Introducción a Azure Key VaultGet started with Azure Key Vault

Este artículo sirve de ayuda para empezar a trabajar con Azure Key Vault mediante PowerShell y guía a través de las actividades siguientes:This article helps you get started with Azure Key Vault using PowerShell and walks you through the following activities:

  • Procedimiento para crear un contenedor protegido (un almacén) en Azure.How to create a hardened container (a vault) in Azure.
  • Procedimiento para usar KeyVault para almacenar y administrar las claves criptográficas y los secretos en Azure.How to use KeyVault to store and manage cryptographic keys and secrets in Azure.
  • Procedimiento para que una aplicación use esa clave o contraseña.How an application can use that key or password.

Azure Key Vault está disponible en la mayoría de las regiones.Azure Key Vault is available in most regions. Para obtener más información, consulte la página de precios de Key Vault.For more information, see the Key Vault pricing page.

Para obtener instrucciones acerca de la interfaz de la línea de comandos para todas las plataformas, consulte este tutorial equivalente.For Cross-Platform Command-Line Interface instructions, see this equivalent tutorial.

RequisitosRequirements

Antes de continuar, compruebe que tiene lo siguiente:Before continuing, confirm that you have:

  • Una suscripción de Azure.An Azure subscription. Si no tiene, puede registrarse para obtener una cuenta gratuita.If you do not have one, you can sign up for a free account.
  • Azure PowerShell, versión mínima de 1.1.0.Azure PowerShell, minimum version of 1.1.0. Para instalar Azure PowerShell y asociarlo con una suscripción de Azure, consulte Instalación y configuración de Azure PowerShell.To install Azure PowerShell and associate it with your Azure subscription, see How to install and configure Azure PowerShell. Si ya instaló Azure PowerShell y no sabe la versión, en la consola de Azure PowerShell, escriba (Get-Module azure -ListAvailable).Version.If you have already installed Azure PowerShell and do not know the version, from the Azure PowerShell console, type (Get-Module azure -ListAvailable).Version. Si tiene Azure PowerShell versiones 0.9.1 a 0.9.8 instalado, también puede usar este tutorial con algunos cambios menores.When you have Azure PowerShell version 0.9.1 through 0.9.8 installed, you can still use this tutorial with some minor changes. Por ejemplo, debe usar el comando Switch-AzureMode AzureResourceManager y algunos de los comandos de Azure Key Vault que cambiaron.For example, you must use the Switch-AzureMode AzureResourceManager command and some of the Azure Key Vault commands have changed. Para ver una lista de los cmdlets de Key Vault para las versiones 0.9.1 a 0.9.8, consulte Azure Key Vault Cmdlets (Cmdlets de Azure Key Vault).For a list of the Key Vault cmdlets for versions 0.9.1 through 0.9.8, see Azure Key Vault Cmdlets.
  • Una aplicación que se pueda configurar para usar Key Vault.An application that can be configured to use Key Vault. Hay una aplicación de ejemplo disponible en el Centro de descarga de Microsoft.A sample application is available from the Microsoft Download Center. Para obtener instrucciones, consulte el archivo Léame adjunto.For instructions, see the accompanying Readme file.

Nota

En este artículo se supone que el usuario tiene un conocimiento básico de Azure PowerShell.This article assumes a basic understanding of PowerShell and Azure. Para más información acerca de PowerShell, consulte Introducción a Windows PowerShell.For more information on PowerShell, see Getting started with Windows PowerShell.

Para obtener ayuda detallada con cualquier cmdlet que aparezca en este tutorial, use el cmdlet Get-Help .To get detailed help for any cmdlet that you see in this tutorial, use the Get-Help cmdlet.

Get-Help <cmdlet-name> -Detailed

Por ejemplo, para obtener ayuda para el cmdlet Connect-AzureRmAccount, escriba:For example, to get help for the Connect-AzureRmAccount cmdlet, type:

Get-Help Connect-AzureRmAccount -Detailed

También puede leer los siguientes artículos para familiarizarse con el modelo de implementación de Azure Resource Manager en Azure PowerShell:You can also read the following articles to get familiar with Azure Resource Manager deployment model in Azure PowerShell:

Conexión a las suscripcionesConnect to your subscriptions

Inicie una sesión de PowerShell de Azure e inicie sesión en su cuenta de Azure con el siguiente comando:Start an Azure PowerShell session and sign in to your Azure account with the following command:

Connect-AzureRmAccount

Nota

Si utiliza una instancia específica de Azure, use el parámetro -Environment.If you are using a specific instance of Azure use the -Environment parameter. Por ejemplo: For example:

Connect-AzureRmAccount –Environment (Get-AzureRmEnvironment –Name AzureUSGovernment)

En la ventana emergente del explorador, escriba el nombre de usuario y la contraseña de su cuenta de Azure.In the pop-up browser window, enter your Azure account user name and password. Azure PowerShell obtiene todas las suscripciones asociadas a esta cuenta y, de forma predeterminada, usa la primera.Azure PowerShell gets all the subscriptions that are associated with this account and by default, uses the first one.

Si hay varias suscripciones y desea especificar que una en concreto se use para Azure Key Vault, escriba lo siguiente para ver las suscripciones de la cuenta:If you have multiple subscriptions and want to specify a specific one to use for Azure Key Vault, type the following to see the subscriptions for your account:

Get-AzureRmSubscription

A continuación, para especificar la suscripción que se va a usar, escriba:Then, to specify the subscription to use, type:

Set-AzureRmContext -SubscriptionId <subscription ID>

Para obtener más información sobre cómo configurar PowerShell de Azure, consulte Instalación y configuración de PowerShell de Azure.For more information about configuring Azure PowerShell, see How to install and configure Azure PowerShell.

Creación de un nuevo grupo de recursosCreate a new resource group

Cuando se utiliza el Administrador de recursos de Azure, todos los recursos relacionados se crean dentro de un grupo de recursos.When you use Azure Resource Manager, all related resources are created inside a resource group. Crearemos un nuevo grupo de recursos denominado ContosoResourceGroup para este tutorial:We will create a new resource group named ContosoResourceGroup for this tutorial:

New-AzureRmResourceGroup –Name 'ContosoResourceGroup' –Location 'East US'

Creación de un Almacén de clavesCreate a key vault

Use el cmdlet New-AzureRmKeyVault para crear una instancia de Key Vault.Use the New-AzureRmKeyVault cmdlet to create a key vault. Este cmdlet tiene tres parámetros obligatorios: el nombre del grupo de recursos, el nombre del Almacén de claves y la ubicación geográfica.This cmdlet has three mandatory parameters: a resource group name, a key vault name, and the geographic location.

Por ejemplo, si utiliza:For example, if you use:

  • El nombre de almacén ContosoKeyVault.Vault name of ContosoKeyVault.
  • El nombre de grupo de recursos ContosoResourceGroup.Resource group name of ContosoResourceGroup.
  • La ubicación Este de EE.UU.The location of East US.

Escribiría:you would type:

New-AzureRmKeyVault -Name 'ContosoKeyVault' -ResourceGroupName 'ContosoResourceGroup' -Location 'East US'

Salida tras completarse el comando de creación de Key Vault

El resultado de este cmdlet muestra las propiedades del almacén de claves que creó.The output of this cmdlet shows properties of the key vault that you created. Las dos propiedades más importantes son:The two most important properties are:

  • Nombre de almacén: en este ejemplo es ContosoKeyVault.Vault Name: ContosoKeyVault in the example. Utilizará este nombre para otros cmdlets de Key Vault.You will use this name for other Key Vault cmdlets.
  • URI de almacén: en el ejemplo, es https://contosokeyvault.vault.azure.net/.Vault URI: https://contosokeyvault.vault.azure.net/ in the example. Las aplicaciones que utilizan el almacén a través de su API de REST deben usar este identificador URI.Applications that use your vault through its REST API must use this URI.

Su cuenta de Azure ahora está autorizada para realizar operaciones en este Almacén de claves.Your Azure account is now authorized to perform any operations on this key vault. Hasta el momento, nadie más lo está.As yet, nobody else is.

Nota

Al intentar crear un nuevo almacén de claves, puede ver el error La suscripción no está registrada para usar el espacio de nombres 'Microsoft.KeyVault'.When you try to create your new key vault you may see the error The subscription is not registered to use namespace 'Microsoft.KeyVault'. Si aparece el mensaje, ejecute Register-AzureRmResourceProvider -ProviderNamespace "Microsoft.KeyVault".If that message appears run Register-AzureRmResourceProvider -ProviderNamespace "Microsoft.KeyVault". Después de que el registro se completa correctamente, puede volver a ejecutar el comando New-AzureRmKeyVault.After the registration successfully completes, you can rerun the New-AzureRmKeyVault command. Para más información, consulte Register-AzureRmResourceProvider.For more information, see Register-AzureRmResourceProvider.

Adición de una clave o un secreto al Almacén de clavesAdd a key or secret to the key vault

Hay un par de maneras distintas en que puede que necesite interactuar con el almacén de claves y las claves o secretos.There are a couple of different ways that you may need to interact with Key Vault and keys or secrets.

Azure Key Vault genera una clave protegida por softwareAzure Key Vault generates a software protected key

Si desea que Azure Key Vault cree una clave protegida mediante software, utilice el cmdlet Add-AzureKeyVaultKey y escriba lo siguiente:If you want Azure Key Vault to create a software-protected key for you, use the Add-AzureKeyVaultKey cmdlet, and type:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey' -Destination 'Software'

Para mostrar el URI para esta clave, escriba:to view the URI for this key type:

$key.id

Ahora puede hacer referencia a una clave que creó o cargó en Azure Key Vault mediante su URI.You can reference a key that you created or uploaded to Azure Key Vault by using its URI. Para obtener la versión actual, puede usar https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey, pero para obtener esta versión concreta debe usar https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey/cgacf4f763ar42ffb0a1gca546aygd87.To get the current version, you can use https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey and use https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey/cgacf4f763ar42ffb0a1gca546aygd87 to get this specific version.

Importación de un archivo PFX existente en Azure Key VaultImporting an existing PFX file into Azure Key Vault

Si las claves existentes están almacenadas en un archivo PFX que quiere cargar en Azure Key Vault, los pasos son diferentes.If existing keys are stored in a pfx file that you want to upload to Azure Key Vault, the steps are different. Por ejemplo: For example:

  • Si tiene una clave protegida por software en un archivo PFXIf you have an existing software-protected key in a .PFX file
  • El archivo PFX se denomina softkey.pfxThe pfx file is named softkey.pfx
  • Se almacena en la unidad C.The file is stored in the C drive.

Puede escribir:You can type:

$securepfxpwd = ConvertTo-SecureString –String '123' –AsPlainText –Force  // This stores the password 123 in the variable $securepfxpwd

A continuación, escriba lo siguiente para importar la clave desde el archivo .PFX, que protege la clave mediante software en el servicio Key Vault:Then type the following to import the key from the .PFX file, which protects the key by software in the Key Vault service:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoImportedPFX' -KeyFilePath 'c:\softkey.pfx' -KeyFilePassword $securepfxpwd

Para mostrar el URI para esta clave, escriba:To display the URI for this key, type:

$Key.id

Para ver la clave, escriba:To view your key, type:

Get-AzureKeyVaultKey –VaultName 'ContosoKeyVault'

Si quiere ver las propiedades del archivo PFX en el portal, verá algo parecido a la imagen que se muestra a continuación.If you want to view the properties of the PFX file in the portal, you will see something similar to the image shown below.

Apariencia de un certificado en el portal

Para agregar un secreto a Azure Key VaultTo add a secret to Azure Key Vault

Para agregar un secreto al almacén, que es una contraseña denominada SQLPassword con el valor Pa$$w0rd, a Azure Key Vault, convierta primero el valor Pa$$w0rd en una cadena segura escribiendo:To add a secret to the vault, which is a password named SQLPassword and has the value of Pa$$w0rd to Azure Key Vault, first convert the value of Pa$$w0rd to a secure string by typing:

$secretvalue = ConvertTo-SecureString 'Pa$$w0rd' -AsPlainText -Force

A continuación, escriba:Then, type:

$secret = Set-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword' -SecretValue $secretvalue

Ahora puede hacer referencia a esta clave que agregó a Azure Key Vault utilizando su URI.You can now reference this password that you added to Azure Key Vault, by using its URI. Use https://ContosoVault.vault.azure.net/secrets/SQLPassword para obtener siempre la versión actual y use https://ContosoVault.vault.azure.net/secrets/SQLPassword/90018dbb96a84117a0d2847ef8e7189d para obtener esta versión concreta.Use https://ContosoVault.vault.azure.net/secrets/SQLPassword to always get the current version, and use https://ContosoVault.vault.azure.net/secrets/SQLPassword/90018dbb96a84117a0d2847ef8e7189d to get this specific version.

Para mostrar el URI para este secreto, escriba:To display the URI for this secret, type:

$secret.Id

Para ver su secreto, escriba: Get-AzureKeyVaultSecret –VaultName 'ContosoKeyVault' o también puede ver el secreto en el portal.To view your secret, type: Get-AzureKeyVaultSecret –VaultName 'ContosoKeyVault' Or alternatively you may view the secret on the portal.

secret

Para ver el valor contenido en el secreto como texto sin formato:To view the value contained in the secret as plain text:

(get-azurekeyvaultsecret -vaultName "Contosokeyvault" -name "SQLPassword").SecretValueText

Ahora, el almacén de claves y la clave o el secreto están listos para que los usen las aplicaciones.Now, your key vault and key or secret are ready for applications to use. Debe conceder autorización a las aplicaciones para que puedan usarlos.Now you authorize applications to use them.

Registro de una aplicación con Azure Active DirectoryRegister an application with Azure Active Directory

Este paso lo haría normalmente un programador en un equipo independiente.This step would usually be done by a developer, on a separate computer. No es específico para Azure Key Vault.It is not specific to Azure Key Vault. Para obtener instrucciones detalladas sobre cómo registrar una aplicación con Azure Active Directory, revise el artículo titulado Integración de aplicaciones con Azure Active Directory o Uso del portal para crear una aplicación de Azure Active Directory y la entidad de servicio que puede acceder a los recursos.For detailed steps on registering an application with Azure Active Directory, review the article titled Integrating applications with Azure Active Directory or Use portal to create an Azure Active Directory application and service principal that can access resources

Importante

Para finalizar el tutorial, la cuenta, el almacén y la aplicación que vaya a registrar en este paso deben estar en el mismo directorio de Azure.To complete the tutorial, your account, the vault, and the application that you will register in this step must all be in the same Azure directory.

Las aplicaciones que utilizan un Almacén de claves deben autenticarse utilizando un token de Azure Active Directory.Applications that use a key vault must authenticate by using a token from Azure Active Directory. El propietario de la aplicación debe registrarla primero en su Azure Active Directory.The owner of the application must first register the application in their Azure Active Directory. Al final del registro, el propietario de la aplicación obtiene los valores siguientes:At the end of registration, the application owner gets the following values:

  • Id. de aplicaciónAn Application ID
  • Clave de autenticación (también conocida como "secreto compartido")An authentication key (also known as the shared secret).

Para obtener un token, la aplicación debe presentar estos dos valores a Azure Active Directory.The application must present both these values to Azure Active Directory, to get a token. La configuración de la aplicación depende de la aplicación.The application configuration depends on the application. Para la aplicación de ejemplo de Key Vault, el propietario de la aplicación establece estos valores en el archivo app.config.For the Key Vault sample application, the application owner sets these values in the app.config file.

Para registrar la aplicación en Azure Active Directory:To register the application in Azure Active Directory:

  1. Inicie sesión en el Azure Portal.Sign in to the Azure portal.
  2. Haga clic en Registros de aplicaciones en la parte izquierda.On the left, click App registrations. Si no ve los registros de aplicaciones, haga clic en Más servicios.If you don't see app registrations, click on more services.
    >[!NOTE] Debe seleccionar el mismo directorio que contiene la suscripción de Azure con la que creó la instancia de Key Vault.You must select the same directory that contains the Azure subscription with which you created your key vault.
  3. Haga clic en Nuevo registro de aplicaciones.Click New application registration.
  4. En la hoja Crear, proporcione un nombre para la aplicación y, después, seleccione APLICACIÓN WEB Y/O API WEB (valor predeterminado) y especifique la DIRECCION URL DE INICIO DE SESIÓN para su aplicación web.On the Create blade provide a name for your application, and then select WEB APPLICATION AND/OR WEB API (the default) and specify the SIGN-ON URL for your web application. Si no dispone de esta información, puede inventársela para este paso (por ejemplo, podría especificar http://test1.contoso.com).If you don't have this information at this time, you can make it up for this step (for example, you could specify http://test1.contoso.com ). No importa si los sitios existen.It does not matter if these sites exist.

    Nuevo registro de aplicaciones

    Advertencia

    Asegúrese de elegir APLICACIÓN WEB Y/O API WEB; si no lo hizo, no verá la opción Claves en la configuración.Make sure that you chose WEB APPLICATION AND/OR WEB API if you did not you will not see the keys option under settings.

  5. Haga clic en el botón Crear.Click the Create button.

  6. Una vez que haya completado el registro de la aplicación, verá la lista de aplicaciones registradas.When the app registration is completed, you will see the list of registered apps. Busque la aplicación que ha registrado y haga clic en ella.Find the app that you registered and click on it.
  7. Haga clic en la hoja Aplicación registrada y copie el id. de aplicación.Click on the Registered app blade copy the Application ID
  8. Haga clic en Toda la configuración.Click on All settings
  9. En la hoja Configuración, haga clic en claves.On the Settings blade click on keys
  10. Escriba una descripción en el cuadro Descripción de la clave y seleccione una duración; a continuación, haga clic en GUARDAR.Type in a description in the Key description box and select a duration, and then click SAVE. La página se actualiza y muestra ahora un valor de clave.The page refreshes and now shows a key value.
  11. En el paso siguiente, usará la información del id. de aplicación y la clave para establecer permisos en el almacén.You will use the Application ID and the Key information in the next step to set permissions on your vault.

Autorización de la aplicación para que use la clave o el secretoAuthorize the application to use the key or secret

Hay dos formas de autorizar el acceso de la aplicación a la clave o al secreto del almacén.There are two ways to authorize the application to access the key or secret in the vault.

Con PowerShellUsing PowerShell

Para utilizar PowerShell, use el cmdlet Set-AzureRmKeyVaultAccessPolicy.To use PowerShell, use the Set-AzureRmKeyVaultAccessPolicy cmdlet.

Por ejemplo, si el nombre del almacén es ContosoKeyVault y la aplicación que quiere autorizar tiene el identificador de cliente 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed y desea que la aplicación tenga autorización para descifrar y firmar con claves en el almacén, ejecute el cmdlet siguiente:For example, if your vault name is ContosoKeyVault and the application you want to authorize has a client ID of 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed, and you want to authorize the application to decrypt and sign with keys in your vault, run the following cmdlet:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'ContosoKeyVault' -ServicePrincipalName 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed -PermissionsToKeys decrypt,sign

Si desea autorizar a esa misma aplicación para leer los secretos en el almacén, ejecute lo siguiente:If you want to authorize that same application to read secrets in your vault, run the following:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'ContosoKeyVault' -ServicePrincipalName 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed -PermissionsToSecrets Get

Uso de Azure PortalUsing the Azure portal

Para cambiar la autorización de una aplicación para usar las claves o los secretos:To change the authorization of an application to use keys or secrets:

  1. Seleccione Directivas de acceso en la hoja de recursos de Key VaultSelect Access Policies from the Key Vault resource blade
  2. Haga clic en el botón [+ Agregar nueva] en la parte superior de la hojaClick the [+ Add new] button at the top of the blade
  3. Haga clic en Seleccionar la entidad de seguridad para seleccionar la aplicación que creó anteriormenteClick Select Principal to select the application you created earlier
  4. En la lista desplegable Permisos de clave, seleccione "Descifrar" y "Firmar" para autorizar que la aplicación descifre y firme con claves de su almacénFrom the Key permissions drop down, select "Decrypt" and "Sign" to authorize the application to decrypt and sign with keys in your vault
  5. En la lista desplegable Permisos de secretos, seleccione "Obtener" para permitir que la aplicación lea los secretos del almacénFrom the Secret permissions drop-down, select "Get" to allow the application to read secrets in the vault

Trabajo con un módulo de seguridad de hardware (HSM)Working with a hardware security module (HSM)

Para obtener seguridad adicional, puede importar o generar claves en módulos de seguridad de hardware (HSM) que no se salen nunca del límite de los HSM.For added assurance, you can import or generate keys in hardware security modules (HSMs) that never leave the HSM boundary. Los HSM tienen la validación FIPS 140-2 de nivel 2.The HSMs are FIPS 140-2 Level 2 validated. Si este requisito no es relevante para usted, omita esta sección y vaya al paso Eliminación del Almacén de claves junto con las claves y secretos asociados.If this requirement doesn't apply to you, skip this section and go to Delete the key vault and associated keys and secrets.

Para crear estas claves protegidas con HSM, debe utilizar el nivel de servicio Premium de Azure Key Vault para admitir claves protegidas con HSM.To create these HSM-protected keys, you must use the Azure Key Vault Premium service tier to support HSM-protected keys. Además, tenga en cuenta que esta funcionalidad no está disponible para Azure China.In addition, note that this functionality is not available for Azure China.

Cuando cree Key Vault, agregue el parámetro -SKU:When you create the key vault, add the -SKU parameter:

New-AzureRmKeyVault -Name 'ContosoKeyVaultHSM' -ResourceGroupName 'ContosoResourceGroup' -Location 'East US' -SKU 'Premium'

Puede agregar claves protegidas mediante software (como se ha mostrado anteriormente) y claves protegidas con HSM a Key Vault.You can add software-protected keys (as shown earlier) and HSM-protected keys to this key vault. Para crear una clave protegida con HSM, establezca el parámetro -Destination en 'HSM':To create an HSM-protected key, set the -Destination parameter to 'HSM':

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -Destination 'HSM'

Puede utilizar el siguiente comando para importar una clave desde un archivo .PFX a su equipo.You can use the following command to import a key from a .PFX file on your computer. Este comando importa la clave a HSM en el servicio Key Vault:This command imports the key into HSMs in the Key Vault service:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -KeyFilePath 'c:\softkey.pfx' -KeyFilePassword $securepfxpwd -Destination 'HSM'

El comando siguiente importa un paquete BYOK ("traiga su propia clave").The next command imports a “bring your own key" (BYOK) package. Este escenario le permite generar la clave en el HSM local y transferirla a los HSM del servicio Key Vault, sin que la clave salga del límite del HSM:This scenario lets you generate your key in your local HSM, and transfer it to HSMs in the Key Vault service, without the key leaving the HSM boundary:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -KeyFilePath 'c:\ITByok.byok' -Destination 'HSM'

Para obtener instrucciones detalladas sobre cómo generar el paquete BYOK, consulte Generación y transferencia de claves protegidas con HSM para Azure Key Vault.For more detailed instructions about how to generate this BYOK package, see How to generate and transfer HSM-protected keys for Azure Key Vault.

Eliminación del Almacén de claves junto con las claves y secretos asociadosDelete the key vault and associated keys and secrets

Si ya no necesita la instancia de Key Vault, ni la clave y el secreto que contiene, puede eliminarlo mediante el cmdlet Remove-AzureRmKeyVault:If you no longer need the key vault and the key or secret that it contains, you can delete the key vault by using the Remove-AzureRmKeyVault cmdlet:

Remove-AzureRmKeyVault -VaultName 'ContosoKeyVault'

O bien puede eliminar un grupo de recursos de Azure completo, que incluye el Almacén de claves y otros recursos incluidos en dicho grupo:Or, you can delete an entire Azure resource group, which includes the key vault and any other resources that you included in that group:

Remove-AzureRmResourceGroup -ResourceGroupName 'ContosoResourceGroup'

Otros cmdlets de Azure PowerShellOther Azure PowerShell Cmdlets

Estos son otros comandos que pueden resultar útiles para administrar Azure Key Vault.Other commands that you might find useful for managing Azure Key Vault:

  • $Keys = Get-AzureKeyVaultKey -VaultName 'ContosoKeyVault': este comando ofrece una presentación tabular de todas las claves y las propiedades seleccionadas.$Keys = Get-AzureKeyVaultKey -VaultName 'ContosoKeyVault': This command gets a tabular display of all keys and selected properties.
  • $Keys[0]: este comando muestra una lista completa de propiedades para la clave especificada.$Keys[0]: This command displays a full list of properties for the specified key
  • Get-AzureKeyVaultSecret: este comando muestra una presentación tabular de todos nombres de secretos y las propiedades que se elijan.Get-AzureKeyVaultSecret: This command lists a tabular display of all secret names and selected properties.
  • Remove-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey': ejemplo de cómo eliminar una clave específica.Remove-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey': Example how to remove a specific key.
  • Remove-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword': ejemplo de cómo eliminar un secreto específico.Remove-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword': Example how to remove a specific secret.

Pasos siguientesNext steps