az keyvault key
Verwalten von Schlüsseln
Befehle
| az keyvault key backup |
Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird. |
| az keyvault key create |
Erstellen Sie einen neuen Schlüssel, speichert ihn, und gibt dann Schlüsselparameter und Attribute an den Client zurück. |
| az keyvault key decrypt |
Entschlüsseln eines einzelnen Blocks verschlüsselter Daten. |
| az keyvault key delete |
Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher in Vault oder HSM. |
| az keyvault key download |
Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter. |
| az keyvault key encrypt |
Verschlüsseln Sie eine beliebige Bytesequenz mithilfe eines Verschlüsselungsschlüssels, der in einem Tresor oder HSM gespeichert ist. |
| az keyvault key get-policy-template |
Rückgaberichtlinienvorlage als JSON-codierte Richtliniendefinition. |
| az keyvault key import |
Importieren Sie einen privaten Schlüssel. |
| az keyvault key list |
Listenschlüssel im angegebenen Tresor oder HSM auf. |
| az keyvault key list-deleted |
Listet die gelöschten Schlüssel im angegebenen Tresor oder HSM auf. |
| az keyvault key list-versions |
Ruft eine Liste einzelner Schlüsselversionen mit demselben Schlüsselnamen ab. |
| az keyvault key purge |
Löschen Sie den angegebenen Schlüssel endgültig. |
| az keyvault key random |
Rufen Sie die angeforderte Anzahl zufälliger Bytes aus einem verwalteten HSM ab. |
| az keyvault key recover |
Wiederherstellen des gelöschten Schlüssels auf die neueste Version. |
| az keyvault key restore |
Wiederherstellen eines gesicherten Schlüssels zu einem Tresor oder HSM. |
| az keyvault key rotate |
Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren. |
| az keyvault key rotation-policy |
Verwalten der Drehungsrichtlinie des Schlüssels. |
| az keyvault key rotation-policy show |
Rufen Sie die Drehungsrichtlinie eines Key Vault Schlüssels ab. |
| az keyvault key rotation-policy update |
Aktualisieren Sie die Drehungsrichtlinie eines Key Vault Schlüssels. |
| az keyvault key set-attributes |
Der Updateschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf jede in Vault oder HSM gespeicherte Schlüsselversion angewendet werden. |
| az keyvault key show |
Rufen Sie die Attribute eines Schlüssels ab, und wenn es sich um einen asymmetrischen Schlüssel handelt, wird das öffentliche Material angezeigt. |
| az keyvault key show-deleted |
Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab. |
az keyvault key backup
Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird.
Der Schlüsselsicherungsvorgang exportiert einen Schlüssel aus Vault oder HSM in einem geschützten Formular. Beachten Sie, dass dieser Vorgang kein Schlüsselmaterial in einem Formular zurückgibt, das außerhalb des Vault- oder HSM-Systems verwendet werden kann, das zurückgegebene Schlüsselmaterial ist entweder für ein HSM oder für Vault selbst geschützt. Die Absicht dieses Vorgangs besteht darin, einem Client das GENERIEREN eines Schlüssels in einer Vault- oder HSM-Instanz zu ermöglichen, den Schlüssel zu sichern und dann in eine andere Vault- oder HSM-Instanz wiederherzustellen. Der BACKUP-Vorgang kann verwendet werden, um in geschützter Form einen beliebigen Schlüsseltyp aus Vault oder HSM zu exportieren. Einzelne Versionen eines Schlüssels können nicht gesichert werden. BACKUP/RESTORE kann nur innerhalb geografischer Grenzen ausgeführt werden. Dies bedeutet, dass eine Sicherung (BACKUP) aus einem geografischen Bereich nicht in einem anderen geografischen Bereich wiederhergestellt werden kann. Beispielsweise kann eine Sicherung aus dem geografischen Gebiet der USA nicht in einem geografischen Bereich der EU wiederhergestellt werden. Dieser Vorgang erfordert die Berechtigung "Schlüssel/Sicherung".
az keyvault key backup --file
[--hsm-name]
[--id]
[--name]
[--vault-name]
Erforderliche Parameter
Lokaler Dateipfad, in dem die Schlüsselsicherung gespeichert werden soll.
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key create
Erstellen Sie einen neuen Schlüssel, speichert sie, und gibt dann Schlüsselparameter und Attribute für den Client zurück.
Der Erstellungsschlüsselvorgang kann zum Erstellen eines beliebigen Schlüsseltyps in Vault oder HSM verwendet werden. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt Vault oder HSM eine neue Version des Schlüssels. Es erfordert die Berechtigung "Schlüssel/Erstellen".
az keyvault key create [--curve {P-256, P-256K, P-384, P-521}]
[--default-cvm-policy]
[--disabled {false, true}]
[--expires]
[--exportable {false, true}]
[--hsm-name]
[--id]
[--immutable {false, true}]
[--kty {EC, EC-HSM, RSA, RSA-HSM, oct, oct-HSM}]
[--name]
[--not-before]
[--ops {decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey}]
[--policy]
[--protection {hsm, software}]
[--size]
[--tags]
[--vault-name]
Optionale Parameter
Elliptic curve name. Gültige Werte finden Sie unter: https://docs.microsoft.com/rest/api/keyvault/keys/create-key/create-key#jsonwebkeycurvename.
Verwenden Sie die Standardrichtlinie, unter der der Schlüssel für die CVM-Datenträgerverschlüsselung exportiert werden kann.
Erstellen Sie den Schlüssel im deaktivierten Zustand.
Ablauf UTC-Datumszeit (Y-m-d'T'H:M:S'Z').
Ob der private Schlüssel exportiert werden kann. Um Schlüssel mit der Releaserichtlinie zu erstellen, muss "exportierbar" wahr sein, und der Aufrufer muss über die Berechtigung "Export" verfügen.
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Markieren Sie eine Releaserichtlinie als unveränderlich. Eine unveränderliche Versionsrichtlinie kann nicht geändert oder aktualisiert werden, nachdem sie unveränderlich markiert wurde. Versionsrichtlinien können standardmäßig stummgeschaltet werden.
Die Art des zu erstellenden Schlüssels. Gültige Werte finden Sie unter: https://docs.microsoft.com/rest/api/keyvault/keys/create-key/create-key#jsonwebkeytype.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Schlüssel, der nicht vor der bereitgestellten UTC-Datumszeit (Y-m-d'T'H:M:S'Z' verwendet wird).
Leergetrennte Liste zulässiger JSON-Webschlüsselvorgänge.
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann. Richtliniendefinition als JSON oder Pfad zu einer Datei mit JSON-Richtliniendefinition.
Gibt den Typ des Schlüsselschutzes an.
Die Schlüsselgröße in Bits. Beispiel: 2048, 3072 oder 4096 für RSA. 128, 192 oder 256 für Okt.
Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key decrypt
Entschlüsseln eines einzelnen Blocks verschlüsselter Daten.
Der DECRYPT-Vorgang entschlüsselt einen wohlgeformten, aus verschlüsseltem Text bestehenden Block mithilfe des Zielverschlüsselungsschlüssels und des angegebenen Algorithmus. Dieser Vorgang ist die Umkehrung des ENCRYPT-Vorgangs. Nur ein einzelner Datenblock kann entschlüsselt werden, wobei die Größe dieses Blocks vom Zielschlüssel und dem zu verwendenden Algorithmus abhängig ist. Der ENTSCHLÜSSELungsvorgang gilt für asymmetrische und symmetrische Schlüssel, die in Vault oder HSM gespeichert sind, da er den privaten Teil des Schlüssels verwendet. Dieser Vorgang erfordert die Berechtigung "Schlüssel/Entschlüsselung".
az keyvault key decrypt --algorithm {A128CBC, A128CBCPAD, A128GCM, A192CBC, A192CBCPAD, A192GCM, A256CBC, A256CBCPAD, A256GCM, RSA-OAEP, RSA-OAEP-256, RSA1_5}
--value
[--aad]
[--data-type {base64, plaintext}]
[--hsm-name]
[--id]
[--iv]
[--name]
[--tag]
[--vault-name]
[--version]
Beispiele
Entschlüsselungswert(Base64 codierte Zeichenfolge, die durch den Verschlüsselungsbefehl zurückgegeben wird) mit valut's Key mithilfe von RSA-OAEP und ergebnis as base64 codiert.
az keyvault key decrypt --name mykey --vault-name myvault --algorithm RSA-OAEP --data-type base64 --value "CbFcCxHG7WTU+nbpFRrHoqSduwlPy8xpWxf1JxZ2y12BY/qFJirMSYq1i4SO9rvSmvmEMxFV5kw5s9Tc+YoKmv8X6oe+xXx+JytYV8obA5l3OQD9epuuQHWW0kir/mp88lzhcYWxYuF7mKDpPKDV4if+wnAZqQ4woB6t2JEZU5MVK3s+3E/EU4ehb5XrVxAl6xpYy8VYbyF33uJ5s+aUsYIrsVtXgrW99HQ3ic7tJtIOGuWqKhPCdQRezRkOcyxkJcmnDHOLjWA/9strzzx/dyg/t884gT7qrkmIHh8if9SFal/vi1h4XhoDqUleMTnKev2IFHyDNcYVYG3pftJiuA=="
Entschlüsseln Sie den Wert(Base64 codierte Zeichenfolge, die durch den Verschlüsselungsbefehl zurückgegeben wird) mit dem Schlüssel von MHSM mithilfe von AES-GCM und erhalten Sie das Ergebnis als Nurtext.
az keyvault key decrypt --name mykey --hsm-name myhsm --algorithm A256GCM --value "N5w02jS77xg536Ddzv/xPWQ=" --data-type plaintext
--aad "101112131415161718191a1b1c1d1e1f" --iv "727b26f78e55cf4cd8d34216" --tag "f7207d02cead35a77a1c7e5f8af959e9"
Erforderliche Parameter
Algorithmusbezeichner.
Der zu entschlüsselnde Wert, der das Ergebnis von "az keyvault verschlüsseln" sein sollte.
Optionale Parameter
Optionale Daten, die authentifiziert, aber nicht verschlüsselt sind. Verwenden Sie die AES-GCM-Entschlüsselung.
Der Typ der ursprünglichen Daten.
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Der Initialisierungsvektor, der während der Verschlüsselung verwendet wird. Erforderlich für die AES-Entschlüsselung.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Das während der Verschlüsselung generierte Authentifizierungstag. Erforderlich für nur AES-GCM-Entschlüsselung.
Name des Tresors.
Die Schlüsselversion. Wenn nicht angegeben, wird die neueste Version verwendet.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key delete
Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher in Vault oder HSM.
Der Löschschlüsselvorgang kann nicht verwendet werden, um einzelne Versionen eines Schlüssels zu entfernen. Dieser Vorgang entfernt das kryptografische Material, das dem Schlüssel zugeordnet ist, was bedeutet, dass der Schlüssel nicht für Sign/Verify-, Wrap/Unwrap- oder Encrypt/Decrypt-Vorgänge verwendet werden kann. Dieser Vorgang erfordert die Berechtigung "Schlüssel/Löschen".
az keyvault key delete [--hsm-name]
[--id]
[--name]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key download
Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter.
az keyvault key download --file
[--encoding {DER, PEM}]
[--hsm-name]
[--id]
[--name]
[--vault-name]
[--version]
Beispiele
Speichern Sie den Schlüssel mit der PEM-Codierung.
az keyvault key download --vault-name MyKeyVault -n MyKey -e PEM -f mykey.pem
Speichern Sie den Schlüssel mit DER-Codierung.
az keyvault key download --vault-name MyKeyVault -n MyKey -e DER -f mykey.der
Erforderliche Parameter
Datei zum Empfangen des Schlüsselinhalts.
Optionale Parameter
Codierung des Schlüssels, Standard: PEM.
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Name des Tresors.
Die Schlüsselversion. Wenn nicht angegeben, wird die neueste Version verwendet.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key encrypt
Verschlüsseln Sie eine beliebige Bytesequenz mithilfe eines Verschlüsselungsschlüssels, der in einem Tresor oder HSM gespeichert ist.
Der VERSCHLÜSSELN-Vorgang verschlüsselt eine beliebige Bytesequenz mithilfe eines Verschlüsselungsschlüssels, der in Vault oder HSM gespeichert ist. Beachten Sie, dass der ENCRYPT-Vorgang nur einen einzelnen Datenblock unterstützt, dessen Größe vom Zielschlüssel und dem zu verwendenden Verschlüsselungsalgorithmus abhängig ist. Der VERSCHLÜSSELN-Vorgang ist nur für symmetrische Schlüssel erforderlich, die in Vault pr HSM gespeichert sind, da der Schutz mit einem asymmetrischen Schlüssel mit einem öffentlichen Teil des Schlüssels ausgeführt werden kann. Dieser Vorgang wird für asymmetrische Schlüssel aus Gründen der Benutzerfreundlichkeit für Aufrufer unterstützt, die einen Schlüsselverweis besitzen, aber keinen Zugriff auf das öffentliche Schlüsselmaterial haben. Dieser Vorgang erfordert die Berechtigung "Schlüssel/Verschlüsseln".
az keyvault key encrypt --algorithm {A128CBC, A128CBCPAD, A128GCM, A192CBC, A192CBCPAD, A192GCM, A256CBC, A256CBCPAD, A256GCM, RSA-OAEP, RSA-OAEP-256, RSA1_5}
--value
[--aad]
[--data-type {base64, plaintext}]
[--hsm-name]
[--id]
[--iv]
[--name]
[--vault-name]
[--version]
Beispiele
Verschlüsseln Sie den Wert(Base64 codierte Zeichenfolge) mit valuts Schlüssel mithilfe von RSA-OAEP.
az keyvault key encrypt --name mykey --vault-name myvault --algorithm RSA-OAEP --value "YWJjZGVm" --data-type base64
Verschlüsseln sie wert(nurtext) mit dem Schlüssel von MHSM mithilfe von AES-GCM.
az keyvault key encrypt --name mykey --hsm-name myhsm --algorithm A256GCM --value "this is plaintext" --data-type plaintext --aad "101112131415161718191a1b1c1d1e1f"
Erforderliche Parameter
Algorithmusbezeichner.
Der zu verschlüsselnde Wert. Standarddatentyp ist base64 codierte Zeichenfolge.
Optionale Parameter
Optionale Daten, die authentifiziert, aber nicht verschlüsselt sind. Für die Verwendung mit AES-GCM-Verschlüsselung.
Der Typ der ursprünglichen Daten.
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Initialisierungsvektor. Erforderlich für die AES-CBC(PAD)-Verschlüsselung.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Name des Tresors.
Die Schlüsselversion. Wenn nicht angegeben, wird die neueste Version verwendet.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key get-policy-template
Rückgaberichtlinienvorlage als JSON-codierte Richtliniendefinition.
az keyvault key get-policy-template
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key import
Importieren Sie einen privaten Schlüssel.
Unterstützt das Importieren von base64 codierten privaten Schlüsseln aus PEM-Dateien oder Zeichenfolgen. Unterstützt das Importieren von BYOK-Schlüsseln in HSM für Premium-Schlüsseltresors.
az keyvault key import [--byok-file]
[--byok-string]
[--curve {P-256, P-256K, P-384, P-521}]
[--default-cvm-policy]
[--disabled {false, true}]
[--expires]
[--exportable {false, true}]
[--hsm-name]
[--id]
[--immutable {false, true}]
[--kty {EC, RSA, oct}]
[--name]
[--not-before]
[--ops {decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey}]
[--pem-file]
[--pem-password]
[--pem-string]
[--policy]
[--protection {hsm, software}]
[--tags]
[--vault-name]
Optionale Parameter
BYOK-Datei, die den zu importierenden Schlüssel enthält. Darf kein Kennwort geschützt sein.
BYOK-Zeichenfolge, die den zu importierenden Schlüssel enthält. Darf kein Kennwort geschützt sein.
Der Kurvenname des zu importierenden Schlüssels (nur für BYOK).
Verwenden Sie die Standardrichtlinie, unter der der Schlüssel für die CVM-Datenträgerverschlüsselung exportiert werden kann.
Schlüssel im deaktivierten Zustand erstellen.
Ablauf UTC-Datumszeit (Y-m-d'T:M:S'Z').
Gibt an, ob der private Schlüssel exportiert werden kann. Um Schlüssel mit der Freigaberichtlinie zu erstellen, muss "exportierbar" sein, und der Aufrufer muss über die Berechtigung "Export" verfügen.
Name des HSM. (-hsm-name und --vault-name sind gegenseitig ausschließen, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen Argumente "ID" angegeben werden sollen, sollte nicht angegeben werden.
Markieren Sie eine Freigaberichtlinie als unveränderlich. Eine unveränderliche Releaserichtlinie kann nicht geändert oder aktualisiert werden, nachdem sie als unveränderlich markiert wurde. Releaserichtlinien sind standardmäßig stummschaltbar.
Der Typ des zu importierenden Schlüssels (nur für BYOK).
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben ist.
Schlüssel, der vor der bereitgestellten UTC-Datumszeit nicht verwendet werden kann (Y-m-d'T:M:S'Z').
Leertrennte Liste zulässiger JSON-Webschlüsselvorgänge.
PEM-Datei, die den zu importierenden Schlüssel enthält.
Kennwort der PEM-Datei.
PEM-Zeichenfolge, die den zu importierenden Schlüssel enthält.
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann. Richtliniendefinition als JSON oder Pfad zu einer Datei, die JSON-Richtliniendefinition enthält.
Gibt den Typ des Schlüsselschutzes an.
Leerzeichentrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key list
Auflisten von Schlüsseln im angegebenen Tresor oder HSM.
Rufen Sie eine Liste der Schlüssel im Tresor oder HSM als JSON Web Key-Strukturen ab, die den öffentlichen Teil eines gespeicherten Schlüssels enthalten. Der LIST-Vorgang gilt für alle Schlüsseltypen, jedoch werden nur die Basisschlüsselbezeichner, Attribute und Tags in der Antwort bereitgestellt. Einzelne Versionen eines Schlüssels werden in der Antwort nicht aufgeführt. Für diesen Vorgang sind die Schlüssel/Listenberechtigungen erforderlich.
az keyvault key list [--hsm-name]
[--id]
[--include-managed {false, true}]
[--maxresults]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig ausschließen, bitte geben Sie nur einen davon an).
Vollständiger URI des Tresors oder HSM. Wenn alle anderen Argumente "ID" angegeben werden sollen, sollte nicht angegeben werden.
Schließen Sie verwaltete Schlüssel ein. Standardwert: false.
Maximale Anzahl der Ergebnisse, die in einer Seite zurückgegeben werden sollen. Wenn der Dienst nicht angegeben ist, werden bis zu 25 Ergebnisse zurückgegeben.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key list-deleted
Listet die gelöschten Schlüssel im angegebenen Tresor oder HSM auf.
Rufen Sie eine Liste der Schlüssel im Tresor oder HSM als JSON Web Key-Strukturen ab, die den öffentlichen Teil eines gelöschten Schlüssels enthalten. Dieser Vorgang enthält Löschinformationen. Der Vorgang "Gelöschte Schlüssel abrufen" gilt für Tresore, die für soft-delete aktiviert sind. Während der Vorgang auf einem beliebigen Tresor oder HSM aufgerufen werden kann, wird ein Fehler zurückgegeben, wenn er auf einem nicht soft-delete aktivierten Tresor oder HSM aufgerufen wird. Für diesen Vorgang sind die Schlüssel/Listenberechtigungen erforderlich.
az keyvault key list-deleted [--hsm-name]
[--id]
[--maxresults]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig ausschließen, bitte geben Sie nur einen davon an).
Vollständiger URI des Tresors oder HSM. Wenn alle anderen Argumente "ID" angegeben werden sollen, sollte nicht angegeben werden.
Maximale Anzahl der Ergebnisse, die in einer Seite zurückgegeben werden sollen. Wenn der Dienst nicht angegeben ist, werden bis zu 25 Ergebnisse zurückgegeben.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key list-versions
Ruft eine Liste einzelner Schlüsselversionen mit demselben Schlüsselnamen ab.
In der Antwort werden der vollständige Schlüsselbezeichner, Attribute und Tags bereitgestellt. Für diesen Vorgang sind die Schlüssel/Listenberechtigungen erforderlich.
az keyvault key list-versions [--hsm-name]
[--id]
[--maxresults]
[--name]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig ausschließen, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen Argumente "ID" angegeben werden sollen, sollte nicht angegeben werden.
Maximale Anzahl der Ergebnisse, die in einer Seite zurückgegeben werden sollen. Wenn der Dienst nicht angegeben ist, werden bis zu 25 Ergebnisse zurückgegeben.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben ist.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key purge
Löschen Sie den angegebenen Schlüssel endgültig.
Der Vorgang "Gelöschter Schlüssel löschen" gilt für aktivierte Tresore oder HSMs für soft-delete. Während der Vorgang auf einem beliebigen Tresor oder HSM aufgerufen werden kann, wird ein Fehler zurückgegeben, wenn er auf einem nicht soft-delete aktivierten Tresor oder HSM aufgerufen wird. Dieser Vorgang erfordert die Berechtigung "Schlüssel/Löschen".
az keyvault key purge [--hsm-name]
[--id]
[--name]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig ausschließen, bitte geben Sie nur einen davon an).
Die Wiederherstellungs-ID des Schlüssels. Wenn alle anderen Argumente "ID" angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben ist.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key random
Rufen Sie die angeforderte Anzahl zufälliger Bytes aus einem verwalteten HSM ab.
az keyvault key random --count
[--hsm-name]
[--id]
Erforderliche Parameter
Die angeforderte Anzahl zufälliger Bytes.
Optionale Parameter
Name des HSM.
Vollständiger URI des HSM.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key recover
Wiederherstellen des gelöschten Schlüssels auf seine neueste Version.
Der Vorgang "Gelöschter Schlüssel wiederherstellen" gilt für gelöschte Schlüssel in aktivierten Tresoren oder HSMs. Er wiederherstellt den gelöschten Schlüssel wieder auf seine neueste Version unter /keys. Ein Versuch, einen nicht gelöschten Schlüssel wiederherzustellen, gibt einen Fehler zurück. Betrachten Sie dies als Umgekehrtkeit des Löschvorgangs für soft-delete aktivierte Tresore oder HSMs. Für diesen Vorgang sind die Schlüssel/Wiederherstellungsberechtigungen erforderlich.
az keyvault key recover [--hsm-name]
[--id]
[--name]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig ausschließen, bitte geben Sie nur einen davon an).
Die Wiederherstellungs-ID des Schlüssels. Wenn alle anderen Argumente "ID" angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben ist.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key restore
Wiederherstellen eines gesicherten Schlüssels zu einem Tresor oder HSM.
Importieren Sie einen zuvor gesicherten Schlüssel in Vault oder HSM, wiederherstellen Sie den Schlüssel, dessen Schlüsselbezeichner, Attribute und Zugriffssteuerungsrichtlinien. Der RESTORE-Vorgang kann verwendet werden, um einen zuvor gesicherten Schlüssel zu importieren. Einzelne Versionen eines Schlüssels können nicht wiederhergestellt werden. Der Schlüssel wird in seiner Gesamtheit mit demselben Schlüsselnamen wiederhergestellt, den er bei der Sicherung hatte. Wenn der Name des Schlüssels im Zielschlüsseltresor nicht verfügbar ist, wird der RESTORE-Vorgang abgelehnt. Während der Wiederherstellung des Schlüsselnamens beibehalten wird, ändert sich der endgültige Schlüsselbezeichner, wenn der Schlüssel in einem anderen Tresor oder HSM wiederhergestellt wird. RESTORE stellt alle Versionen wieder her und erhält die Versionsbezeichner. Der WIEDERHERSTELLUNGSvorgang unterliegt Sicherheitsbeschränkungen. Der Zieltresor oder HSM muss demselben Microsoft Azure-Abonnement wie dem Quell vault oder HSM gehören. Der Benutzer muss über die WIEDERHERSTELLUNGS-Berechtigung im Zieltresor oder HSM verfügen. Dieser Vorgang erfordert die Berechtigung "Schlüssel/Wiederherstellung".
az keyvault key restore [--backup-folder]
[--blob-container-name]
[--file]
[--hsm-name]
[--id]
[--name]
[--no-wait]
[--storage-account-name]
[--storage-container-SAS-token]
[--storage-resource-uri]
[--vault-name]
Optionale Parameter
Name des Blobcontainers, der die Sicherung enthält.
Name des Blobcontainers.
Lokale Schlüsselsicherung, von der der Schlüssel wiederhergestellt werden soll.
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
Voll-URI des Tresors oder HSM. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. (Nur zum Wiederherstellen von Speicherkonto).
Nicht auf den Abschluss lang andauernder Vorgänge warten
Name des Azure Storage-Kontos.
Das SAS-Token, das auf einen Azure Blob-Speichercontainer verweist.
Azure Blob storage container Uri. Wenn angegeben, sollten alle anderen Argumente "Speicher-ID" ausgelassen werden.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key rotate
Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren.
az keyvault key rotate [--hsm-name]
[--id]
[--name]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key set-attributes
Der Updateschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf jede in Vault oder HSM gespeicherte Schlüsselversion angewendet werden.
Um diesen Vorgang auszuführen, muss der Schlüssel bereits im Tresor oder HSM vorhanden sein. Das kryptografische Material eines Schlüssels kann nicht geändert werden. Dieser Vorgang erfordert die Berechtigung "Schlüssel/Aktualisierung".
az keyvault key set-attributes [--enabled {false, true}]
[--expires]
[--hsm-name]
[--id]
[--immutable {false, true}]
[--name]
[--not-before]
[--ops {decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey}]
[--policy]
[--tags]
[--vault-name]
[--version]
Optionale Parameter
Aktivieren Sie den Schlüssel.
Ablauf UTC-Datumszeit (Y-m-d'T'H:M:S'Z').
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Markieren Sie eine Releaserichtlinie als unveränderlich. Eine unveränderliche Versionsrichtlinie kann nicht geändert oder aktualisiert werden, nachdem sie unveränderlich markiert wurde. Versionsrichtlinien können standardmäßig stummgeschaltet werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Schlüssel, der nicht vor der bereitgestellten UTC-Datumszeit (Y-m-d'T'H:M:S'Z' verwendet wird).
Leergetrennte Liste zulässiger JSON-Webschlüsselvorgänge.
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann. Richtliniendefinition als JSON oder Pfad zu einer Datei mit JSON-Richtliniendefinition.
Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Name des Tresors.
Die Schlüsselversion. Wenn nicht angegeben, wird die neueste Version verwendet.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key show
Rufen Sie die Attribute eines Schlüssels ab, und wenn es sich um einen asymmetrischen Schlüssel handelt, wird das öffentliche Material angezeigt.
Erfordert Schlüssel/Abrufen der Berechtigung.
az keyvault key show [--hsm-name]
[--id]
[--name]
[--vault-name]
[--version]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Name des Tresors.
Die Schlüsselversion. Wenn nicht angegeben, wird die neueste Version verwendet.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault key show-deleted
Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab.
Der Vorgang "Gelöschter Schlüssel" gilt für aktivierte Tresore oder HSMs. Während der Vorgang auf einem beliebigen Tresor oder HSM aufgerufen werden kann, wird ein Fehler zurückgegeben, wenn er auf einem nicht soft gelöschten Tresor oder HSM aufgerufen wird. Dieser Vorgang erfordert die Berechtigungen für Schlüssel/Abrufen.
az keyvault key show-deleted [--hsm-name]
[--id]
[--name]
[--vault-name]
Optionale Parameter
Name des HSM. (-hsm-name und --vault-name sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
Die Wiederherstellungs-ID des Schlüssels. Wenn alle anderen "ID"-Argumente angegeben werden sollen, sollte nicht angegeben werden.
Name des Schlüssels. Erforderlich, wenn --id nicht angegeben wird.
Name des Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
Feedback senden und anzeigen für