Introduzione all'insieme di credenziali delle chiavi di AzureGet started with Azure Key Vault

Questo articolo consente di iniziare a usare Azure Key Vault con PowerShell e illustra in dettaglio le attività seguenti:This article helps you get started with Azure Key Vault using PowerShell and walks you through the following activities:

  • Come creare un contenitore finalizzato, ossia un insieme di credenziali, in Azure.How to create a hardened container (a vault) in Azure.
  • Come usare Key Vault per archiviare e gestire chiavi crittografiche e segreti in Azure.How to use KeyVault to store and manage cryptographic keys and secrets in Azure.
  • Come un'applicazione può usare tale chiave o password.How an application can use that key or password.

L'insieme di credenziali delle chiavi di Azure è disponibile nella maggior parte delle aree.Azure Key Vault is available in most regions. Per altre informazioni, vedere la pagina Insieme di credenziali delle chiavi - Prezzi.For more information, see the Key Vault pricing page.

Nota

Questo articolo non include istruzioni su come scrivere un'applicazione Azure.This article does not include instructions on how to write an Azure application. Per queste procedure è possibile usare l'applicazione di esempio per Azure Key Vault.You can use the Azure Key Vault sample application for these steps.

Per le istruzioni relative all'interfaccia della riga di comando multipiattaforma, vedere questa esercitazione equivalente.For Cross-Platform Command-Line Interface instructions, see this equivalent tutorial.

RequisitiRequirements

Prima di procedere con l'articolo, verificare di avere gli elementi seguenti:Before you move forward with the article confirm that you have:

  • Una sottoscrizione di Azure.An Azure subscription. Se non si ha una sottoscrizione, è possibile iscriversi per ottenere un account gratuito.If you do not have one, you can sign up for a free account.
  • Azure PowerShell, versione minima 1.1.0.Azure PowerShell, minimum version of 1.1.0. Per installare Azure PowerShell e associarlo alla sottoscrizione di Azure, vedere Come installare e configurare Azure PowerShell.To install Azure PowerShell and associate it with your Azure subscription, see How to install and configure Azure PowerShell. Se Azure PowerShell è già stato installato ma non si conosce la versione, dalla console di Azure PowerShell digitare (Get-Module azure -ListAvailable).Version.If you have already installed Azure PowerShell and do not know the version, from the Azure PowerShell console, type (Get-Module azure -ListAvailable).Version. Se sono installate le versioni di Azure PowerShell dalla 0.9.1 alla 0.9.8, è comunque possibile svolgere questa esercitazione, con alcune piccole modifiche.When you have Azure PowerShell version 0.9.1 through 0.9.8 installed, you can still use this tutorial with some minor changes. Ad esempio, sarà necessario usare il comando Switch-AzureMode AzureResourceManager e alcuni comandi per l'insieme di credenziali delle chiavi di Azure sono cambiati.For example, you must use the Switch-AzureMode AzureResourceManager command and some of the Azure Key Vault commands have changed. Per un elenco dei cmdlet per l'insieme di credenziali delle chiavi di Azure per le versioni dalla 0.9.1 alla 0.9.8, vedere Azure Key Vault Cmdlets (Cmdlet per l'insieme di credenziali delle chiavi di Azure).For a list of the Key Vault cmdlets for versions 0.9.1 through 0.9.8, see Azure Key Vault Cmdlets.
  • Applicazione configurabile per l'uso di Key Vault.An application that can be configured to use Key Vault. Un'applicazione di esempio è disponibile nell'Area download Microsoft.A sample application is available from the Microsoft Download Center. Per istruzioni, vedere il file Readme associato.For instructions, see the accompanying Readme file.

Nota

L'articolo presuppone una conoscenza di base di PowerShell e Azure.This article assumes a basic understanding of PowerShell and Azure. Per altre informazioni su PowerShell, vedere Guida introduttiva a Windows PowerShell.For more information on PowerShell, see Getting started with Windows PowerShell.

Per informazioni dettagliate sui cmdlet usati in questa esercitazione, eseguire il cmdlet Get-Help .To get detailed help for any cmdlet that you see in this tutorial, use the Get-Help cmdlet.

Get-Help <cmdlet-name> -Detailed

Ad esempio, per informazioni della Guida per il cmdlet Login-AzureRmAccount , digitare:For example, to get help for the Login-AzureRmAccount cmdlet, type:

Get-Help Login-AzureRmAccount -Detailed

Per acquisire familiarità con il modello di distribuzione Azure Resource Manager in Azure PowerShell, vedere anche gli articoli seguenti:You can also read the following articles to get familiar with Azure Resource Manager deployment model in Azure PowerShell:

Connettersi alle sottoscrizioniConnect to your subscriptions

Avviare una sessione di Azure PowerShell e accedere all'account Azure con il comando seguente:Start an Azure PowerShell session and sign in to your Azure account with the following command:

Login-AzureRmAccount

Nota

Se si usa un'istanza specifica di Azure, usare il parametro -Environment,If you are using a specific instance of Azure use the -Environment parameter. ad esempio:For example:

Login-AzureRmAccount –Environment (Get-AzureRmEnvironment –Name AzureUSGovernment)

Nella finestra del browser a comparsa, immettere il nome utente e la password dell'account Azure.In the pop-up browser window, enter your Azure account user name and password. Azure PowerShell recupera tutte le sottoscrizioni associate a questo account e, per impostazione predefinita, usa la prima.Azure PowerShell gets all the subscriptions that are associated with this account and by default, uses the first one.

Se sono disponibili più sottoscrizioni e se ne vuole specificare una in particolare da usare per l'insieme di credenziali delle chiavi di Azure, digitare quanto segue per visualizzare le sottoscrizioni dell'account:If you have multiple subscriptions and want to specify a specific one to use for Azure Key Vault, type the following to see the subscriptions for your account:

Get-AzureRmSubscription

Quindi, per specificare la sottoscrizione da usare, digitare:Then, to specify the subscription to use, type:

Set-AzureRmContext -SubscriptionId <subscription ID>

Per altre informazioni sulla configurazione di Azure PowerShell, vedere Come installare e configurare Azure PowerShell.For more information about configuring Azure PowerShell, see How to install and configure Azure PowerShell.

Creare un nuovo gruppo di risorseCreate a new resource group

Quando si usa Gestione risorse di Azure, tutte le risorse correlate vengono create in un gruppo di risorse.When you use Azure Resource Manager, all related resources are created inside a resource group. Per questa esercitazione verrà creato un nuovo gruppo di risorse denominato ContosoResourceGroup :We will create a new resource group named ContosoResourceGroup for this tutorial:

New-AzureRmResourceGroup –Name 'ContosoResourceGroup' –Location 'East US'

Creare un insieme di credenziali chiaveCreate a key vault

Usare il cmdlet New-AzureRmKeyVault per creare un insieme di credenziali delle chiavi.Use the New-AzureRmKeyVault cmdlet to create a key vault. Questo cmdlet ha tre parametri obbligatori: un nome di gruppo di risorse, un nome di insieme di credenziali delle chiavi e la località geografica.This cmdlet has three mandatory parameters: a resource group name, a key vault name, and the geographic location.

Se ad esempio si usano:For example, if you use:

  • ContosoKeyVault come nome dell'insieme di credenzialiVault name of ContosoKeyVault.
  • ContosoResourceGroup come nome del gruppo di risorseResource group name of ContosoResourceGroup.
  • East US come localitàThe location of East US.

si digiterà:you would type:

New-AzureRmKeyVault -VaultName 'ContosoKeyVault' -ResourceGroupName 'ContosoResourceGroup' -Location 'East US'

Output al termine del comando di creazione dell'insieme di credenziali delle chiavi

L'output di questo cmdlet mostra le proprietà dell'insieme di credenziali delle chiavi creato.The output of this cmdlet shows properties of the key vault that you created. Le due proprietà più importanti sono:The two most important properties are:

  • Nome dell'insieme di credenziali: nell'esempio corrisponde a ContosoKeyVault.Vault Name: In the example, this is ContosoKeyVault. Questo nome verrà usato per altri cmdlet di insieme di credenziali delle chiavi.You will use this name for other Key Vault cmdlets.
  • Vault URI (URI dell'insieme di credenziali): nell'esempio corrisponde a https://contosokeyvault.vault.azure.net/.Vault URI: In the example, this is https://contosokeyvault.vault.azure.net/. Le applicazioni che usano l'insieme di credenziali tramite l'API REST devono usare questo URI.Applications that use your vault through its REST API must use this URI.

L'account Azure ora è autorizzato a eseguire qualsiasi operazione su questo insieme di credenziali delle chiavi.Your Azure account is now authorized to perform any operations on this key vault. Nessun altro lo è ancora.As yet, nobody else is.

Nota

Quando si prova a creare il nuovo insieme di credenziali delle chiavi, potrebbe essere visualizzato il messaggio di errore La sottoscrizione non è registrata per l'uso dello spazio dei nomi 'Microsoft.KeyVault'.When you try to create your new key vault you may see the error The subscription is not registered to use namespace 'Microsoft.KeyVault'. Se viene visualizzato tale messaggio, eseguire Register-AzureRmResourceProvider -ProviderNamespace "Microsoft.KeyVault".If that message appears run Register-AzureRmResourceProvider -ProviderNamespace "Microsoft.KeyVault". Al termine della registrazione, si può eseguire di nuovo il comando New-AzureRmKeyVault.After the registration successfully completes, you can rerun the New-AzureRmKeyVault command. Per altre informazioni, vedere Register-AzureRmResourceProvider.For more information, see Register-AzureRmResourceProvider.

Aggiungere una chiave o un segreto all'insieme di credenziali chiaveAdd a key or secret to the key vault

Potrebbe essere necessario interagire con Key Vault e chiavi o segreti in alcuni modi diversi.There are a couple of different ways that you may need to interact with Key Vault and keys or secrets.

Generazione di una chiave protetta tramite software in Azure Key VaultAzure Key Vault generates a software protected key

Se si vuole che Azure Key Vault crei una chiave protetta tramite software, usare il cmdlet Add-AzureKeyVaultKey e digitare:If you want Azure Key Vault to create a software-protected key for you, use the Add-AzureKeyVaultKey cmdlet, and type:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey' -Destination 'Software'

Per visualizzare l'URI per questa chiave, digitare:to view the URI for this key type:

$key.id

Si può fare riferimento a una chiave creata o caricata in Azure Key Vault usando il relativo URI.You can reference a key that you created or uploaded to Azure Key Vault by using its URI. È possibile usare https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey per ottenere la versione corrente e https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey/cgacf4f763ar42ffb0a1gca546aygd87 per ottenere questa versione specifica.To get the current version you can use https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey and use https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey/cgacf4f763ar42ffb0a1gca546aygd87 to get this specific version.

Importazione di un file PFX esistente in Azure Key VaultImporting an existing PFX file into Azure Key Vault

Se si vogliono caricare in Azure Key Vault chiavi esistenti archiviate in un file PFX, la procedura è diversa.In the case of existing keys stored in a pfx file that you want to upload to Azure Key Vault the steps are different. Ad esempio:For example:

  • Se una chiave protetta tramite software esistente è contenuta in un file PFXIf you have an existing software-protected key in a .PFX file
  • Il file PFX è denominato softkey.pfxThe pfx file is named softkey.pfx
  • Il file è archiviato nell'unità CThe file is stored in the C drive.

È possibile digitare:You can type:

$securepfxpwd = ConvertTo-SecureString –String '123' –AsPlainText –Force  // This stores the password 123 in the variable $securepfxpwd

Digitare poi quanto segue per importare la chiave dal file PFX, che protegge la chiave tramite software nel servizio dell'insieme di credenziali delle chiavi:Then type the following to import the key from the .PFX file, which protects the key by software in the Key Vault service:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoImportedPFX' -KeyFilePath 'c:\softkey.pfx' -KeyFilePassword $securepfxpwd

Per visualizzare l'URI per questa chiave, digitare:To display the URI for this key, type:

$Key.id

Per visualizzare la chiave, digitare:To view your key, type:

Get-AzureKeyVaultKey –VaultName 'ContosoKeyVault'

Se si vogliono visualizzare le proprietà del file PFX nel portale, la schermata visualizzata sarà simile all'immagine seguente.If you want to view the properties of the PFX file on the portal you would see something similar to the image shown below.

Visualizzazione di un certificato nel portale

Per aggiungere un segreto ad Azure Key VaultTo add a secret to Azure Key Vault

Per aggiungere un segreto all'insieme di credenziali, ossia una password denominata SQLPassword con valore Pa$$w0rd per Azure Key Vault, per prima cosa convertire il valore Pa$$w0rd in una stringa sicura digitando quanto segue:To add a secret to the vault, which is a password named SQLPassword and has the value of Pa$$w0rd to Azure Key Vault, first convert the value of Pa$$w0rd to a secure string by typing:

$secretvalue = ConvertTo-SecureString 'Pa$$w0rd' -AsPlainText -Force

Digitare quindi:Then, type:

$secret = Set-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword' -SecretValue $secretvalue

È ora possibile fare riferimento a questa password aggiunta nell'insieme di credenziali delle chiavi di Azure, usando il relativo URI.You can now reference this password that you added to Azure Key Vault, by using its URI. Usare https://ContosoVault.vault.azure.net/secrets/SQLPassword per ottenere sempre la versione corrente e usare https://ContosoVault.vault.azure.net/secrets/SQLPassword/90018dbb96a84117a0d2847ef8e7189d per ottenere questa versione specifica.Use https://ContosoVault.vault.azure.net/secrets/SQLPassword to always get the current version, and use https://ContosoVault.vault.azure.net/secrets/SQLPassword/90018dbb96a84117a0d2847ef8e7189d to get this specific version.

Per visualizzare l'URI per questo segreto, digitare:To display the URI for this secret, type:

$secret.Id

Per visualizzare il segreto, digitare Get-AzureKeyVaultSecret –VaultName 'ContosoKeyVault'. In alternativa, è possibile visualizzare il segreto nel portale.To view your secret, type: Get-AzureKeyVaultSecret –VaultName 'ContosoKeyVault' Or alternatively you may view the secret on the portal.

secret

Per visualizzare il valore contenuto nel segreto come testo normale:To view the value contained in the secret as plain text:

(get-azurekeyvaultsecret -vaultName "Contosokeyvault" -name "SQLPassword").SecretValueText

Ora l'insieme di credenziali delle chiavi e la chiave o il segreto sono pronti per essere usati dalle applicazioni.Now, your key vault and key or secret is ready for applications to use. È necessario autorizzare le applicazioni a usarli.You must authorize applications to use them.

Registrare un'applicazione con Azure Active DirectoryRegister an application with Azure Active Directory

Questo passaggio di solito viene eseguito da uno sviluppatore, su un computer separato.This step would usually be done by a developer, on a separate computer. Non è specifico di Azure Key Vault.It is not specific to Azure Key Vault. Per la procedura dettagliata per registrare un'applicazione in Azure Active Directory, vedere l'articolo Integrazione di applicazioni con Azure Active Directory o Usare il portale per creare un'applicazione Azure Active Directory e un'entità servizio che possano accedere alle risorse.For detailed steps on registering an application with Azure Active Directory you should review the article titled Integrating applications with Azure Active Directory or Use portal to create an Azure Active Directory application and service principal that can access resources

Importante

Per completare l'esercitazione, l'account, l'insieme di credenziali e l'applicazione in cui si registrerà questo passaggio devono essere tutti nella stessa directory di Azure.To complete the tutorial, your account, the vault, and the application that you will register in this step must all be in the same Azure directory.

Le applicazioni che usano un insieme di credenziali delle chiavi devono eseguire l'autenticazione con un token di Azure Active Directory.Applications that use a key vault must authenticate by using a token from Azure Active Directory. A tale scopo, il proprietario dell'applicazione deve innanzitutto registrare l'applicazione in Azure Active Directory.To do this, the owner of the application must first register the application in their Azure Active Directory. Al termine della registrazione, il proprietario dell'applicazione ottiene i valori seguenti:At the end of registration, the application owner gets the following values:

  • ID applicazioneAn Application ID
  • Chiave di autenticazione, detta anche segreto condivisoAn authentication key (also known as the shared secret).

L'applicazione deve presentare entrambi questi valori ad Azure Active Directory, per ottenere un token.The application must present both these values to Azure Active Directory, to get a token. La configurazione dell'applicazione per eseguire questa operazione dipende dall'applicazione.How the application is configured to do this depends on the application. Per l'applicazione di esempio per Key Vault, il proprietario dell'applicazione imposta questi valori nel file app.config.For the Key Vault sample application, the application owner sets these values in the app.config file.

Per registrare l'applicazione in Azure Active Directory:To register the application in Azure Active Directory:

  1. Accedere al portale di Azure.Sign in to the Azure portal.
  2. Fare clic su Registrazioni per l'app a sinistra.On the left, click App registrations. Se la voce Registrazioni per l'app non viene visualizzata, fare clic su Altri servizi per cercarla.If you don't see app registrations you click on more services and find it there.
    >[!NOTE] È necessario selezionare la stessa directory che contiene la sottoscrizione di Azure con cui è stato creato l'insieme di credenziali delle chiavi.You must select the same directory that contains the Azure subscription with which you created your key vault.
  3. Fare clic su Registrazione nuova applicazione.Click New application registration.
  4. Nel pannello Crea specificare un nome per l'applicazione e quindi selezionare Applicazione Web e/o API Web (impostazione predefinita) e specificare l'URL di accesso per l'applicazione Web.On the Create blade provide a name for your application, and then select WEB APPLICATION AND/OR WEB API (the default) and specify the SIGN-ON URL for your web application. Se al momento non si hanno queste informazioni, per questo passaggio si può specificare qualsiasi valore, ad esempio http://test1.contoso.com.If you don't have this information at this time, you can make it up for this step (for example, you could specify http://test1.contoso.com ). Non è importante se questi siti esistono.It does not matter if these sites exist.

    Registrazione nuova applicazione

    Avviso

    Assicurarsi di scegliere Applicazione Web e/o API Web. In caso contrario, nelle impostazioni non verrà visualizzata l'opzione chiavi.Make sure that you chose WEB APPLICATION AND/OR WEB API if you did not you will not see the keys option under settings.

  5. Selezionare il pulsante Create .Click the Create button.

  6. Al termine della registrazione dell'app, verrà visualizzato l'elenco delle app registrate.When the app registration is completed you can see the list of registered apps. Trovare l'app appena registrata e fare clic su di essa.Find the app that you just registered and click on it.
  7. Fare clic sul pannello App registrata e copiare l'ID applicazione.Click on the Registered app blade copy the Application ID
  8. Fare clic su Tutte le impostazioni.Click on All settings
  9. Nel pannello Impostazioni fare clic su chiavi.On the Settings blade click on keys
  10. Digitare una descrizione nella casella Descrizione chiave, selezionare una durata e quindi fare clic su SALVA.Type in a description in the Key description box and select a duration, and then click SAVE. La pagina viene aggiornata e mostra un valore chiave.The page refreshes and now shows a key value.
  11. Le informazioni di ID applicazione e Chiave verranno usate nel passaggio successivo per impostare le autorizzazioni per l'insieme di credenziali.You will use the Application ID and the Key information in the next step to set permissions on your vault.

Autorizzare l'applicazione a usare la chiave o il segretoAuthorize the application to use the key or secret

Per autorizzare l'applicazione ad accedere alla chiave o al segreto nell'insieme di credenziali, usare il cmdlet Set-AzureRmKeyVaultAccessPolicy.To authorize the application to access the key or secret in the vault, use the Set-AzureRmKeyVaultAccessPolicy cmdlet.

Ad esempio, se il nome dell'insieme di credenziali è ContosoKeyVault e l'applicazione da autorizzare ha un ID client 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed e si vuole autorizzare l'applicazione a decrittografare e firmare con le chiavi dell'insieme di credenziali, digitare il comando seguente:For example, if your vault name is ContosoKeyVault and the application you want to authorize has a client ID of 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed, and you want to authorize the application to decrypt and sign with keys in your vault, run the following:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'ContosoKeyVault' -ServicePrincipalName 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed -PermissionsToKeys decrypt,sign

Se si desidera autorizzare la stessa applicazione per la lettura di tutti i segreti nell'insieme di credenziali, eseguire le seguenti operazioni:If you want to authorize that same application to read secrets in your vault, run the following:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'ContosoKeyVault' -ServicePrincipalName 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed -PermissionsToSecrets Get

Uso di un modulo di protezione hardwareWorking with a hardware security module (HSM)

Per una maggiore sicurezza, è possibile importare o generare le chiavi in moduli di protezione hardware (HSM) che rimangono sempre entro il limite HSM.For added assurance, you can import or generate keys in hardware security modules (HSMs) that never leave the HSM boundary. I moduli di protezione hardware sono certificati per FIPS 140-2 livello 2.The HSMs are FIPS 140-2 Level 2 validated. Se questo requisito non è applicabile, saltare questa sezione e andare a Eliminare l'insieme di credenziali chiave e le chiavi e i segreti associati.If this requirement doesn't apply to you, skip this section and go to Delete the key vault and associated keys and secrets.

Per creare queste chiavi protette dal modulo di protezione hardware, è necessario usare il livello di servizio Premium dell'insieme di credenziali delle chiavi di Azure che supporta le chiavi protette dal modulo di protezione hardware.To create these HSM-protected keys, you must use the Azure Key Vault Premium service tier to support HSM-protected keys. Si noti anche che questa funzionalità non è disponibile nella versione Azure per la Cina.In addition, note that this functionality is not available for Azure China.

Quando si crea l'insieme di credenziali delle chiavi, aggiungere il parametro -SKU:When you create the key vault, add the -SKU parameter:

New-AzureRmKeyVault -VaultName 'ContosoKeyVaultHSM' -ResourceGroupName 'ContosoResourceGroup' -Location 'East US' -SKU 'Premium'

A questo insieme di credenziali delle chiavi è possibile aggiungere chiavi protette tramite software, come descritto in precedenza, e chiavi protette dal modulo di protezione hardware.You can add software-protected keys (as shown earlier) and HSM-protected keys to this key vault. Per creare una chiave HSM protetta, impostare il parametro Destinazione su 'HSM':To create an HSM-protected key, set the -Destination parameter to 'HSM':

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -Destination 'HSM'

È possibile usare il comando seguente per importare una chiave da un file PFX sul computer.You can use the following command to import a key from a .PFX file on your computer. Questo comando importa la chiave nei moduli HSM nel servizio dell'insieme di credenziali delle chiavi:This command imports the key into HSMs in the Key Vault service:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -KeyFilePath 'c:\softkey.pfx' -KeyFilePassword $securepfxpwd -Destination 'HSM'

Il comando successivo importa un pacchetto "bring your own key" (BYOK).The next command imports a “bring your own key" (BYOK) package. Questo scenario consente di generare la chiave nel modulo di protezione hardware locale e di trasferirla in moduli di protezione hardware nel servizio dell'insieme di credenziali delle chiavi, facendo in modo che rimanga entro il limite del modulo di protezione hardware:This scenario lets you generate your key in your local HSM, and transfer it to HSMs in the Key Vault service, without the key leaving the HSM boundary:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -KeyFilePath 'c:\ITByok.byok' -Destination 'HSM'

Per istruzioni più dettagliate su come generare questo pacchetto BYOK, vedere Come generare e trasferire chiavi HSM protette per l'insieme di credenziali delle chiavi di Azure.For more detailed instructions about how to generate this BYOK package, see How to generate and transfer HSM-protected keys for Azure Key Vault.

Eliminare l'insieme di credenziali chiave e le chiavi e i segreti associatiDelete the key vault and associated keys and secrets

Se l'insieme di credenziali delle chiavi e la chiave o il segreto associato non sono più necessari, è possibile eliminare l'insieme di credenziali delle chiavi usando il cmdlet Remove-AzureRmKeyVault:If you no longer need the key vault and the key or secret that it contains, you can delete the key vault by using the Remove-AzureRmKeyVault cmdlet:

Remove-AzureRmKeyVault -VaultName 'ContosoKeyVault'

In alternativa, è possibile eliminare l'intero gruppo di risorse di Azure, che include l'insieme di credenziali delle chiavi e tutte le altre risorse incluse in quel gruppo:Or, you can delete an entire Azure resource group, which includes the key vault and any other resources that you included in that group:

Remove-AzureRmResourceGroup -ResourceGroupName 'ContosoResourceGroup'

Altri cmdlet di Azure PowerShellOther Azure PowerShell Cmdlets

Altri comandi che potrebbero essere utili per la gestione dell'insieme di credenziali delle chiavi di Azure:Other commands that you might find useful for managing Azure Key Vault:

  • $Keys = Get-AzureKeyVaultKey -VaultName 'ContosoKeyVault': questo comando ottiene una visualizzazione tabulare di tutte le chiavi e le proprietà selezionate.$Keys = Get-AzureKeyVaultKey -VaultName 'ContosoKeyVault': This command gets a tabular display of all keys and selected properties.
  • $Keys[0]: questo comando visualizza un elenco completo di proprietà per la chiave specificata.$Keys[0]: This command displays a full list of properties for the specified key
  • Get-AzureKeyVaultSecret: questo comando elenca in una visualizzazione tabulare tutti i nomi di segreto e le proprietà selezionate.Get-AzureKeyVaultSecret: This command lists a tabular display of all secret names and selected properties.
  • Remove-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey': esempio di come rimuovere una chiave specifica.Remove-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey': Example how to remove a specific key.
  • Remove-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword': esempio di come rimuovere un segreto specifico.Remove-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword': Example how to remove a specific secret.

Passaggi successiviNext steps