Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Osservazioni
Per indicazioni sull'uso dei vault di chiavi per valori sicuri, vedi Gestire i segreti usando Bicep.
Per un avvio rapido sulla creazione di un segreto, vedi Quickstart: Imposta e recupera un segreto da Azure Key Vault usando un template ARM.
Per un avvio rapido nella creazione di una chiave, vedi Quickstart: Crea un vault Azure chiave e una chiave usando il template ARM.
Definizione della risorsa Bicep
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungi il seguente Bicep al tuo template.
resource symbolicname 'Microsoft.KeyVault/vaults/secrets@2025-05-01' = {
parent: resourceSymbolicName
name: 'string'
properties: {
attributes: {
enabled: bool
exp: int
nbf: int
}
contentType: 'string'
value: 'string'
}
tags: {
{customized property}: 'string'
}
}
Valori delle proprietà
Microsoft.KeyVault/insiemi di credenziali/segreti
| Nome | Descrizione | Valore |
|---|---|---|
| nome | Nome della risorsa | stringa (obbligatorio) |
| genitore | In Bicep, puoi specificare la risorsa genitore per una risorsa figlia. È necessario aggiungere questa proprietà solo quando la risorsa figlio viene dichiarata all'esterno della risorsa padre. Per altre informazioni, vedere risorsa figlio all'esterno della risorsa padre. |
Nome simbolico per la risorsa di tipo: insiemi di credenziali |
| proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
| Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
Attributi segreti
| Nome | Descrizione | Valore |
|---|---|---|
| Abilitato | Determina se l'oggetto è abilitato. | Bool |
| Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
| nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
| Nome | Descrizione | Valore |
|---|
Proprietà segrete
| Nome | Descrizione | Valore |
|---|---|---|
| Attributi | Attributi del segreto. | Attributi segreti |
| tipo di contenuto | Tipo di contenuto del segreto. | corda |
| valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
Esempi di utilizzo
Campioni di Bicep
Un esempio base di utilizzo di Key Vault Secrets.
param resourceName string = 'acctest0001'
param location string = 'westeurope'
resource vault 'Microsoft.KeyVault/vaults@2023-02-01' = {
name: resourceName
location: location
properties: {
accessPolicies: []
enableSoftDelete: true
sku: {
family: 'A'
name: 'standard'
}
tenantId: deployer().tenantId
}
}
resource putSecret 'Microsoft.KeyVault/vaults/secrets@2023-02-01' = {
parent: vault
name: resourceName
properties: {
value: 'szechuan'
}
}
Moduli verificati di Azure
I seguenti Azure Moduli Verificati possono essere utilizzati per distribuire questo tipo di risorsa.
| Modulo | Descrizione |
|---|---|
| Key Vault - Segreto | Modulo figlio AVM per Key Vault - Secret |
Esempi di Azure Quickstart
I seguenti template Azure Quickstart contengono Bicep esempi per il deployment di questo tipo di risorsa.
| File Bicep | Descrizione |
|---|---|
| Application Gateway con gestione interna delle API e Web App | Application Gateway che instrada il traffico Internet verso un'istanza di gestione API virtuale (modalità interna) che serve un'API web ospitata in un'app web Azure. |
| Azure app funzione e una funzione attivata da HTTP | Questo esempio distribuisce un'app Azure Function e una funzione attivata da HTTP in linea nel template. Implementa anche un Key Vault e popola un segreto con la chiave host dell'app funzionale. |
| Crea un Key Vault e una lista di segreti | Questo template crea un Key Vault e una lista dei segreti all'interno del Key vault come vengono passati insieme ai parametri |
| Crea un servizio di gestione API con SSL da KeyVault | Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
| Crea un Azure Key Vault e un segreto | Questo modello crea un Azure Key Vault e un segreto. |
| Crea un Azure Key Vault con RBAC e un segreto | Questo modello crea un Azure Key Vault e un segreto. Invece di affidarsi alle policy di accesso, sfrutta Azure RBAC per gestire l'autorizzazione sui segreti |
| Questo template crea una nuova istanza hub FinOps, che include Data Explorer, Data Lake storage e Data Factory. | |
| Ambiente di test per Azure Firewall Premium | Questo modello crea una Azure Firewall Premium e una Firewall Policy con funzionalità premium come Rilevamento di Ispezione di Intrusione (IDPS), ispezione TLS e filtraggio per categoria Web |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.KeyVault/vaults/secrets",
"apiVersion": "2025-05-01",
"name": "string",
"properties": {
"attributes": {
"enabled": "bool",
"exp": "int",
"nbf": "int"
},
"contentType": "string",
"value": "string"
},
"tags": {
"{customized property}": "string"
}
}
Valori delle proprietà
Microsoft.KeyVault/insiemi di credenziali/segreti
| Nome | Descrizione | Valore |
|---|---|---|
| apiVersion | Versione dell'API | '2025-05-01' |
| nome | Nome della risorsa | stringa (obbligatorio) |
| proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
| Tag | Tag delle risorse | Dizionario di nomi e valori di tag. Vedere tag nei modelli |
| digitare | Tipo di risorsa | 'Microsoft.KeyVault/insiemi di credenziali/segreti' |
Attributi segreti
| Nome | Descrizione | Valore |
|---|---|---|
| Abilitato | Determina se l'oggetto è abilitato. | Bool |
| Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
| nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
| Nome | Descrizione | Valore |
|---|
Proprietà segrete
| Nome | Descrizione | Valore |
|---|---|---|
| Attributi | Attributi del segreto. | Attributi segreti |
| tipo di contenuto | Tipo di contenuto del segreto. | corda |
| valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
Esempi di utilizzo
Modelli di Avvio Rapido Azure
I seguenti template Azure Quickstart distribuiscono questo tipo di risorsa.
| Sagoma | Descrizione |
|---|---|
|
Application Gateway con gestione interna delle API e Web App |
Application Gateway che instrada il traffico Internet verso un'istanza di gestione API virtuale (modalità interna) che serve un'API web ospitata in un'app web Azure. |
|
Azure app funzione e una funzione attivata da HTTP |
Questo esempio distribuisce un'app Azure Function e una funzione attivata da HTTP in linea nel template. Implementa anche un Key Vault e popola un segreto con la chiave host dell'app funzionale. |
|
Connettiti a un Key Vault tramite endpoint privato |
Questo esempio mostra come configurare una rete virtuale e una zona DNS privata per accedere a Key Vault tramite endpoint privato. |
|
Crea un Key Vault e una lista di segreti |
Questo template crea un Key Vault e una lista dei segreti all'interno del Key vault come vengono passati insieme ai parametri |
|
Crea un servizio di gestione API con SSL da KeyVault |
Questo modello distribuisce un servizio Gestione API configurato con identità assegnata dall'utente. Usa questa identità per recuperare il certificato SSL da KeyVault e lo mantiene aggiornato controllando ogni 4 ore. |
|
Crea un Application Gateway V2 con Key Vault |
Questo template implementa un Application Gateway V2 in una Virtual Network, un'identità definita dall'utente, Key Vault, un segreto (dati di certificazione) e una policy di accesso su Key Vault e Application Gateway. |
|
Crea un Azure Key Vault e un segreto |
Questo modello crea un Azure Key Vault e un segreto. |
|
Crea un Azure Key Vault con RBAC e un segreto |
Questo modello crea un Azure Key Vault e un segreto. Invece di affidarsi alle policy di accesso, sfrutta Azure RBAC per gestire l'autorizzazione sui segreti |
|
Create Azure Maps token SAS memorizzato in un Azure Key Vault |
Questo template distribuisce un account Azure Maps e elenca un token Sas basato sull'identità assegnata dall'utente fornita, da memorizzare in un segreto di Azure Key Vault. |
|
Crea ssh-keys e memorizza in KeyVault |
Questo modello usa la risorsa deploymentScript per generare chiavi SSH e archivia la chiave privata in keyVault. |
| Questo template crea una nuova istanza hub FinOps, che include Data Explorer, Data Lake storage e Data Factory. | |
|
Ambiente di test per Azure Firewall Premium |
Questo modello crea una Azure Firewall Premium e una Firewall Policy con funzionalità premium come Rilevamento di Ispezione di Intrusione (IDPS), ispezione TLS e filtraggio per categoria Web |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa insiemi di credenziali/segreti può essere distribuito con operazioni destinate a:
- Gruppi di risorse
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.KeyVault/vaults/secrets, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/secrets@2025-05-01"
name = "string"
parent_id = "string"
tags = {
{customized property} = "string"
}
body = {
properties = {
attributes = {
enabled = bool
exp = int
nbf = int
}
contentType = "string"
value = "string"
}
}
}
Valori delle proprietà
Microsoft.KeyVault/insiemi di credenziali/segreti
| Nome | Descrizione | Valore |
|---|---|---|
| nome | Nome della risorsa | stringa (obbligatorio) |
| parent_id | ID della risorsa padre per questa risorsa. | ID per la risorsa di tipo: insiemi di credenziali |
| proprietà | Proprietà del segreto | SecretProperties (obbligatorio) |
| Tag | Tag delle risorse | Dizionario di nomi e valori di tag. |
| digitare | Tipo di risorsa | "Microsoft.KeyVault/vaults/secrets@2025-05-01" |
Attributi segreti
| Nome | Descrizione | Valore |
|---|---|---|
| Abilitato | Determina se l'oggetto è abilitato. | Bool |
| Exp | Data di scadenza in secondi dal 1970-01-01T00:00:00Z. | Int |
| nbf | Non prima della data in secondi dal 1970-01-01T00:00:00Z. | Int |
SecretCreateOrUpdateParametersTags
| Nome | Descrizione | Valore |
|---|
Proprietà segrete
| Nome | Descrizione | Valore |
|---|---|---|
| Attributi | Attributi del segreto. | Attributi segreti |
| tipo di contenuto | Tipo di contenuto del segreto. | corda |
| valore | Valore del segreto. NOTA: 'value' non verrà mai restituito dal servizio, perché le API che usano questo modello sono destinate all'uso interno nelle distribuzioni arm. Gli utenti devono usare il servizio REST del piano dati per l'interazione con i segreti dell'insieme di credenziali. | corda |
Esempi di utilizzo
Esempi di Terraform
Un esempio base di utilizzo di Key Vault Secrets.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "westeurope"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "resourceGroup" {
type = "Microsoft.Resources/resourceGroups@2020-06-01"
name = var.resource_name
location = var.location
}
resource "azapi_resource" "vault" {
type = "Microsoft.KeyVault/vaults@2023-02-01"
parent_id = azapi_resource.resourceGroup.id
name = var.resource_name
location = var.location
body = {
properties = {
sku = {
family = "A"
name = "standard"
}
accessPolicies = []
enableSoftDelete = true
tenantId = data.azurerm_client_config.current.tenant_id
}
}
schema_validation_enabled = false
response_export_values = ["*"]
lifecycle {
ignore_changes = [body.properties.accessPolicies]
}
}
data "azapi_resource_id" "secret" {
type = "Microsoft.KeyVault/vaults/secrets@2023-02-01"
parent_id = azapi_resource.vault.id
name = var.resource_name
}
resource "azapi_resource_action" "put_secret" {
type = "Microsoft.KeyVault/vaults/secrets@2023-02-01"
resource_id = data.azapi_resource_id.secret.id
method = "PUT"
body = {
properties = {
value = "szechuan"
}
}
response_export_values = ["*"]
}