az keyvault
Verwalten von KeyVault-Schlüsseln, Geheimschlüsseln und Zertifikaten.
Befehle
| az keyvault backup |
Verwalten Sie die vollständige HSM-Sicherung. |
| az keyvault backup start |
Beginnen Sie eine vollständige Sicherung des HSM. |
| az keyvault certificate |
Verwalten Sie Zertifikate. |
| az keyvault certificate backup |
Sichern Sie das angegebene Zertifikat. |
| az keyvault certificate contact |
Verwalten von Kontakten für die Zertifikatverwaltung. |
| az keyvault certificate contact add |
Fügen Sie dem angegebenen Tresor einen Kontakt hinzu, um Benachrichtigungen über Zertifikatvorgänge zu erhalten. |
| az keyvault certificate contact delete |
Entfernen Sie einen Zertifikatkontakt aus dem angegebenen Tresor. |
| az keyvault certificate contact list |
Listet die Zertifikatkontakte für einen angegebenen Schlüsseltresor auf. |
| az keyvault certificate create |
Erstellen Sie ein Key Vault Zertifikat. |
| az keyvault certificate delete |
Löscht ein Zertifikat aus einem angegebenen Schlüsseltresor. |
| az keyvault certificate download |
Laden Sie den öffentlichen Teil eines Key Vault Zertifikats herunter. |
| az keyvault certificate get-default-policy |
Rufen Sie die Standardrichtlinie für selbst signierte Zertifikate ab. |
| az keyvault certificate import |
Importieren Sie ein Zertifikat in KeyVault. |
| az keyvault certificate issuer |
Verwalten von Zertifikatausstellerinformationen. |
| az keyvault certificate issuer admin |
Verwalten von Administratorinformationen für Zertifikataussteller. |
| az keyvault certificate issuer admin add |
Fügen Sie Administratordetails für einen angegebenen Zertifikataussteller hinzu. |
| az keyvault certificate issuer admin delete |
Entfernen Sie Administratordetails für den angegebenen Zertifikataussteller. |
| az keyvault certificate issuer admin list |
Listenadministratoren für einen angegebenen Zertifikataussteller auf. |
| az keyvault certificate issuer create |
Erstellen Sie einen Zertifikatausstellerdatensatz. |
| az keyvault certificate issuer delete |
Löscht den angegebenen Zertifikataussteller. |
| az keyvault certificate issuer list |
Listen von Zertifikatausstellern für einen angegebenen Schlüsseltresor auf. |
| az keyvault certificate issuer show |
Listet den angegebenen Zertifikataussteller auf. |
| az keyvault certificate issuer update |
Aktualisieren eines Zertifikatausstellerdatensatzs. |
| az keyvault certificate list |
Listen Sie Zertifikate in einem angegebenen Schlüsseltresor auf. |
| az keyvault certificate list-deleted |
Listet die gelöschten Zertifikate im angegebenen Tresor auf, die derzeit für die Wiederherstellung verfügbar sind. |
| az keyvault certificate list-versions |
Listet die Versionen eines Zertifikats auf. |
| az keyvault certificate pending |
Verwalten von ausstehenden Zertifikaterstellungsvorgängen. |
| az keyvault certificate pending delete |
Löscht den Erstellungsvorgang für ein bestimmtes Zertifikat. |
| az keyvault certificate pending merge |
Zusammenführen eines Zertifikats oder einer Zertifikatkette mit einem schlüsselpaar, das auf dem Server vorhanden ist. |
| az keyvault certificate pending show |
Ruft den Erstellungsvorgang eines Zertifikats ab. |
| az keyvault certificate purge |
Löscht endgültig das angegebene gelöschte Zertifikat. |
| az keyvault certificate recover |
Stellt das gelöschte Zertifikat wieder in seine aktuelle Version unter /Zertifikate zurück. |
| az keyvault certificate restore |
Stellt ein gesichertes Zertifikat in einen Tresor wiederhergestellt. |
| az keyvault certificate set-attributes |
Aktualisiert die angegebenen Attribute, die dem jeweiligen Zertifikat zugeordnet sind. |
| az keyvault certificate show |
Ruft Informationen zu einem Zertifikat ab. |
| az keyvault certificate show-deleted |
Ruft Informationen zum angegebenen gelöschten Zertifikat ab. |
| az keyvault create |
Erstellen Sie einen Tresor oder HSM. |
| az keyvault delete |
Löschen Eines Tresors oder HSM. |
| az keyvault delete-policy |
Löschen von Sicherheitsrichtlinieneinstellungen für eine Key Vault. |
| az keyvault key |
Verwalten von Schlüsseln |
| az keyvault key backup |
Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird. |
| az keyvault key create |
Erstellen Sie einen neuen Schlüssel, speichert ihn, und gibt dann Schlüsselparameter und Attribute an den Client zurück. |
| az keyvault key decrypt |
Entschlüsseln sie einen einzelnen Block verschlüsselter Daten. |
| az keyvault key delete |
Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher im Tresor oder HSM. |
| az keyvault key download |
Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter. |
| az keyvault key encrypt |
Verschlüsseln Sie eine beliebige Sequenz von Bytes mithilfe eines Verschlüsselungsschlüssels, der in einem Tresor oder HSM gespeichert ist. |
| az keyvault key get-policy-template |
Zurückgeben der Richtlinienvorlage als JSON-codierte Richtliniendefinition. |
| az keyvault key import |
Importieren Sie einen privaten Schlüssel. |
| az keyvault key list |
Auflisten von Schlüsseln im angegebenen Tresor oder HSM. |
| az keyvault key list-deleted |
Listet die gelöschten Schlüssel im angegebenen Tresor oder HSM auf. |
| az keyvault key list-versions |
Ruft eine Liste einzelner Schlüsselversionen mit demselben Schlüsselnamen ab. |
| az keyvault key purge |
Löschen Sie den angegebenen Schlüssel endgültig. |
| az keyvault key random |
Rufen Sie die angeforderte Anzahl zufälliger Bytes aus einem verwalteten HSM ab. |
| az keyvault key recover |
Wiederherstellen des gelöschten Schlüssels auf seine neueste Version. |
| az keyvault key restore |
Stellen Sie einen gesicherten Schlüssel in einem Tresor oder HSM wieder her. |
| az keyvault key rotate |
Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren. |
| az keyvault key rotation-policy |
Verwalten der Drehungsrichtlinie des Schlüssels. |
| az keyvault key rotation-policy show |
Rufen Sie die Drehungsrichtlinie eines Key Vault Schlüssels ab. |
| az keyvault key rotation-policy update |
Aktualisieren sie die Drehungsrichtlinie eines Key Vault Schlüssels. |
| az keyvault key set-attributes |
Der Updateschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf einen beliebigen Schlüsseltyp und jede Schlüsselversion angewendet werden, die in Vault oder HSM gespeichert ist. |
| az keyvault key show |
Rufen Sie die Attribute eines Schlüssels ab, und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material. |
| az keyvault key show-deleted |
Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab. |
| az keyvault list |
Listentresor und/oder HSMs. |
| az keyvault list-deleted |
Rufen Sie Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement ab. |
| az keyvault network-rule |
Verwalten von Tresornetzwerk-ACLs. |
| az keyvault network-rule add |
Fügen Sie der Netzwerk-ACLs eine Netzwerkregel für eine Key Vault hinzu. |
| az keyvault network-rule list |
Listet die Netzwerkregeln aus den Netzwerk-ACLs für eine Key Vault auf. |
| az keyvault network-rule remove |
Entfernen Sie eine Netzwerkregel aus den Netzwerk-ACLs für eine Key Vault. |
| az keyvault network-rule wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist. |
| az keyvault private-endpoint-connection |
Verwalten Sie Tresor-/HSM-verbindungen für private Endpunkte. |
| az keyvault private-endpoint-connection approve |
Genehmigen einer privaten Endpunktverbindungsanforderung für eine Key Vault/HSM. |
| az keyvault private-endpoint-connection delete |
Löschen Sie die angegebene private Endpunktverbindung, die einer Key Vault/HSM zugeordnet ist. |
| az keyvault private-endpoint-connection list |
Listet alle privaten Endpunktverbindungen auf, die einem HSM zugeordnet sind. |
| az keyvault private-endpoint-connection reject |
Ablehnen einer privaten Endpunktverbindungsanforderung für eine Key Vault/HSM. |
| az keyvault private-endpoint-connection show |
Details einer privaten Endpunktverbindung anzeigen, die einem Key Vault/HSM zugeordnet ist. |
| az keyvault private-endpoint-connection wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung der privaten Endpunktverbindung erfüllt ist. |
| az keyvault private-link-resource |
Verwalten Sie Tresor-/HSM-Ressourcen für private Verknüpfungen. |
| az keyvault private-link-resource list |
Listet die für ein Key Vault/HSM unterstützten privaten Linkressourcen auf. |
| az keyvault purge |
Löschen Sie den angegebenen Tresor oder HSM endgültig. Aka Löscht den gelöschten Tresor oder HSM. |
| az keyvault recover |
Wiederherstellen eines Tresors oder HSM. |
| az keyvault restore |
Verwalten Sie die vollständige HSM-Wiederherstellung. |
| az keyvault restore start |
Stellen Sie eine vollständige Sicherung eines HSM wieder her. |
| az keyvault role |
Verwalten von Benutzerrollen für die Zugriffssteuerung. |
| az keyvault role assignment |
Verwalten von Rollenzuweisungen. |
| az keyvault role assignment create |
Erstellt eine neue Rollenzuweisung für einen Benutzer, eine Gruppe oder einen Dienstprinzipal. |
| az keyvault role assignment delete |
Löschen einer Rollenzuweisung. |
| az keyvault role assignment list |
Listen Sie die Rollenzuweisungen auf: |
| az keyvault role definition |
Verwalten von Rollendefinitionen. |
| az keyvault role definition create |
Erstellen Sie eine benutzerdefinierte Rollendefinition. |
| az keyvault role definition delete |
Löschen einer Rollendefinition. |
| az keyvault role definition list |
Listen Sie die Rollendefinitionen auf: |
| az keyvault role definition show |
Zeigen Sie die Details einer Rollendefinition an. |
| az keyvault role definition update |
Aktualisieren einer Rollendefinition. |
| az keyvault secret |
Verwalten von Geheimnissen. |
| az keyvault secret backup |
Sichert den angegebenen Schlüssel. |
| az keyvault secret delete |
Löscht einen Geheimschlüssel aus einem angegebenen Schlüsseltresor. |
| az keyvault secret download |
Laden Sie einen Geheimschlüssel aus einem KeyVault herunter. |
| az keyvault secret list |
Geheime Schlüssel in einem angegebenen Schlüsseltresor auflisten. |
| az keyvault secret list-deleted |
Listet gelöschte Geheime Schlüssel für den angegebenen Tresor auf. |
| az keyvault secret list-versions |
Listet alle Versionen des angegebenen geheimen Schlüssels auf. |
| az keyvault secret purge |
Löscht den angegebenen Geheimen endgültig. |
| az keyvault secret recover |
Wiederherstellen des gelöschten Schlüssels auf die neueste Version. |
| az keyvault secret restore |
Stellt einen gesicherten Geheimschlüssel in einem Tresor wieder her. |
| az keyvault secret set |
Erstellen Sie einen geheimen Schlüssel (sofern nicht vorhanden) oder aktualisieren Sie einen Geheimen in einem KeyVault. |
| az keyvault secret set-attributes |
Aktualisierungen die Attribute, die einem angegebenen Schlüsselschlüssel in einem bestimmten Schlüsseltresor zugeordnet sind. |
| az keyvault secret show |
Rufen Sie einen angegebenen Geheimschlüssel aus einem bestimmten Schlüsseltresor ab. |
| az keyvault secret show-deleted |
Ruft den angegebenen gelöschten Schlüssel ab. |
| az keyvault security-domain |
Verwalten von Sicherheitsdomänenvorgängen. |
| az keyvault security-domain download |
Laden Sie die Sicherheitsdomänendatei aus dem HSM herunter. |
| az keyvault security-domain init-recovery |
Rufen Sie den Austauschschlüssel des HSM ab. |
| az keyvault security-domain upload |
Beginnen Sie mit der Wiederherstellung des HSM. |
| az keyvault security-domain wait |
Platzieren Sie die CLI in einem Wartezustand, bis der HSM-Sicherheitsdomänenvorgang abgeschlossen ist. |
| az keyvault set-policy |
Aktualisieren von Sicherheitsrichtlinieneinstellungen für eine Key Vault. |
| az keyvault show |
Details eines Tresors oder HSM anzeigen. |
| az keyvault show-deleted |
Details eines gelöschten Tresors oder HSM anzeigen. |
| az keyvault storage |
Verwalten von Speicherkonten |
| az keyvault storage add |
Erstellt oder aktualisiert ein neues Speicherkonto. |
| az keyvault storage backup |
Sichert das angegebene Speicherkonto. |
| az keyvault storage list |
Listet Speicherkonten auf, die vom angegebenen Schlüsseltresor verwaltet werden. |
| az keyvault storage list-deleted |
Listet gelöschte Speicherkonten für den angegebenen Tresor auf. |
| az keyvault storage purge |
Löscht das angegebene Speicherkonto endgültig. |
| az keyvault storage recover |
Wiederherstellt das gelöschte Speicherkonto. |
| az keyvault storage regenerate-key |
Regeneriert den angegebenen Schlüsselwert für das angegebene Speicherkonto. |
| az keyvault storage remove |
Entfernen Sie ein Key Vault verwaltetes Azure Storage-Konto und alle zugeordneten SAS-Definitionen. Dieser Vorgang erfordert die Berechtigung "Speicher/Löschen". |
| az keyvault storage restore |
Stellt ein gesichertes Speicherkonto in einen Tresor wiederhergestellt. |
| az keyvault storage sas-definition |
Verwalten von SPEICHERkonto-SAS-Definitionen. |
| az keyvault storage sas-definition create |
Erstellt oder aktualisiert eine neue SAS-Definition für das angegebene Speicherkonto. |
| az keyvault storage sas-definition delete |
Löscht eine SAS-Definition aus einem angegebenen Speicherkonto. |
| az keyvault storage sas-definition list |
Auflisten von Speicher-SAS-Definitionen für das angegebene Speicherkonto. |
| az keyvault storage sas-definition list-deleted |
Listet gelöschte SAS-Definitionen für das angegebene Tresor- und Speicherkonto auf. |
| az keyvault storage sas-definition recover |
Stellt die gelöschte SAS-Definition wiederhergestellt. |
| az keyvault storage sas-definition show |
Ruft Informationen zu einer SAS-Definition für das angegebene Speicherkonto ab. |
| az keyvault storage sas-definition show-deleted |
Ruft die angegebene gelöschte SAS-Definition ab. |
| az keyvault storage sas-definition update |
Aktualisierungen die angegebenen Attribute, die der angegebenen SAS-Definition zugeordnet sind. |
| az keyvault storage show |
Ruft Informationen zu einem angegebenen Speicherkonto ab. |
| az keyvault storage show-deleted |
Ruft das angegebene gelöschte Speicherkonto ab. |
| az keyvault storage update |
Aktualisierungen die angegebenen Attribute, die dem angegebenen Speicherkonto zugeordnet sind. |
| az keyvault update |
Aktualisieren sie die Eigenschaften eines Tresors. |
| az keyvault update-hsm |
Aktualisieren sie die Eigenschaften eines HSM. |
| az keyvault wait |
Platzieren Sie die CLI in einem Wartenstatus, bis eine Bedingung des Tresors erfüllt ist. |
| az keyvault wait-hsm |
Platzieren Sie die CLI in einem Wartezeitzustand, bis eine Bedingung des HSM erfüllt ist. |
az keyvault create
Erstellen Sie einen Tresor oder HSM.
Wenn --enable-rbac-authorization nicht angegeben, werden Standardberechtigungen für den aktuellen Benutzer- oder Dienstprinzipal erstellt, es sei denn, das --no-self-perms Flag wird angegeben.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enable-soft-delete {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Beispiele
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, um IP- und VNet-Regeln mithilfe einer JSON-Zeichenfolge anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, um IP- und VNet-Regeln mithilfe einer JSON-Datei anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls-ips, um IP-Regeln anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls-vnets, um VNet-Regeln anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (use --network-acls, --network-acls-ips and --network-acls-vnets zusammen, redundante Regeln werden entfernt, schließlich gibt es 4 IP-Regeln und 3 VNet-Regeln).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Erstellen Sie einen Schlüsseltresor. (automatisch generiert)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Optionale Parameter
[NUR HSM] Administratorrolle für Datenebenenvorgänge für verwaltetes HSM. Es akzeptiert eine leer getrennte Liste von OIDs, die zugewiesen werden.
Umgehen des Datenverkehrs für leer getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor der Löschung für diesen Tresor aktiviert ist. Wenn diese Eigenschaft auf true aktiviert wird, wird der Schutz vor der Löschung für diesen Tresor und dessen Inhalt aktiviert – nur der Key Vault-Dienst kann eine harte, unwiederherstellende Löschung initiieren. Die Einstellung ist nur wirksam, wenn das weiche Löschen auch aktiviert ist. Das Aktivieren dieser Funktionalität ist unumverwendbar – das heißt, die Eigenschaft akzeptiert nicht false als Wert.
Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, wird der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen verwendet, und die in Den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert (Warnung: dies ist ein Vorschaufeature). Wenn "false" verwendet der Schlüsseltresor die In Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle auf Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn null oder nicht angegeben wird, wird der Tresor mit dem Standardwert "false" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob die Funktionalität "soft delete" für diesen Schlüsseltresor aktiviert ist. Wenn es beim Erstellen eines neuen Schlüsseltresors nicht auf einen Wert (true oder false) festgelegt ist, wird er standardmäßig auf true festgelegt. Sobald sie auf "true" festgelegt ist, kann sie nicht wieder auf "false" zurückgesetzt werden.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines berechtigt sind, Zertifikate abzurufen, die als Geheime aus dem Schlüsseltresor gespeichert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel aufheben darf.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.
Name des HSM. (-hsm-name and --name/-n sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
Der Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.
Name des Tresors.
Netzwerk-ACLs. Es akzeptiert einen JSON-Dateinamen oder eine JSON-Zeichenfolge. JSON-Format: {"ip":[<ip1>, <ip2>...],"vnet":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.
Netzwerk-ACLs-IP-Regeln. Leergetrennte Liste der IP-Adressen.
Network ACLS VNet-Regeln. Leergetrennte Liste von Vnet/Subnetzpaaren oder Subnetzressourcen-IDs.
[Nur Tresor] Fügen Sie keine Berechtigungen für den aktuellen Benutzer-/Dienstprinzipal im neuen Tresor hinzu.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Eigenschaft, um anzugeben, ob der Tresor Datenverkehr aus dem öffentlichen Internet akzeptiert. Wenn sie auf "deaktiviert" festgelegt sind, werden alle Datenverkehr außer privatem Endpunktdatenverkehr blockiert, der von vertrauenswürdigen Diensten stammt. Dadurch werden die festgelegten Firewallregeln außer Kraft gesetzt, was bedeutet, dass auch wenn die Firewallregeln vorhanden sind, die Regeln nicht berücksichtigt werden.
Tage der soften Löschung von Datenaufbewahrung. Sie akzeptiert >=7 und <=90.
Erforderlich. SKU-Details. Zulässige Werte für Vault: Premium, Standard. Standard: Standard. Zulässige Werte für HSM: Standard_B1, Custom_B32. Standard: Standard_B1.
Leergetrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault delete
Löschen Eines Tresors oder HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Beispiele
Löschen Sie einen Schlüsseltresor. (automatisch generiert)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Optionale Parameter
Name des HSM. (-hsm-name and --name/-n sind gegenseitig exklusiv, bitte geben Sie nur einen davon an).
Name des Tresors.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault delete-policy
Löschen von Sicherheitsrichtlinieneinstellungen für eine Key Vault.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Anwendungs-ID des Clients, der Anfragen im Auftrag eines Prinzipals anfordert. Wird für zusammengesetzte Identitäten mithilfe des Authentifizierungsflusses im Auftrag der Authentifizierung verfügbar gemacht.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Name eines Dienstprinzipals, der Berechtigungen erhält.
Name eines Benutzerprinzipals, der Berechtigungen erhält.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault list
Listentresor und/oder HSMs.
az keyvault list [--resource-group]
[--resource-type]
Optionale Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.
Wenn --resource-type nicht vorhanden ist, listet der Befehl alle Tresore und HSMs auf. Mögliche Werte für --resource-type sind Tresor und hsm.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault list-deleted
Rufen Sie Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement ab.
az keyvault list-deleted [--resource-type]
Optionale Parameter
Wenn --resource-type nicht vorhanden ist, listet der Befehl alle gelöschten Tresore und HSMs auf. Mögliche Werte für --resource-type sind Tresor und hsm.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault purge
Löschen Sie den angegebenen Tresor oder HSM endgültig. Aka Löscht den gelöschten Tresor oder HSM.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Optionale Parameter
Name des gelöschten HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault recover
Wiederherstellen eines Tresors oder HSM.
Wiederherstellen eines zuvor gelöschten Tresors oder HSM, für den soft delete aktiviert wurde.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Beispiele
Wiederherstellen eines Schlüsseltresors. (automatisch generiert)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Optionale Parameter
Name des gelöschten HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Ressourcengruppe des gelöschten Tresors oder HSM.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault set-policy
Aktualisieren von Sicherheitsrichtlinieneinstellungen für eine Key Vault.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Beispiele
Weisen Sie Schlüsselberechtigungen "get", "list", "import" und geheime Berechtigungen "Sicherung", "Wiederherstellen" einer Objekt-ID zu.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Weisen Sie schlüsselberechtigungen "get", "list" einem UPN (Benutzerprinzipalname) zu.
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Weisen Sie schlüsselberechtigungen "get", "list" einem SPN (Dienstprinzipalname) zu.
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Anwendungs-ID des Clients, der Anfragen im Auftrag eines Prinzipals anfordert. Wird für zusammengesetzte Identitäten mithilfe des Authentifizierungsflusses im Auftrag der Authentifizierung verfügbar gemacht.
Leertrennte Liste der zuzuweisenden Zertifikatberechtigungen.
Leerzeichentrennte Liste der zuzuweisenden Schlüsselberechtigungen.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Leertrennte Liste der geheimen Berechtigungen, die zugewiesen werden sollen.
Name eines Dienstprinzipals, der Berechtigungen erhält.
Leertrennte Liste der zuzuweisenden Speicherberechtigungen.
Name eines Benutzerprinzipals, der Berechtigungen erhält.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault show
Details eines Tresors oder HSM anzeigen.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Beispiele
Details eines Schlüsseltresors anzeigen. (automatisch generiert)
az keyvault show --name MyKeyVault
Optionale Parameter
Name des HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).
Name des Tresors.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault show-deleted
Details eines gelöschten Tresors oder HSM anzeigen.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Beispiele
Details eines gelöschten Schlüsseltresors anzeigen.
az keyvault show-deleted --name MyKeyVault
Optionale Parameter
Name des gelöschten HSM. (-hsm-name und --name/-n sind gegenseitig ausschließend, geben Sie bitte nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault update
Aktualisieren sie die Eigenschaften eines Tresors.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enable-soft-delete {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Beispiele
Aktualisieren der Eigenschaften eines Tresors. (automatisch generiert)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmungt.
Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor aktiviert ist. Wenn diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor dem Löschen für diesen Tresor und dessen Inhalt aktiviert– nur der Key Vault Dienst kann einen schwierigen, unerwendbaren Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch die weiche Löschung aktiviert ist. Das Aktivieren dieser Funktion ist unumkehrbar – also die Eigenschaft akzeptiert nicht "false" als Wert.
Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor rollenbasierte Access Control (RBAC) für die Autorisierung von Datenaktionen, und die in Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert (Warnung: dies ist ein Vorschaufeature). Wenn "false" verwendet der Schlüsseltresor die in Den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle auf Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn null oder nicht angegeben wird, wird der Tresor mit dem Standardwert "false" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob die "Soft Delete"-Funktion für diesen Schlüsseltresor aktiviert ist. Wenn er beim Erstellen eines neuen Schlüsseltresors nicht auf einen Wert (true oder false) festgelegt ist, wird er standardmäßig auf "true" festgelegt. Sobald er auf "true" festgelegt ist, kann er nicht mehr auf "false" zurückgesetzt werden.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure-Virtual Machines Zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Eigenschaft, um anzugeben, ob der Tresor Datenverkehr aus öffentlichem Internet akzeptiert. Wenn sie auf "deaktiviert" festgelegt sind, werden alle Datenverkehr außer privatem Endpunktdatenverkehr blockiert, der von vertrauenswürdigen Diensten stammt. Dadurch werden die festgelegten Firewallregeln außer Kraft gesetzt, was bedeutet, dass auch wenn die Firewallregeln vorhanden sind, die Regeln nicht berücksichtigt werden.
Entfernen einer Eigenschaft oder eines Elements aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Tage der datenaufbewahrung weich löschen. Es akzeptiert >=7 und <=90.
Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftspfad und einen festzulegenden Wert angeben. Beispiel: --set property1.property2=.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault update-hsm
Aktualisieren sie die Eigenschaften eines HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--no-wait]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Beispiele
Aktualisieren sie die Eigenschaften eines HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Erforderliche Parameter
Name des HSM.
Optionale Parameter
Fügen Sie einem Objekt eine Liste von Objekten hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.
Umgehen des Datenverkehrs für leer getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor Löschung für diesen verwalteten HSM-Pool aktiviert ist. Wenn diese Eigenschaft auf true aktiviert wird, wird der Schutz vor Löschvorgängen für diesen verwalteten HSM-Pool und dessen Inhalt aktiviert – nur der verwaltete HSM-Dienst kann eine harte, unwiederherstellende Löschung initiieren. Die Einstellung ist nur wirksam, wenn das weiche Löschen auch aktiviert ist. Die Aktivierung dieser Funktionalität ist unumwendbar.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgen literale beibehalten, anstatt zu versuchen, in JSON zu konvertieren.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Entfernen Sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list OR --remove propertyToRemove.
Gehen Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
--sekundäre Standorte erweitern/vertragsieren einen HSM-Pool auf aufgelistete Regionen. Der primäre Speicherort, an dem die Ressource ursprünglich erstellt wurde, KANN NICHT entfernt werden.
Aktualisieren Sie ein Objekt, indem Sie einen Eigenschaftenpfad und einen wert angeben, der festgelegt werden soll. Beispiel: --set-property1.property2=.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault wait
Platzieren Sie die CLI in einem Wartenstatus, bis eine Bedingung des Tresors erfüllt ist.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Beispiele
Anhalten der CLI, bis der Tresor erstellt wird.
az keyvault wait --name MyVault --created
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Warten Sie, bis Sie mit "provisioningState" unter "Erfolgreich" erstellt wurden.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abfrageintervall in Sekunden.
Gehen Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter "Erfolgreich" aktualisiert wurde.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault wait-hsm
Platzieren Sie die CLI in einem Wartezeitzustand, bis eine Bedingung des HSM erfüllt ist.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Beispiele
Anhalten der CLI, bis das HSM erstellt wird.
az keyvault wait-hsm --hsm-name MyHSM --created
Erforderliche Parameter
Name des HSM.
Optionale Parameter
Warten Sie, bis Sie mit "provisioningState" unter "Erfolgreich" erstellt wurden.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abfrageintervall in Sekunden.
Gehen Sie nur fort, wenn HSM zur angegebenen Ressourcengruppe gehört.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter "Erfolgreich" aktualisiert wurde.
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
Feedback
Feedback senden und anzeigen für