Insiemi di credenziali di Microsoft.KeyVault 2015-06-01
Definizione di risorsa Bicep
Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.KeyVault/vaults@2015-06-01' = {
name: 'string'
location: 'string'
tags: {
tagName1: 'tagValue1'
tagName2: 'tagValue2'
}
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
}
tenantId: 'string'
}
]
enabledForDeployment: bool
enabledForDiskEncryption: bool
enabledForTemplateDeployment: bool
enableSoftDelete: bool
sku: {
family: 'A'
name: 'string'
}
tenantId: 'string'
vaultUri: 'string'
}
}
Valori delle proprietà
Volte
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 3-24 Caratteri validi: Caratteri alfanumerici e trattini. Inizia con la lettera. Termina con lettera o cifra. Non può contenere trattini consecutivi. Il nome della risorsa deve essere univoco in Azure. |
ubicazione | Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. | stringa (obbligatorio) |
Tag | Tag che verranno assegnati all'insieme di credenziali delle chiavi. | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
proprietà | Proprietà dell'insieme di credenziali | VaultProperties (obbligatorio) |
VaultProperties
Nome | Descrizione | Valore |
---|---|---|
accessPolicies | Matrice da 0 a 16 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. |
AccessPolicyEntry[] (obbligatorio) Vincoli: Lunghezza massima = 16 |
enabledForDeployment | Proprietà per specificare se le macchine virtuali di Azure sono autorizzate a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. | Bool |
enabledForDiskEncryption | Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi. | Bool |
enabledForTemplateDeployment | Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi. | Bool |
enableSoftDelete | Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. | Bool |
Sku | Dettagli SKU | sku (obbligatorio) |
tenantId | ID tenant di Azure Active Directory da usare per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. | corda |
AccessPolicyEntry
Nome | Descrizione | Valore |
---|---|---|
applicationId | ID applicazione del client che effettua una richiesta per conto di un'entità | corda Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. | stringa (obbligatorio) |
Autorizzazioni | Autorizzazioni per l'identità per chiavi, segreti e certificati. | autorizzazioni (obbligatorio) |
tenantId | ID tenant di Azure Active Directory da usare per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorizzazioni
Nome | Descrizione | Valore |
---|---|---|
Certificati | Autorizzazioni per i certificati | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'ripulitura' 'recover' 'setissuers' 'update' |
Chiavi | Autorizzazioni per le chiavi | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'backup' 'create' 'decrypt' 'delete' 'encrypt' 'get' 'import' 'list' 'ripulitura' 'recover' 'restore' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
segreti | Autorizzazioni per i segreti | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'backup' 'delete' 'get' 'list' 'ripulitura' 'recover' 'restore' 'set' |
Sku
Nome | Descrizione | Valore |
---|---|---|
famiglia | Nome della famiglia di SKU | 'A' (obbligatorio) |
nome | Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. | 'Premium' 'standard' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
dell'area di lavoro di Azure Machine Learning |
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights |
Creare un KeyVault |
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app pub-sub-servicebus dapr usando app contenitore |
Creare un'app pub-sub servicebus dapr usando App contenitore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta server 2k12. |
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12. |
Questo modello crittografa un set di scalabilità di macchine virtuali Windows in esecuzione |
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione |
Abilitare la crittografia in una macchina virtuale Windows in esecuzione |
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare un insieme di credenziali delle chiavi di Azure e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Creare un insieme di credenziali delle chiavi e un elenco di segreti |
Questo modello crea un insieme di credenziali delle chiavi e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un insieme di credenziali delle chiavi con la registrazione abilitata |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere l'insieme di credenziali delle chiavi e le risorse di archiviazione. |
configurazione di base di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
configurazione di base di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft |
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
Creare un'area di lavoro AML con più set di dati & |
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato |
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato. |
Creare un'area di lavoro del servizio Azure Machine Learning |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) |
Questo modello di distribuzione specifica come creare un'area di lavoro di Azure Machine Learning con la crittografia lato servizio usando le chiavi di crittografia. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi |
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
crea una risorsa endpoint privato tra tenant |
Questo modello consente di creare una risorsa endpoint Priavate all'interno dello stesso ambiente o tra tenant e di aggiungere la configurazione della zona DNS. |
Creare un gateway applicazione con certificati |
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente |
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita in un insieme di credenziali delle chiavi. |
'ambiente del servizio app con back-end SQL di Azure |
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Osservazioni
Per indicazioni sull'uso di insiemi di credenziali delle chiavi per i valori sicuri, vedere Gestire i segreti usando Bicep.
Per una guida introduttiva sulla creazione di un segreto, vedere Avvio rapido: Impostare e recuperare un segreto da Azure Key Vault usando un modello di Resource Manager.
Per una guida introduttiva sulla creazione di una chiave, vedere Avvio rapido: Creare un insieme di credenziali delle chiavi di Azure e una chiave usando il modello di Resource Manager.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.KeyVault/vaults",
"apiVersion": "2015-06-01",
"name": "string",
"location": "string",
"tags": {
"tagName1": "tagValue1",
"tagName2": "tagValue2"
},
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ]
},
"tenantId": "string"
}
],
"enabledForDeployment": "bool",
"enabledForDiskEncryption": "bool",
"enabledForTemplateDeployment": "bool",
"enableSoftDelete": "bool",
"sku": {
"family": "A",
"name": "string"
},
"tenantId": "string",
"vaultUri": "string"
}
}
Valori delle proprietà
Volte
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | 'Microsoft.KeyVault/vaults' |
apiVersion | Versione dell'API della risorsa | '2015-06-01' |
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 3-24 Caratteri validi: Caratteri alfanumerici e trattini. Inizia con la lettera. Termina con lettera o cifra. Non può contenere trattini consecutivi. Il nome della risorsa deve essere univoco in Azure. |
ubicazione | Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. | stringa (obbligatorio) |
Tag | Tag che verranno assegnati all'insieme di credenziali delle chiavi. | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
proprietà | Proprietà dell'insieme di credenziali | VaultProperties (obbligatorio) |
VaultProperties
Nome | Descrizione | Valore |
---|---|---|
accessPolicies | Matrice da 0 a 16 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. |
AccessPolicyEntry[] (obbligatorio) Vincoli: Lunghezza massima = 16 |
enabledForDeployment | Proprietà per specificare se le macchine virtuali di Azure sono autorizzate a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. | Bool |
enabledForDiskEncryption | Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi. | Bool |
enabledForTemplateDeployment | Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi. | Bool |
enableSoftDelete | Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. | Bool |
Sku | Dettagli SKU | sku (obbligatorio) |
tenantId | ID tenant di Azure Active Directory da usare per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. | corda |
AccessPolicyEntry
Nome | Descrizione | Valore |
---|---|---|
applicationId | ID applicazione del client che effettua una richiesta per conto di un'entità | corda Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. | stringa (obbligatorio) |
Autorizzazioni | Autorizzazioni per l'identità per chiavi, segreti e certificati. | autorizzazioni (obbligatorio) |
tenantId | ID tenant di Azure Active Directory da usare per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorizzazioni
Nome | Descrizione | Valore |
---|---|---|
Certificati | Autorizzazioni per i certificati | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'create' 'delete' 'deleteissuers' 'get' 'getissuers' 'import' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'ripulitura' 'recover' 'setissuers' 'update' |
Chiavi | Autorizzazioni per le chiavi | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'backup' 'create' 'decrypt' 'delete' 'encrypt' 'get' 'import' 'list' 'ripulitura' 'recover' 'restore' 'sign' 'unwrapKey' 'update' 'verify' 'wrapKey' |
segreti | Autorizzazioni per i segreti | Matrice di stringhe contenente uno dei seguenti elementi: 'all' 'backup' 'delete' 'get' 'list' 'ripulitura' 'recover' 'restore' 'set' |
Sku
Nome | Descrizione | Valore |
---|---|---|
famiglia | Nome della famiglia di SKU | 'A' (obbligatorio) |
nome | Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. | 'Premium' 'standard' (obbligatorio) |
Modelli di avvio rapido
I modelli di avvio rapido seguenti distribuiscono questo tipo di risorsa.
Sagoma | Descrizione |
---|---|
cluster del servizio Azure Kubernetes con un gateway NAT e un gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway NAT per le connessioni in uscita e un gateway applicazione per le connessioni in ingresso. |
Creare un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes privato con una zona DNS pubblica. |
Distribuire Sports Analytics nell'architettura di Azure |
Crea un account di archiviazione di Azure con ADLS Gen 2 abilitato, un'istanza di Azure Data Factory con servizi collegati per l'account di archiviazione (un database SQL di Azure se distribuito) e un'istanza di Azure Databricks. All'identità di AAD per l'utente che distribuisce il modello e all'identità gestita per l'istanza di Azure Data Factory verrà concesso il ruolo Collaboratore ai dati del BLOB di archiviazione nell'account di archiviazione. Sono disponibili anche opzioni per distribuire un'istanza di Azure Key Vault, un database SQL di Azure e un hub eventi di Azure (per i casi d'uso di streaming). Quando viene distribuito un insieme di credenziali delle chiavi di Azure, all'identità gestita della data factory e all'identità di AAD per l'utente che distribuisce il modello verrà concesso il ruolo utente Segreti dell'insieme di credenziali delle chiavi. |
dell'area di lavoro di Azure Machine Learning |
Questo modello crea una nuova area di lavoro di Azure Machine Learning, insieme a un account di archiviazione crittografato, a KeyVault e alla registrazione di Application Insights |
Creare un KeyVault |
Questo modulo crea una risorsa KeyVault con apiVersion 2019-09-01. |
Creare un servizio Gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
Crea un'app pub-sub-servicebus dapr usando app contenitore |
Creare un'app pub-sub servicebus dapr usando App contenitore. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager usando un indirizzo IP di archiviazione personalizzato |
crea un cluster Azure Stack HCI 23H2 in modalità rete a doppio collegamento senza commutatori |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
crea un cluster Azure Stack HCI 23H2 in modalità di rete Switchless-SingleLink |
Questo modello crea un cluster Azure Stack HCI 23H2 usando un modello di Resource Manager. |
Creare una nuova macchina virtuale Windows crittografata dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale Windows crittografata usando l'immagine della raccolta server 2k12. |
Creare nuovi dischi gestiti crittografati win-vm dall'immagine della raccolta |
Questo modello crea una nuova macchina virtuale windows con dischi gestiti crittografati usando l'immagine della raccolta server 2k12. |
Questo modello crittografa un set di scalabilità di macchine virtuali Windows in esecuzione |
Questo modello abilita la crittografia in un set di scalabilità di macchine virtuali Windows in esecuzione |
Abilitare la crittografia in una macchina virtuale Windows in esecuzione |
Questo modello abilita la crittografia in una macchina virtuale Windows in esecuzione. |
Creare e crittografare un nuovo set di scalabilità di macchine virtuali Windows con jumpbox |
Questo modello consente di distribuire un semplice set di scalabilità di macchine virtuali Windows usando l'ultima versione con patch delle versioni serverali di Windows. Questo modello distribuisce anche un jumpbox con un indirizzo IP pubblico nella stessa rete virtuale. È possibile connettersi al jumpbox tramite questo indirizzo IP pubblico, quindi connettersi da questa posizione alle macchine virtuali nel set di scalabilità tramite indirizzi IP privati. Questo modello abilita la crittografia nel set di scalabilità di macchine virtuali Windows. |
Creare un insieme di credenziali delle chiavi di Azure e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. |
Creare un'istanza di Azure Key Vault con il controllo degli accessi in base al ruolo e un segreto |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un segreto. Anziché basarsi sui criteri di accesso, usa il controllo degli accessi in base al ruolo di Azure per gestire l'autorizzazione sui segreti |
Creare un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo |
Questo modello crea un insieme di credenziali delle chiavi, un'identità gestita e un'assegnazione di ruolo. |
Connettersi a un insieme di credenziali delle chiavi tramite un endpoint privato |
Questo esempio illustra come usare la configurazione di una rete virtuale e di una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
Creare un insieme di credenziali delle chiavi e un elenco di segreti |
Questo modello crea un insieme di credenziali delle chiavi e un elenco di segreti all'interno dell'insieme di credenziali delle chiavi, come passato insieme ai parametri |
Creare un insieme di credenziali delle chiavi con la registrazione abilitata |
Questo modello crea un insieme di credenziali delle chiavi di Azure e un account di archiviazione di Azure usato per la registrazione. Crea facoltativamente blocchi di risorse per proteggere l'insieme di credenziali delle chiavi e le risorse di archiviazione. |
configurazione di base di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
configurazione di base di Azure AI Studio |
Questo set di modelli illustra come configurare Azure AI Studio con la configurazione di base, ovvero con l'accesso a Internet pubblico abilitato, le chiavi gestite da Microsoft per la crittografia e la configurazione delle identità gestite da Microsoft per la risorsa di intelligenza artificiale. |
Azure AI Studio con l'autenticazione dell'ID di Accesso Microsoft |
Questo set di modelli illustra come configurare Azure AI Studio con l'autenticazione CON ID Entra di Microsoft per le risorse dipendenti, ad esempio Servizi di intelligenza artificiale di Azure e Archiviazione di Azure. |
Creare un'area di lavoro AML con più set di dati & |
Questo modello crea un'area di lavoro di Azure Machine Learning con più set di dati & archivi dati. |
configurazione sicura end-to-end di Azure Machine Learning |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
configurazione sicura end-to-end di Azure Machine Learning (legacy) |
Questo set di modelli Bicep illustra come configurare l'endpoint end-to-end di Azure Machine Learning in una configurazione sicura. Questa implementazione di riferimento include l'area di lavoro, un cluster di calcolo, un'istanza di calcolo e un cluster del servizio Azure Kubernetes privato collegato. |
Creare una destinazione di calcolo del servizio Azure Kubernetes con un indirizzo IP privato |
Questo modello crea una destinazione di calcolo del servizio Azure Kubernetes in un'area di lavoro del servizio Azure Machine Learning con un indirizzo IP privato. |
Creare un'area di lavoro del servizio Azure Machine Learning |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set minimo di risorse necessarie per iniziare a usare Azure Machine Learning. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. L'esempio illustra come configurare Azure Machine Learning per la crittografia con una chiave di crittografia gestita dal cliente. |
Creare un'area di lavoro del servizio Azure Machine Learning (CMK) |
Questo modello di distribuzione specifica come creare un'area di lavoro di Azure Machine Learning con la crittografia lato servizio usando le chiavi di crittografia. |
Creare un'area di lavoro del servizio Azure Machine Learning (vnet) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
Creare un'area di lavoro del servizio Azure Machine Learning (legacy) |
Questo modello di distribuzione specifica un'area di lavoro di Azure Machine Learning e le risorse associate, tra cui Azure Key Vault, Archiviazione di Azure, Azure Application Insights e Registro Azure Container. Questa configurazione descrive il set di risorse necessarie per iniziare a usare Azure Machine Learning in una configurazione isolata di rete. |
cluster del servizio Azure Kubernetes con il controller di ingresso del gateway applicazione |
Questo esempio illustra come distribuire un cluster del servizio Azure Kubernetes con il gateway applicazione, il controller di ingresso del gateway applicazione, registro Azure Container, Log Analytics e Key Vault |
Creare un gateway applicazione V2 con l'insieme di credenziali delle chiavi |
Questo modello distribuisce un gateway applicazione V2 in una rete virtuale, un'identità definita dall'utente, un insieme di credenziali delle chiavi, un segreto (dati del certificato) e i criteri di accesso in Key Vault e nel gateway applicazione. |
ambiente di test di per i Premium di Firewall di Azure |
Questo modello crea criteri firewall e premium di Firewall di Azure con funzionalità premium, ad esempio il rilevamento delle intrusioni (IDPS), l'ispezione TLS e il filtro delle categorie Web |
crea una risorsa endpoint privato tra tenant |
Questo modello consente di creare una risorsa endpoint Priavate all'interno dello stesso ambiente o tra tenant e di aggiungere la configurazione della zona DNS. |
Creare un gateway applicazione con certificati |
Questo modello illustra come generare certificati autofirmato di Key Vault e quindi fare riferimento al gateway applicazione. |
crittografia dell'account di archiviazione di Azure con chiave gestita dal cliente |
Questo modello distribuisce un account di archiviazione con una chiave gestita dal cliente per la crittografia generata e inserita in un insieme di credenziali delle chiavi. |
'ambiente del servizio app con back-end SQL di Azure |
Questo modello crea un ambiente del servizio app con un back-end SQL di Azure insieme agli endpoint privati insieme alle risorse associate in genere usate in un ambiente privato/isolato. |
'app per le funzioni di Azure e una funzione attivata tramite HTTP |
Questo esempio distribuisce un'app per le funzioni di Azure e una funzione attivata tramite HTTP inline nel modello. Distribuisce anche un insieme di credenziali delle chiavi e popola un segreto con la chiave host dell'app per le funzioni. |
gateway applicazione con gestione API interna e app Web |
Il gateway applicazione instrada il traffico Internet a un'istanza di Gestione API di rete virtuale (modalità interna) che supporta un'API Web ospitata in un'app Web di Azure. |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa insiemi di credenziali può essere distribuito con operazioni destinate a:
- gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults@2015-06-01"
name = "string"
location = "string"
parent_id = "string"
tags = {
tagName1 = "tagValue1"
tagName2 = "tagValue2"
}
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
}
tenantId = "string"
}
]
enabledForDeployment = bool
enabledForDiskEncryption = bool
enabledForTemplateDeployment = bool
enableSoftDelete = bool
sku = {
family = "A"
name = "string"
}
tenantId = "string"
vaultUri = "string"
}
})
}
Valori delle proprietà
Volte
Nome | Descrizione | Valore |
---|---|---|
digitare | Tipo di risorsa | "Microsoft.KeyVault/vaults@2015-06-01" |
nome | Nome della risorsa | stringa (obbligatorio) Limite di caratteri: 3-24 Caratteri validi: Caratteri alfanumerici e trattini. Inizia con la lettera. Termina con lettera o cifra. Non può contenere trattini consecutivi. Il nome della risorsa deve essere univoco in Azure. |
ubicazione | Percorso di Azure supportato in cui deve essere creato l'insieme di credenziali delle chiavi. | stringa (obbligatorio) |
parent_id | Per eseguire la distribuzione in un gruppo di risorse, usare l'ID del gruppo di risorse. | stringa (obbligatorio) |
Tag | Tag che verranno assegnati all'insieme di credenziali delle chiavi. | Dizionario di nomi e valori di tag. |
proprietà | Proprietà dell'insieme di credenziali | VaultProperties (obbligatorio) |
VaultProperties
Nome | Descrizione | Valore |
---|---|---|
accessPolicies | Matrice da 0 a 16 identità che hanno accesso all'insieme di credenziali delle chiavi. Tutte le identità nella matrice devono usare lo stesso ID tenant dell'ID tenant dell'insieme di credenziali delle chiavi. |
AccessPolicyEntry[] (obbligatorio) Vincoli: Lunghezza massima = 16 |
enabledForDeployment | Proprietà per specificare se le macchine virtuali di Azure sono autorizzate a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi. | Bool |
enabledForDiskEncryption | Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi. | Bool |
enabledForTemplateDeployment | Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi. | Bool |
enableSoftDelete | Proprietà per specificare se la funzionalità di eliminazione temporanea è abilitata per questo insieme di credenziali delle chiavi. | Bool |
Sku | Dettagli SKU | sku (obbligatorio) |
tenantId | ID tenant di Azure Active Directory da usare per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
vaultUri | URI dell'insieme di credenziali per l'esecuzione di operazioni su chiavi e segreti. | corda |
AccessPolicyEntry
Nome | Descrizione | Valore |
---|---|---|
applicationId | ID applicazione del client che effettua una richiesta per conto di un'entità | corda Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID oggetto di un utente, un'entità servizio o un gruppo di sicurezza nel tenant di Azure Active Directory per l'insieme di credenziali. L'ID oggetto deve essere univoco per l'elenco dei criteri di accesso. | stringa (obbligatorio) |
Autorizzazioni | Autorizzazioni per l'identità per chiavi, segreti e certificati. | autorizzazioni (obbligatorio) |
tenantId | ID tenant di Azure Active Directory da usare per l'autenticazione delle richieste all'insieme di credenziali delle chiavi. | stringa (obbligatorio) Vincoli: Lunghezza minima = 36 Lunghezza massima = 36 Pattern = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Autorizzazioni
Nome | Descrizione | Valore |
---|---|---|
Certificati | Autorizzazioni per i certificati | Matrice di stringhe contenente uno dei seguenti elementi: "all" "create" "delete" "deleteissuers" "get" "getissuers" "import" "list" "listissuers" "managecontacts" "manageissuers" "ripulitura" "recover" "setissuers" "update" |
Chiavi | Autorizzazioni per le chiavi | Matrice di stringhe contenente uno dei seguenti elementi: "all" "backup" "create" "decrypt" "delete" "encrypt" "get" "import" "list" "ripulitura" "recover" "restore" "sign" "unwrapKey" "update" "verify" "wrapKey" |
segreti | Autorizzazioni per i segreti | Matrice di stringhe contenente uno dei seguenti elementi: "all" "backup" "delete" "get" "list" "ripulitura" "recover" "restore" "set" |
Sku
Nome | Descrizione | Valore |
---|---|---|
famiglia | Nome della famiglia di SKU | "A" (obbligatorio) |
nome | Nome SKU per specificare se l'insieme di credenziali delle chiavi è un insieme di credenziali standard o un insieme di credenziali Premium. | "Premium" "standard" (obbligatorio) |