Шаблон KeyVault ARM переопределяет секреты при повторном развертывании - PullRequest
0 голосов
/ 14 сентября 2018

У меня есть шаблон ARM, который развертывает группу ресурсов и включает хранилище ключей и секреты. Это развертывается через CI / CD, и все работает отлично, за исключением одного.

Если я разверну шаблон в первый раз, все будет работать как положено. Однако, если секрет изменяется вручную путем добавления нового значения, то при следующем развертывании шаблона секреты в шаблоне переопределяют обновления вручную и устанавливается новая версия. Как сделать так, чтобы шаблон раскрывал только секреты впервые. То есть развернуть каждый секрет, только если он уже существует?

В приведенном ниже примере я развертываю шаблон через CI / CD, а MagicKey установлен на defaultKey. Если я изменю MagicKey на реальный ключ на портале, а затем снова разверну шаблон ARM, моя ручная запись будет заменена новой версией секрета, содержащей defaultKey в качестве значения. Как я могу предотвратить это без грязных обходных путей?

    {
      "type": "Microsoft.KeyVault/vaults/secrets",
      "name": "MagicKey",
      "apiVersion": "2018-02-14",
      "properties": {
        "value": "defaultKey"
      },
      "dependsOn": [
        "[concat('Microsoft.KeyVault/vaults/', variables('keyVaultName'))]"
      ]
    },
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...