Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwagi
Aby uzyskać wskazówki dotyczące używania magazynów kluczy do zabezpieczania wartości, zobacz Manage secrets by using Bicep.
Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia wpisu tajnego, zobacz Szybki start: ustawianie i pobieranie wpisu tajnego z usługi Azure Key Vault przy użyciu szablonu usługi ARM.
Aby zapoznać się z przewodnikiem Szybki start dotyczącym tworzenia klucza, zobacz Szybki start: tworzenie magazynu kluczy platformy Azure i klucza przy użyciu szablonu usługi ARM.
Definicja zasobu Bicep
Typ zasobu magazynów/wpisów tajnych można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2025-05-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
tags: {
{customized property}: 'string'
}
}
Wartości właściwości
Microsoft.KeyVault/vaults/secrets
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| nadrzędny | W Bicep można określić zasób nadrzędny dla zasobu podrzędnego. Tę właściwość należy dodać tylko wtedy, gdy zasób podrzędny jest zadeklarowany poza zasobem nadrzędnym. Aby uzyskać więcej informacji, zobacz Zasób podrzędny poza zasobem nadrzędnym. |
Nazwa symboliczna zasobu typu: magazyny |
| Właściwości | Właściwości wpisu tajnego | SecretProperties (wymagane) |
| Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
Atrybuty secretAttributes
| Nazwa | Opis | Wartość |
|---|---|---|
| Włączone | Określa, czy obiekt jest włączony. | Bool |
| Exp | Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. | Int |
| Sieć NBF | Nie wcześniej niż data w sekundach od 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
| Nazwa | Opis | Wartość |
|---|
Właściwości wpisu tajnego
| Nazwa | Opis | Wartość |
|---|---|---|
| Atrybuty | Atrybuty wpisu tajnego. | Atrybuty secretAttributes |
| typ treści | Typ zawartości wpisu tajnego. | ciąg |
| wartość | Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. | ciąg |
Przykłady użycia
Przykłady szybkiego startu platformy Azure
Poniższe szablony szybkiego startu platformy Azure zawierają przykłady Bicep na potrzeby wdrażania tego typu zasobu.
| Plik Bicep | Opis |
|---|---|
| Application Gateway z wewnętrznymi usługami API Management i Web App | Usługa Application Gateway routingu ruchu internetowego do wystąpienia usługi API Management sieci wirtualnej (w trybie wewnętrznym), które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
| aplikacji funkcji platformy Azure i funkcji wyzwalanej przez protokół HTTP | W tym przykładzie wdrożono aplikację funkcji platformy Azure i funkcję wyzwalaną przez protokół HTTP w tekście w szablonie. Wdraża również usługę Key Vault i wypełnia wpis tajny kluczem hosta aplikacji funkcji. |
| Tworzenie usługi Key Vault i lista wpisów tajnych | Ten szablon tworzy usługę Key Vault i listę wpisów tajnych w magazynie kluczy, które są przekazywane wraz z parametrami |
| Tworzenie usługi API Management przy użyciu protokołu SSL z usługi KeyVault | Ten szablon wdraża usługę API Management skonfigurowaną przy użyciu tożsamości przypisanej przez użytkownika. Używa tej tożsamości do pobierania certyfikatu SSL z usługi KeyVault i aktualizuje go co 4 godziny. |
| Tworzenie usługi Azure Key Vault i wpisu tajnego | Ten szablon tworzy usługę Azure Key Vault i wpis tajny. |
| Tworzenie usługi Azure Key Vault przy użyciu kontroli dostępu opartej na rolach i klucza tajnego | Ten szablon tworzy usługę Azure Key Vault i wpis tajny. Zamiast polegać na zasadach dostępu, korzysta ona z kontroli dostępu opartej na rolach platformy Azure w celu zarządzania autoryzacją wpisów tajnych |
| centrum |
Ten szablon tworzy nowe wystąpienie centrum FinOps, w tym Eksplorator danych, Magazyn usługi Data Lake i usługę Data Factory. |
| środowisko testowe dla usługi Azure Firewall — wersja Premium | Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
Definicja zasobu szablonu usługi ARM
Typ zasobu magazynów/wpisów tajnych można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2025-05-01",
"name": "string",
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
},
"tags": {
"{customized property}": "string"
}
}
Wartości właściwości
Microsoft.KeyVault/vaults/secrets
| Nazwa | Opis | Wartość |
|---|---|---|
| apiVersion (wersja interfejsu api) | Wersja interfejsu API | '2025-05-01' |
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| Właściwości | Właściwości wpisu tajnego | SecretProperties (wymagane) |
| Tagi | Tagi zasobów | Słownik nazw tagów i wartości. Zobacz tagi w szablonach |
| typ | Typ zasobu | "Microsoft.KeyVault/vaults/secrets" |
Atrybuty secretAttributes
| Nazwa | Opis | Wartość |
|---|---|---|
| Włączone | Określa, czy obiekt jest włączony. | Bool |
| Exp | Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. | Int |
| Sieć NBF | Nie wcześniej niż data w sekundach od 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
| Nazwa | Opis | Wartość |
|---|
Właściwości wpisu tajnego
| Nazwa | Opis | Wartość |
|---|---|---|
| Atrybuty | Atrybuty wpisu tajnego. | Atrybuty secretAttributes |
| typ treści | Typ zawartości wpisu tajnego. | ciąg |
| wartość | Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. | ciąg |
Przykłady użycia
Szablony szybkiego startu platformy Azure
Następujące szablony szybkiego startu platformy Azure wdrożyć ten typ zasobu.
| Szablon | Opis |
|---|---|
|
Application Gateway z wewnętrznymi usługami API Management i Web App wdrażanie |
Usługa Application Gateway routingu ruchu internetowego do wystąpienia usługi API Management sieci wirtualnej (w trybie wewnętrznym), które obsługuje internetowy interfejs API hostowany w aplikacji internetowej platformy Azure. |
|
aplikacji funkcji platformy Azure i funkcji wyzwalanej przez protokół HTTP wdrażanie |
W tym przykładzie wdrożono aplikację funkcji platformy Azure i funkcję wyzwalaną przez protokół HTTP w tekście w szablonie. Wdraża również usługę Key Vault i wypełnia wpis tajny kluczem hosta aplikacji funkcji. |
|
Nawiązywanie połączenia z usługą Key Vault za pośrednictwem prywatnego punktu końcowego wdrażanie |
W tym przykładzie pokazano, jak skonfigurować sieć wirtualną i prywatną strefę DNS w celu uzyskania dostępu do usługi Key Vault za pośrednictwem prywatnego punktu końcowego. |
|
Tworzenie usługi Key Vault i lista wpisów tajnych wdrażanie |
Ten szablon tworzy usługę Key Vault i listę wpisów tajnych w magazynie kluczy, które są przekazywane wraz z parametrami |
|
Tworzenie usługi API Management przy użyciu protokołu SSL z usługi KeyVault wdrażanie |
Ten szablon wdraża usługę API Management skonfigurowaną przy użyciu tożsamości przypisanej przez użytkownika. Używa tej tożsamości do pobierania certyfikatu SSL z usługi KeyVault i aktualizuje go co 4 godziny. |
|
tworzenie usługi Application Gateway w wersji 2 przy użyciu usługi Key Vault wdrażanie |
Ten szablon wdraża usługę Application Gateway w wersji 2 w sieci wirtualnej, tożsamość zdefiniowaną przez użytkownika, usługę Key Vault, wpis tajny (dane certyfikatu) i zasady dostępu w usłudze Key Vault i usłudze Application Gateway. |
|
Tworzenie usługi Azure Key Vault i wpisu tajnego wdrażanie |
Ten szablon tworzy usługę Azure Key Vault i wpis tajny. |
|
Tworzenie usługi Azure Key Vault przy użyciu kontroli dostępu opartej na rolach i klucza tajnego wdrażanie |
Ten szablon tworzy usługę Azure Key Vault i wpis tajny. Zamiast polegać na zasadach dostępu, korzysta ona z kontroli dostępu opartej na rolach platformy Azure w celu zarządzania autoryzacją wpisów tajnych |
|
Tworzenie tokenu SAS usługi Azure Maps przechowywanego w usłudze Azure Key Vault wdrażanie |
Ten szablon wdraża konto usługi Azure Maps i wyświetla token sygnatury dostępu współdzielonego na podstawie podanej tożsamości przypisanej przez użytkownika, która ma być przechowywana w kluczu tajnym usługi Azure Key Vault. |
|
Tworzenie kluczy ssh-keys i przechowywanie w usłudze KeyVault wdrażanie |
Ten szablon używa zasobu deploymentScript do generowania kluczy SSH i przechowywania klucza prywatnego w usłudze keyVault. |
| centrum wdrażanie |
Ten szablon tworzy nowe wystąpienie centrum FinOps, w tym Eksplorator danych, Magazyn usługi Data Lake i usługę Data Factory. |
| środowisko testowe dla usługi Azure Firewall — wersja Premium wdrażanie |
Ten szablon tworzy usługę Azure Firewall — wersja Premium i zasady zapory z funkcjami premium, takimi jak wykrywanie inspekcji włamań (IDPS), inspekcja protokołu TLS i filtrowanie kategorii internetowej |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu magazynów/wpisów tajnych można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.KeyVault/vaults/secrets, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2025-05-01"
name = "string"
parent_id = "string"
tags = {
{customized property} = "string"
}
body = {
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
}
}
Wartości właściwości
Microsoft.KeyVault/vaults/secrets
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| parent_id | Identyfikator zasobu, który jest elementem nadrzędnym dla tego zasobu. | Identyfikator zasobu typu: magazyny |
| Właściwości | Właściwości wpisu tajnego | SecretProperties (wymagane) |
| Tagi | Tagi zasobów | Słownik nazw tagów i wartości. |
| typ | Typ zasobu | "Microsoft.KeyVault/vaults/secrets@2025-05-01" |
Atrybuty secretAttributes
| Nazwa | Opis | Wartość |
|---|---|---|
| Włączone | Określa, czy obiekt jest włączony. | Bool |
| Exp | Data wygaśnięcia w sekundach od 1970-01-01T00:00:00Z. | Int |
| Sieć NBF | Nie wcześniej niż data w sekundach od 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
| Nazwa | Opis | Wartość |
|---|
Właściwości wpisu tajnego
| Nazwa | Opis | Wartość |
|---|---|---|
| Atrybuty | Atrybuty wpisu tajnego. | Atrybuty secretAttributes |
| typ treści | Typ zawartości wpisu tajnego. | ciąg |
| wartość | Wartość wpisu tajnego. UWAGA: wartość nigdy nie zostanie zwrócona z usługi, ponieważ interfejsy API korzystające z tego modelu są przeznaczone do użytku wewnętrznego we wdrożeniach usługi ARM. Użytkownicy powinni używać usługi REST płaszczyzny danych do interakcji z wpisami tajnymi magazynu. | ciąg |
Przykłady użycia
Przykłady programu Terraform
Podstawowy przykład wdrażania wpisów tajnych Key Vault.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "vault" {
type = "Microsoft.KeyVault/vaults@2023-02-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
sku = {
family = "A"
name = "standard"
}
accessPolicies = []
enableSoftDelete = true
tenantId = data.azurerm_client_config.current.tenant_id
}
}
schema_validation_enabled = false
response_export_values = ["*"]
lifecycle {
ignore_changes = [body.properties.accessPolicies]
}
}
data "azapi_resource_id" "secret" {
type = "Microsoft.KeyVault/vaults/secrets@2023-02-01"
parent_id = azapi_resource.vault.id
name = var.resource_name
}
resource "azapi_resource_action" "put_secret" {
type = "Microsoft.KeyVault/vaults/secrets@2023-02-01"
resource_id = data.azapi_resource_id.secret.id
method = "PUT"
body = {
properties = {
value = "szechuan"
}
}
response_export_values = ["*"]
}