az keyvault

Verwalten von KeyVault-Schlüsseln, Geheimschlüsseln und Zertifikaten.

Befehle

az keyvault backup

Verwalten Sie die vollständige HSM-Sicherung.

az keyvault backup start

Beginnen Sie eine vollständige Sicherung des HSM.

az keyvault certificate

Verwalten Sie Zertifikate.

az keyvault certificate backup

Sichern Sie das angegebene Zertifikat.

az keyvault certificate contact

Verwalten von Kontakten für die Zertifikatverwaltung.

az keyvault certificate contact add

Fügen Sie dem angegebenen Tresor einen Kontakt hinzu, um Benachrichtigungen über Zertifikatvorgänge zu erhalten.

az keyvault certificate contact delete

Entfernen Sie einen Zertifikatkontakt aus dem angegebenen Tresor.

az keyvault certificate contact list

Listet die Zertifikatkontakte für einen angegebenen Schlüsseltresor auf.

az keyvault certificate create

Erstellen Sie ein Key Vault Zertifikat.

az keyvault certificate delete

Löscht ein Zertifikat aus einem angegebenen Schlüsseltresor.

az keyvault certificate download

Laden Sie den öffentlichen Teil eines Key Vault Zertifikats herunter.

az keyvault certificate get-default-policy

Rufen Sie die Standardrichtlinie für selbst signierte Zertifikate ab.

az keyvault certificate import

Importieren Sie ein Zertifikat in KeyVault.

az keyvault certificate issuer

Verwalten von Zertifikatausstellerinformationen.

az keyvault certificate issuer admin

Verwalten von Administratorinformationen für Zertifikataussteller.

az keyvault certificate issuer admin add

Fügen Sie Administratordetails für einen angegebenen Zertifikataussteller hinzu.

az keyvault certificate issuer admin delete

Entfernen Sie Administratordetails für den angegebenen Zertifikataussteller.

az keyvault certificate issuer admin list

Listenadministratoren für einen angegebenen Zertifikataussteller auf.

az keyvault certificate issuer create

Erstellen Sie einen Zertifikatausstellerdatensatz.

az keyvault certificate issuer delete

Löscht den angegebenen Zertifikataussteller.

az keyvault certificate issuer list

Listen von Zertifikatausstellern für einen angegebenen Schlüsseltresor auf.

az keyvault certificate issuer show

Listet den angegebenen Zertifikataussteller auf.

az keyvault certificate issuer update

Aktualisieren eines Zertifikatausstellerdatensatzs.

az keyvault certificate list

Listen Sie Zertifikate in einem angegebenen Schlüsseltresor auf.

az keyvault certificate list-deleted

Listet die gelöschten Zertifikate im angegebenen Tresor auf, die derzeit für die Wiederherstellung verfügbar sind.

az keyvault certificate list-versions

Listet die Versionen eines Zertifikats auf.

az keyvault certificate pending

Verwalten von ausstehenden Zertifikaterstellungsvorgängen.

az keyvault certificate pending delete

Löscht den Erstellungsvorgang für ein bestimmtes Zertifikat.

az keyvault certificate pending merge

Zusammenführen eines Zertifikats oder einer Zertifikatkette mit einem schlüsselpaar, das auf dem Server vorhanden ist.

az keyvault certificate pending show

Ruft den Erstellungsvorgang eines Zertifikats ab.

az keyvault certificate purge

Löscht endgültig das angegebene gelöschte Zertifikat.

az keyvault certificate recover

Stellt das gelöschte Zertifikat wieder in seine aktuelle Version unter /Zertifikate zurück.

az keyvault certificate restore

Stellt ein gesichertes Zertifikat in einen Tresor wiederhergestellt.

az keyvault certificate set-attributes

Aktualisiert die angegebenen Attribute, die dem jeweiligen Zertifikat zugeordnet sind.

az keyvault certificate show

Ruft Informationen zu einem Zertifikat ab.

az keyvault certificate show-deleted

Ruft Informationen zum angegebenen gelöschten Zertifikat ab.

az keyvault create

Erstellen Sie einen Tresor oder HSM.

az keyvault delete

Löschen Eines Tresors oder HSM.

az keyvault delete-policy

Löschen von Sicherheitsrichtlinieneinstellungen für eine Key Vault.

az keyvault key

Verwalten von Schlüsseln

az keyvault key backup

Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird.

az keyvault key create

Erstellen Sie einen neuen Schlüssel, speichert ihn, und gibt dann Schlüsselparameter und Attribute an den Client zurück.

az keyvault key decrypt

Entschlüsseln sie einen einzelnen Block verschlüsselter Daten.

az keyvault key delete

Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher im Tresor oder HSM.

az keyvault key download

Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter.

az keyvault key encrypt

Verschlüsseln Sie eine beliebige Sequenz von Bytes mithilfe eines Verschlüsselungsschlüssels, der in einem Tresor oder HSM gespeichert ist.

az keyvault key get-policy-template

Zurückgeben der Richtlinienvorlage als JSON-codierte Richtliniendefinition.

az keyvault key import

Importieren Sie einen privaten Schlüssel.

az keyvault key list

Auflisten von Schlüsseln im angegebenen Tresor oder HSM.

az keyvault key list-deleted

Listet die gelöschten Schlüssel im angegebenen Tresor oder HSM auf.

az keyvault key list-versions

Ruft eine Liste einzelner Schlüsselversionen mit demselben Schlüsselnamen ab.

az keyvault key purge

Löschen Sie den angegebenen Schlüssel endgültig.

az keyvault key random

Rufen Sie die angeforderte Anzahl zufälliger Bytes aus einem verwalteten HSM ab.

az keyvault key recover

Wiederherstellen des gelöschten Schlüssels auf seine neueste Version.

az keyvault key restore

Stellen Sie einen gesicherten Schlüssel in einem Tresor oder HSM wieder her.

az keyvault key rotate

Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren.

az keyvault key rotation-policy

Verwalten der Drehungsrichtlinie des Schlüssels.

az keyvault key rotation-policy show

Rufen Sie die Drehungsrichtlinie eines Key Vault Schlüssels ab.

az keyvault key rotation-policy update

Aktualisieren sie die Drehungsrichtlinie eines Key Vault Schlüssels.

az keyvault key set-attributes

Der Updateschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf einen beliebigen Schlüsseltyp und jede Schlüsselversion angewendet werden, die in Vault oder HSM gespeichert ist.

az keyvault key show

Rufen Sie die Attribute eines Schlüssels ab, und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material.

az keyvault key show-deleted

Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab.

az keyvault list

Listentresor und/oder HSMs.

az keyvault list-deleted

Rufen Sie Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement ab.

az keyvault network-rule

Verwalten von Tresornetzwerk-ACLs.

az keyvault network-rule add

Fügen Sie der Netzwerk-ACLs eine Netzwerkregel für eine Key Vault hinzu.

az keyvault network-rule list

Listet die Netzwerkregeln aus den Netzwerk-ACLs für eine Key Vault auf.

az keyvault network-rule remove

Entfernen Sie eine Netzwerkregel aus den Netzwerk-ACLs für eine Key Vault.

az keyvault network-rule wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.

az keyvault private-endpoint-connection

Verwalten Sie Tresor-/HSM-verbindungen für private Endpunkte.

az keyvault private-endpoint-connection approve

Genehmigen einer privaten Endpunktverbindungsanforderung für eine Key Vault/HSM.

az keyvault private-endpoint-connection delete

Löschen Sie die angegebene private Endpunktverbindung, die einer Key Vault/HSM zugeordnet ist.

az keyvault private-endpoint-connection list

Listet alle privaten Endpunktverbindungen auf, die einem HSM zugeordnet sind.

az keyvault private-endpoint-connection reject

Ablehnen einer privaten Endpunktverbindungsanforderung für eine Key Vault/HSM.

az keyvault private-endpoint-connection show

Details einer privaten Endpunktverbindung anzeigen, die einem Key Vault/HSM zugeordnet ist.

az keyvault private-endpoint-connection wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung der privaten Endpunktverbindung erfüllt ist.

az keyvault private-link-resource

Verwalten Sie Tresor-/HSM-Ressourcen für private Verknüpfungen.

az keyvault private-link-resource list

Listet die für ein Key Vault/HSM unterstützten privaten Linkressourcen auf.

az keyvault purge

Löschen Sie den angegebenen Tresor oder HSM endgültig. Aka Löscht den gelöschten Tresor oder HSM.

az keyvault recover

Wiederherstellen eines Tresors oder HSM.

az keyvault restore

Verwalten Sie die vollständige HSM-Wiederherstellung.

az keyvault restore start

Stellen Sie eine vollständige Sicherung eines HSM wieder her.

az keyvault role

Verwalten von Benutzerrollen für die Zugriffssteuerung.

az keyvault role assignment

Verwalten von Rollenzuweisungen.

az keyvault role assignment create

Erstellt eine neue Rollenzuweisung für einen Benutzer, eine Gruppe oder einen Dienstprinzipal.

az keyvault role assignment delete

Löschen einer Rollenzuweisung.

az keyvault role assignment list

Listen Sie die Rollenzuweisungen auf:

az keyvault role definition

Verwalten von Rollendefinitionen.

az keyvault role definition create

Erstellen Sie eine benutzerdefinierte Rollendefinition.

az keyvault role definition delete

Löschen einer Rollendefinition.

az keyvault role definition list

Listen Sie die Rollendefinitionen auf:

az keyvault role definition show

Zeigen Sie die Details einer Rollendefinition an.

az keyvault role definition update

Aktualisieren einer Rollendefinition.

az keyvault secret

Verwalten von Geheimnissen.

az keyvault secret backup

Sichert den angegebenen Schlüssel.

az keyvault secret delete

Löscht einen Geheimschlüssel aus einem angegebenen Schlüsseltresor.

az keyvault secret download

Laden Sie einen Geheimschlüssel aus einem KeyVault herunter.

az keyvault secret list

Geheime Schlüssel in einem angegebenen Schlüsseltresor auflisten.

az keyvault secret list-deleted

Listet gelöschte Geheime Schlüssel für den angegebenen Tresor auf.

az keyvault secret list-versions

Listet alle Versionen des angegebenen geheimen Schlüssels auf.

az keyvault secret purge

Löscht den angegebenen Geheimen endgültig.

az keyvault secret recover

Wiederherstellen des gelöschten Schlüssels auf die neueste Version.

az keyvault secret restore

Stellt einen gesicherten Geheimschlüssel in einem Tresor wieder her.

az keyvault secret set

Erstellen Sie einen geheimen Schlüssel (sofern nicht vorhanden) oder aktualisieren Sie einen Geheimen in einem KeyVault.

az keyvault secret set-attributes

Aktualisierungen die Attribute, die einem angegebenen Schlüsselschlüssel in einem bestimmten Schlüsseltresor zugeordnet sind.

az keyvault secret show

Rufen Sie einen angegebenen Geheimschlüssel aus einem bestimmten Schlüsseltresor ab.

az keyvault secret show-deleted

Ruft den angegebenen gelöschten Schlüssel ab.

az keyvault security-domain

Verwalten von Sicherheitsdomänenvorgängen.

az keyvault security-domain download

Laden Sie die Sicherheitsdomänendatei aus dem HSM herunter.

az keyvault security-domain init-recovery

Rufen Sie den Austauschschlüssel des HSM ab.

az keyvault security-domain upload

Beginnen Sie mit der Wiederherstellung des HSM.

az keyvault security-domain wait

Platzieren Sie die CLI in einem Wartezustand, bis der HSM-Sicherheitsdomänenvorgang abgeschlossen ist.

az keyvault set-policy

Aktualisieren von Sicherheitsrichtlinieneinstellungen für eine Key Vault.

az keyvault show

Details eines Tresors oder HSM anzeigen.

az keyvault show-deleted

Details eines gelöschten Tresors oder HSM anzeigen.

az keyvault storage

Verwalten von Speicherkonten

az keyvault storage add

Erstellt oder aktualisiert ein neues Speicherkonto.

az keyvault storage backup

Sichert das angegebene Speicherkonto.

az keyvault storage list

Listet Speicherkonten auf, die vom angegebenen Schlüsseltresor verwaltet werden.

az keyvault storage list-deleted

Listet gelöschte Speicherkonten für den angegebenen Tresor auf.

az keyvault storage purge

Löscht das angegebene Speicherkonto endgültig.

az keyvault storage recover

Wiederherstellt das gelöschte Speicherkonto.

az keyvault storage regenerate-key

Regeneriert den angegebenen Schlüsselwert für das angegebene Speicherkonto.

az keyvault storage remove

Entfernen Sie ein Key Vault verwaltetes Azure Storage-Konto und alle zugeordneten SAS-Definitionen. Dieser Vorgang erfordert die Berechtigung "Speicher/Löschen".

az keyvault storage restore

Stellt ein gesichertes Speicherkonto in einen Tresor wiederhergestellt.

az keyvault storage sas-definition

Verwalten von SPEICHERkonto-SAS-Definitionen.

az keyvault storage sas-definition create

Erstellt oder aktualisiert eine neue SAS-Definition für das angegebene Speicherkonto.

az keyvault storage sas-definition delete

Löscht eine SAS-Definition aus einem angegebenen Speicherkonto.

az keyvault storage sas-definition list

Auflisten von Speicher-SAS-Definitionen für das angegebene Speicherkonto.

az keyvault storage sas-definition list-deleted

Listet gelöschte SAS-Definitionen für das angegebene Tresor- und Speicherkonto auf.

az keyvault storage sas-definition recover

Stellt die gelöschte SAS-Definition wiederhergestellt.

az keyvault storage sas-definition show

Ruft Informationen zu einer SAS-Definition für das angegebene Speicherkonto ab.

az keyvault storage sas-definition show-deleted

Ruft die angegebene gelöschte SAS-Definition ab.

az keyvault storage sas-definition update

Aktualisierungen die angegebenen Attribute, die der angegebenen SAS-Definition zugeordnet sind.

az keyvault storage show

Ruft Informationen zu einem angegebenen Speicherkonto ab.

az keyvault storage show-deleted

Ruft das angegebene gelöschte Speicherkonto ab.

az keyvault storage update

Aktualisierungen die angegebenen Attribute, die dem angegebenen Speicherkonto zugeordnet sind.

az keyvault update

Aktualisieren sie die Eigenschaften eines Tresors.

az keyvault update-hsm

Aktualisieren sie die Eigenschaften eines HSM.

az keyvault wait

Platzieren Sie die CLI in einem Wartenstatus, bis eine Bedingung des Tresors erfüllt ist.

az keyvault wait-hsm

Platzieren Sie die CLI in einem Wartezeitzustand, bis eine Bedingung des HSM erfüllt ist.

az keyvault create

Erstellen Sie einen Tresor oder HSM.

Wenn --enable-rbac-authorization nicht angegeben, werden Standardberechtigungen für den aktuellen Benutzer- oder Dienstprinzipal erstellt, es sei denn, das --no-self-perms Flag wird angegeben.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enable-soft-delete {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Beispiele

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, um IP- und VNet-Regeln mithilfe einer JSON-Zeichenfolge anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, um IP- und VNet-Regeln mithilfe einer JSON-Datei anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls-ips, um IP-Regeln anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls-vnets, um VNet-Regeln anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (use --network-acls, --network-acls-ips and --network-acls-vnets zusammen, redundante Regeln werden entfernt, schließlich gibt es 4 IP-Regeln und 3 VNet-Regeln).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Erstellen Sie einen Schlüsseltresor. (automatisch generiert)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Erforderliche Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--administrators

[NUR HSM] Administratorrolle für Datenebenenvorgänge für verwaltetes HSM. Es akzeptiert eine leer getrennte Liste von OIDs, die zugewiesen werden.

--bypass

Umgehen des Datenverkehrs für leer getrennte Verwendungen.

Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Zulässige Werte: Allow, Deny
--enable-purge-protection

Eigenschaft, die angibt, ob der Schutz vor der Löschung für diesen Tresor aktiviert ist. Wenn diese Eigenschaft auf true aktiviert wird, wird der Schutz vor der Löschung für diesen Tresor und dessen Inhalt aktiviert – nur der Key Vault-Dienst kann eine harte, unwiederherstellende Löschung initiieren. Die Einstellung ist nur wirksam, wenn das weiche Löschen auch aktiviert ist. Das Aktivieren dieser Funktionalität ist unumverwendbar – das heißt, die Eigenschaft akzeptiert nicht false als Wert.

Zulässige Werte: false, true
--enable-rbac-authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, wird der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen verwendet, und die in Den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert (Warnung: dies ist ein Vorschaufeature). Wenn "false" verwendet der Schlüsseltresor die In Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle auf Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn null oder nicht angegeben wird, wird der Tresor mit dem Standardwert "false" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.

Zulässige Werte: false, true
--enable-soft-delete

[Nur Tresor] Eigenschaft, um anzugeben, ob die Funktionalität "soft delete" für diesen Schlüsseltresor aktiviert ist. Wenn es beim Erstellen eines neuen Schlüsseltresors nicht auf einen Wert (true oder false) festgelegt ist, wird er standardmäßig auf true festgelegt. Sobald sie auf "true" festgelegt ist, kann sie nicht wieder auf "false" zurückgesetzt werden.

Zulässige Werte: false, true
--enabled-for-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines berechtigt sind, Zertifikate abzurufen, die als Geheime aus dem Schlüsseltresor gespeichert sind.

Zulässige Werte: false, true
--enabled-for-disk-encryption

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel aufheben darf.

Zulässige Werte: false, true
--enabled-for-template-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.

Zulässige Werte: false, true
--hsm-name

Name des HSM. (-hsm-name and --name/-n sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).

--location -l

Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

--name -n

Name des Tresors.

--network-acls

Netzwerk-ACLs. Es akzeptiert einen JSON-Dateinamen oder eine JSON-Zeichenfolge. JSON-Format: {"ip":[<ip1>, <ip2>...],"vnet":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Netzwerk-ACLs-IP-Regeln. Leergetrennte Liste der IP-Adressen.

--network-acls-vnets

Network ACLS VNet-Regeln. Leergetrennte Liste von Vnet/Subnetzpaaren oder Subnetzressourcen-IDs.

--no-self-perms

[Nur Tresor] Fügen Sie keine Berechtigungen für den aktuellen Benutzer-/Dienstprinzipal im neuen Tresor hinzu.

Zulässige Werte: false, true
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--public-network-access

Eigenschaft, um anzugeben, ob der Tresor Datenverkehr aus dem öffentlichen Internet akzeptiert. Wenn sie auf "deaktiviert" festgelegt sind, werden alle Datenverkehr außer privatem Endpunktdatenverkehr blockiert, der von vertrauenswürdigen Diensten stammt. Dadurch werden die festgelegten Firewallregeln außer Kraft gesetzt, was bedeutet, dass auch wenn die Firewallregeln vorhanden sind, die Regeln nicht berücksichtigt werden.

Zulässige Werte: Disabled, Enabled
--retention-days

Tage der soften Löschung von Datenaufbewahrung. Sie akzeptiert >=7 und <=90.

Standardwert: 90
--sku

Erforderlich. SKU-Details. Zulässige Werte für Vault: Premium, Standard. Standard: Standard. Zulässige Werte für HSM: Standard_B1, Custom_B32. Standard: Standard_B1.

--tags

Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

az keyvault delete

Löschen Eines Tresors oder HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Beispiele

Löschen Sie einen Schlüsseltresor. (automatisch generiert)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Optionale Parameter

--hsm-name

Name des HSM. (-hsm-name and --name/-n sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).

--name -n

Name des Tresors.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

az keyvault delete-policy

Löschen von Sicherheitsrichtlinieneinstellungen für eine Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--application-id

Anwendungs-ID des Clients, der Anfragen im Auftrag eines Prinzipals anfordert. Wird für zusammengesetzte Identitäten mithilfe des Authentifizierungsflusses im Auftrag der Authentifizierung verfügbar gemacht.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--object-id

Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--spn

Name eines Dienstprinzipals, der Berechtigungen erhält.

--upn

Name eines Benutzerprinzipals, der Berechtigungen erhält.

az keyvault list

Listentresor und/oder HSMs.

az keyvault list [--resource-group]
                 [--resource-type]

Optionale Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--resource-type

Wenn --resource-type nicht vorhanden ist, listet der Befehl alle Tresore und HSMs auf. Mögliche Werte für --resource-type sind Tresor und hsm.

az keyvault list-deleted

Rufen Sie Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement ab.

az keyvault list-deleted [--resource-type]

Optionale Parameter

--resource-type

Wenn --resource-type nicht vorhanden ist, listet der Befehl alle gelöschten Tresore und HSMs auf. Mögliche Werte für --resource-type sind Tresor und hsm.

az keyvault purge

Löschen Sie den angegebenen Tresor oder HSM endgültig. Aka Löscht den gelöschten Tresor oder HSM.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Optionale Parameter

--hsm-name

Name des gelöschten HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

az keyvault recover

Wiederherstellen eines Tresors oder HSM.

Wiederherstellen eines zuvor gelöschten Tresors oder HSM, für den soft delete aktiviert wurde.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Beispiele

Wiederherstellen eines Schlüsseltresors. (automatisch generiert)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Optionale Parameter

--hsm-name

Name des gelöschten HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--resource-group -g

Ressourcengruppe des gelöschten Tresors oder HSM.

az keyvault set-policy

Aktualisieren von Sicherheitsrichtlinieneinstellungen für eine Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Beispiele

Weisen Sie Schlüsselberechtigungen "get", "list", "import" und geheime Berechtigungen "Sicherung", "Wiederherstellen" einer Objekt-ID zu.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Weisen Sie schlüsselberechtigungen "get", "list" einem UPN (Benutzerprinzipalname) zu.

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Weisen Sie schlüsselberechtigungen "get", "list" einem SPN (Dienstprinzipalname) zu.

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--application-id

Anwendungs-ID des Clients, der Anfragen im Auftrag eines Prinzipals anfordert. Wird für zusammengesetzte Identitäten mithilfe des Authentifizierungsflusses im Auftrag der Authentifizierung verfügbar gemacht.

--certificate-permissions

Leertrennte Liste der zuzuweisenden Zertifikatberechtigungen.

Zulässige Werte: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Leerzeichentrennte Liste der zuzuweisenden Schlüsselberechtigungen.

Zulässige Werte: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--object-id

Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--secret-permissions

Leertrennte Liste der geheimen Berechtigungen, die zugewiesen werden sollen.

Zulässige Werte: all, backup, delete, get, list, purge, recover, restore, set
--spn

Name eines Dienstprinzipals, der Berechtigungen erhält.

--storage-permissions

Leertrennte Liste der zuzuweisenden Speicherberechtigungen.

Zulässige Werte: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Name eines Benutzerprinzipals, der Berechtigungen erhält.

az keyvault show

Details eines Tresors oder HSM anzeigen.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Beispiele

Details eines Schlüsseltresors anzeigen. (automatisch generiert)

az keyvault show --name MyKeyVault

Optionale Parameter

--hsm-name

Name des HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).

--name -n

Name des Tresors.

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

az keyvault show-deleted

Details eines gelöschten Tresors oder HSM anzeigen.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Beispiele

Details eines gelöschten Schlüsseltresors anzeigen.

az keyvault show-deleted --name MyKeyVault

Optionale Parameter

--hsm-name

Name des gelöschten HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

az keyvault update

Aktualisieren sie die Eigenschaften eines Tresors.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enable-soft-delete {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Beispiele

Aktualisieren der Eigenschaften eines Tresors. (automatisch generiert)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--bypass

Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.

Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmungt.

Zulässige Werte: Allow, Deny
--enable-purge-protection

Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor aktiviert ist. Wenn diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor dem Löschen für diesen Tresor und dessen Inhalt aktiviert– nur der Key Vault Dienst kann einen schwierigen, unerwendbaren Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch die weiche Löschung aktiviert ist. Das Aktivieren dieser Funktion ist unumkehrbar – also die Eigenschaft akzeptiert nicht "false" als Wert.

Zulässige Werte: false, true
--enable-rbac-authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen, und die in Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert (Warnung: dies ist ein Vorschaufeature). Wenn "false" verwendet der Schlüsseltresor die in Den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle auf Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn null oder nicht angegeben wird, wird der Tresor mit dem Standardwert "false" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.

Zulässige Werte: false, true
--enable-soft-delete

[Nur Tresor] Eigenschaft, um anzugeben, ob die "Soft Delete"-Funktion für diesen Schlüsseltresor aktiviert ist. Wenn er beim Erstellen eines neuen Schlüsseltresors nicht auf einen Wert (true oder false) festgelegt ist, wird er standardmäßig auf "true" festgelegt. Sobald er auf "true" festgelegt ist, kann er nicht mehr auf "false" zurückgesetzt werden.

Zulässige Werte: false, true
--enabled-for-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure-Virtual Machines Zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.

Zulässige Werte: false, true
--enabled-for-disk-encryption

[Nur Tresor] Eigenschaft, um anzugeben, ob azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.

Zulässige Werte: false, true
--enabled-for-template-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.

Zulässige Werte: false, true
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--public-network-access

Eigenschaft, um anzugeben, ob der Tresor Datenverkehr aus öffentlichem Internet akzeptiert. Wenn sie auf "deaktiviert" festgelegt sind, werden alle Datenverkehr außer privatem Endpunktdatenverkehr blockiert, der von vertrauenswürdigen Diensten stammt. Dadurch werden die festgelegten Firewallregeln außer Kraft gesetzt, was bedeutet, dass auch wenn die Firewallregeln vorhanden sind, die Regeln nicht berücksichtigt werden.

Zulässige Werte: Disabled, Enabled
--remove

Entfernen einer Eigenschaft oder eines Elements aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--retention-days

Tage der datenaufbewahrung weich löschen. Es akzeptiert >=7 und <=90.

--set

Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftspfad und einen festzulegenden Wert angeben. Beispiel: --set property1.property2=.

az keyvault update-hsm

Aktualisieren sie die Eigenschaften eines HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--no-wait]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Beispiele

Aktualisieren sie die Eigenschaften eines HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Erforderliche Parameter

--hsm-name

Name des HSM.

Optionale Parameter

--add

Fügen Sie einem Objekt eine Liste von Objekten hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

--bypass

Umgehen des Datenverkehrs für leer getrennte Verwendungen.

Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Zulässige Werte: Allow, Deny
--enable-purge-protection -e

Eigenschaft, die angibt, ob der Schutz vor Löschung für diesen verwalteten HSM-Pool aktiviert ist. Wenn diese Eigenschaft auf true aktiviert wird, wird der Schutz vor Löschvorgängen für diesen verwalteten HSM-Pool und dessen Inhalt aktiviert – nur der verwaltete HSM-Dienst kann eine harte, unwiederherstellende Löschung initiieren. Die Einstellung ist nur wirksam, wenn das weiche Löschen auch aktiviert ist. Die Aktivierung dieser Funktionalität ist unumwendbar.

Zulässige Werte: false, true
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgen literale beibehalten, anstatt zu versuchen, in JSON zu konvertieren.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

--remove

Entfernen Sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Gehen Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--secondary-locations

--sekundäre Standorte erweitern/vertragsieren einen HSM-Pool auf aufgelistete Regionen. Der primäre Speicherort, an dem die Ressource ursprünglich erstellt wurde, KANN NICHT entfernt werden.

--set

Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftenpfad und einen wert angeben, der festgelegt werden soll. Beispiel: --set-property1.property2=.

az keyvault wait

Platzieren Sie die CLI in einem Wartenstatus, bis eine Bedingung des Tresors erfüllt ist.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Beispiele

Anhalten der CLI, bis der Tresor erstellt wird.

az keyvault wait --name MyVault --created

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--created

Warten Sie, bis Sie mit "provisioningState" unter "Erfolgreich" erstellt wurden.

--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

--exists

Warten Sie, bis die Ressource vorhanden ist.

--interval

Abfrageintervall in Sekunden.

Standardwert: 30
--resource-group -g

Gehen Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter "Erfolgreich" aktualisiert wurde.

az keyvault wait-hsm

Platzieren Sie die CLI in einem Wartezeitzustand, bis eine Bedingung des HSM erfüllt ist.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Beispiele

Anhalten der CLI, bis das HSM erstellt wird.

az keyvault wait-hsm --hsm-name MyHSM --created

Erforderliche Parameter

--hsm-name

Name des HSM.

Optionale Parameter

--created

Warten Sie, bis Sie mit "provisioningState" unter "Erfolgreich" erstellt wurden.

--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

--exists

Warten Sie, bis die Ressource vorhanden ist.

--interval

Abfrageintervall in Sekunden.

Standardwert: 30
--resource-group -g

Gehen Sie nur fort, wenn HSM zur angegebenen Ressourcengruppe gehört.

--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter "Erfolgreich" aktualisiert wurde.