagValue1"
    tagName2 = "tagValue2"
  }
  body = jsonencode({
    properties = {
      attributes = {
        enabled = bool
        exp = int
        nbf = int
      }
      contentType = "string"
      value = "string"
    }
  })
}

Egenskapsvärden

valv/hemligheter

Namn Beskrivning Värde
typ Resurstypen "Microsoft.KeyVault/vaults/secrets@2022-07-01"
Namn Resursnamnet sträng (krävs)

Teckengräns: 1–127

Giltiga tecken:
Alfanumeriska tecken och bindestreck.
parent_id ID för resursen som är överordnad för den här resursen. ID för resurs av typen: valv
Taggar Taggarna som ska tilldelas till hemligheten. Ordlista med taggnamn och värden.
Egenskaper Egenskaper för hemligheten SecretProperties (krävs)

SecretProperties

Namn Beskrivning Värde
Attribut Hemlighetens attribut. SecretAttributes
contentType Hemlighetens innehållstyp. sträng
värde Hemlighetens värde. Obs! "värde" returneras aldrig från tjänsten eftersom API:er som använder den här modellen är avsedda för intern användning i ARM-distributioner. Användare bör använda REST-tjänsten för dataplanet för interaktion med valvhemligheter. sträng

SecretAttributes

Namn Beskrivning Värde
Aktiverat Avgör om objektet är aktiverat. Bool
Exp Förfallodatum i sekunder sedan 1970-01-01T00:00:00Z. Int
nbf Inte före datum i sekunder sedan 1970-01-01T00:00:00Z. Int