azure.azcollection.azure_rm_keyvaultkey 模块 – 使用 Azure KeyVault 密钥
注意
此模块是 azure.azcollection 集合(版本 3.1.0)的一部分。
如果您正在使用 ansible
包,您可能已经安装了此集合。它不包含在 ansible-core
中。要检查它是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install azure.azcollection
。您需要进一步的要求才能使用此模块,有关详细信息,请参阅要求。
要在 Playbook 中使用它,请指定:azure.azcollection.azure_rm_keyvaultkey
。
azure.azcollection 0.1.2 中的新功能
概要
在给定的 KeyVault 中创建或删除密钥。
通过使用 Key Vault,您可以加密密钥和机密。
例如身份验证密钥、存储帐户密钥、数据加密密钥、.PFX 文件和密码。
要求
执行此模块的主机上需要以下要求。
python >= 2.7
执行此模块的主机必须通过 Galaxy 安装了 azure.azcollection 集合
必须通过 pip 在执行来自 azure.azcollection 的模块的主机上安装集合的 requirements.txt 中列出的所有 python 包
完整的安装说明可以在 https://galaxy.ansible.com/azure/azcollection 中找到
参数
参数 |
注释 |
---|---|
Active Directory 用户名。当使用 Active Directory 用户而不是服务主体进行身份验证时使用。 |
|
Azure AD 授权 URL。当使用用户名/密码进行身份验证并具有自己的 ADFS 授权时使用。 |
|
选择与 Azure 服务通信时要使用的 API 配置文件。默认值 默认值: |
|
用于控制 tags 字段是规范的还是仅附加到现有标签。 当为规范时,在 tags 参数中找不到的任何标签都将从对象的元数据中删除。 选项
|
|
控制用于身份验证的凭据来源。 也可以通过 当设置为 当设置为 当设置为 当设置为 当设置为
选项
|
|
BYOK 文件。 |
|
控制 Azure 端点的证书验证行为。默认情况下,所有模块都将验证服务器证书,但当使用 HTTPS 代理时,或者针对 Azure Stack 时,可能需要通过传递 选项
|
|
Azure 客户端 ID。当使用服务主体或托管标识 (msi) 进行身份验证时使用。 也可以通过 |
|
对于美国公共云以外的云环境,请使用环境名称(如 Azure Python SDK 定义的,例如 默认值: |
|
椭圆曲线名称。有关有效值,请参阅 JsonWebKeyCurveName。可能的值包括 P-256、P-384、P-521、P-256K。 |
|
确定尝试身份验证时是否执行实例发现。将其设置为 true 将完全禁用实例发现和授权验证。此功能旨在用于无法访问元数据终结点的情况,例如在私有云或 Azure Stack 中。实例发现的过程包括从 https://login.microsoft.com/ 检索授权元数据以验证授权。通过将此设置为 **True**,将禁用授权验证。因此,务必确保配置的授权主机有效且可信。 通过凭据文件配置文件或 选项
|
|
密钥保管库服务管理的密钥的属性。 |
|
是否启用密钥。 选项
|
|
在 UTC ISO 格式中失效日期,末尾没有 Z |
|
在 UTC ISO 格式中生效日期,末尾没有 Z |
|
密钥保管库密钥的名称。 |
|
密钥的大小(以位为单位)。例如,RSA 为 2048、3072 或 4096。 |
|
要创建的密钥类型。有关有效值,请参阅 JsonWebKeyType。可能的值包括 EC、EC-HSM、RSA、RSA-HSM、oct 默认值: |
|
密钥保管库终结点的 URI。 |
|
父参数。 |
|
父参数。 |
|
Active Directory 用户密码。在通过 Active Directory 用户而不是服务主体进行身份验证时使用。 |
|
PEM 文件。 |
|
PEM 密码。 |
|
在 ~/.azure/credentials 文件中找到的安全配置文件。 |
|
Azure 客户端密钥。在通过服务主体进行身份验证时使用。 |
|
声明密钥的状态。使用 选项
|
|
你的 Azure 订阅 ID。 |
|
要作为元数据分配给对象的字符串:字符串对的字典。 对象上的元数据标记将使用任何提供的值进行更新。 要删除标记,请将 append_tags 选项设置为 false。 目前,Azure DNS 区域和流量管理器服务也不允许在标记中使用空格。 Azure Front Door 不支持使用 Azure Automation 和 Azure CDN 仅支持资源上的 15 个标记。 |
|
Azure 租户 ID。在通过服务主体进行身份验证时使用。 |
|
x509_certificate_path 中指定的私钥的指纹。 在通过服务主体进行身份验证时使用。 如果定义了 x509_certificate_path,则为必需项。 |
|
用于以 PEM 格式创建服务主体的 X509 证书的路径。 证书必须附加到私钥。 在通过服务主体进行身份验证时使用。 |
注释
注意
要通过 Azure 进行身份验证,您可以传递参数、设置环境变量、使用存储在 ~/.azure/credentials 中的配置文件,或者在使用
az login
运行任务或 playbook 之前登录。也可以使用服务主体或 Active Directory 用户进行身份验证。
要通过服务主体进行身份验证,请传递 subscription_id、client_id、secret 和 tenant,或者设置环境变量 AZURE_SUBSCRIPTION_ID、AZURE_CLIENT_ID、AZURE_SECRET 和 AZURE_TENANT。
要通过 Active Directory 用户进行身份验证,请传递 ad_user 和 password,或者在环境中设置 AZURE_AD_USER 和 AZURE_PASSWORD。
或者,凭据可以存储在 ~/.azure/credentials 中。这是一个 ini 文件,其中包含一个 [default] 部分和以下键:subscription_id、client_id、secret 和 tenant,或者 subscription_id、ad_user 和 password。也可以添加其他配置文件。通过传递 profile 或在环境中设置 AZURE_PROFILE 来指定配置文件。
另请参阅
另请参阅
- 使用 Azure CLI 登录
如何使用
az login
命令进行身份验证。
示例
- name: Create a key
azure_rm_keyvaultkey:
key_name: MyKey
keyvault_uri: https://contoso.vault.azure.net/
- name: Delete a key
azure_rm_keyvaultkey:
key_name: MyKey
keyvault_uri: https://contoso.vault.azure.net/
state: absent
返回值
常见返回值在此处记录 此处,以下是此模块独有的字段
密钥 |
描述 |
---|---|
密钥的当前状态。 返回值: 成功 |
|
密钥资源路径。 返回值: 成功 示例: |