Terraform 0.11

azurerm_key_vault_secret




terraform

azurerm_key_vault_secret

एक कुंजी तिजोरी गुप्त का प्रबंधन करता है।

उदाहरण उपयोग

data "azurerm_client_config" "current" {}

resource "azurerm_resource_group" "test" {
  name     = "my-resource-group"
  location = "West US"
}

resource "random_id" "server" {
  keepers = {
    ami_id = 1
  }
  byte_length = 8
}

resource "azurerm_key_vault" "test" {
  name                = "${format("%s%s", "kv", random_id.server.hex)}"
  location            = "${azurerm_resource_group.test.location}"
  resource_group_name = "${azurerm_resource_group.test.name}"
  tenant_id           = "${data.azurerm_client_config.current.tenant_id}"

  sku {
    name = "premium"
  }

  access_policy {
    tenant_id = "${data.azurerm_client_config.current.tenant_id}"
    object_id = "${data.azurerm_client_config.current.service_principal_object_id}"

    key_permissions = [
      "create",
      "get",
    ]

    secret_permissions = [
      "set",
      "get",
      "delete",
    ]
  }

  tags {
    environment = "Production"
  }
}

resource "azurerm_key_vault_secret" "test" {
  name      = "secret-sauce"
  value     = "szechuan"
  vault_uri = "${azurerm_key_vault.test.vault_uri}"

  tags {
    environment = "Production"
  }
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • name - (आवश्यक) कुंजी तिजोरी का नाम निर्दिष्ट करता है। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • value - (आवश्यक) कुंजी वॉल्ट गुप्त का मूल्य निर्दिष्ट करता है।

  • vault_uri - (आवश्यक) azurerm_key_vault संसाधन पर उपलब्ध कुंजी तिजोरी उदाहरण का उपयोग करने के लिए उपयोग किए गए URI को निर्दिष्ट करता है।

  • content_type - (वैकल्पिक) कुंजी वॉल्ट गुप्त के लिए सामग्री प्रकार निर्दिष्ट करता है।

  • tags - (वैकल्पिक) संसाधन को असाइन करने के लिए टैग की मैपिंग।

संदर्भ संदर्भित करता है

निम्नलिखित विशेषताएँ निर्यात की जाती हैं:

  • id - कुंजी तिजोरी गुप्त आईडी।
  • version - कुंजी वॉल्ट गुप्त का वर्तमान संस्करण।

आयात

मुख्य वॉल्ट सीक्रेट्स जो सक्षम हैं उन्हें resource id का उपयोग करके आयात किया जा सकता है, जैसे

terraform import azurerm_key_vault_secret.test https://example-keyvault.vault.azure.net/secrets/example/fdf067c93bbb4b22bff4d8b7a9a56217