Azure Key Vault の概要Get started with Azure Key Vault

この記事では、PowerShell を使用した Azure Key Vault の操作について取り上げると共に、次のアクティビティの手順を紹介します。This article helps you get started with Azure Key Vault using PowerShell and walks you through the following activities:

  • 強化されたコンテナー (資格情報コンテナー) を Azure に作成する方法。How to create a hardened container (a vault) in Azure.
  • Key Vault を使用して暗号化キーとシークレットを Azure に保管して管理する方法。How to use KeyVault to store and manage cryptographic keys and secrets in Azure.
  • アプリケーションがそのキーやパスワードを使用する方法。How an application can use that key or password.

Azure Key Vault は、ほとんどのリージョンで使用できます。Azure Key Vault is available in most regions. 詳細については、 Key Vault の価格のページを参照してください。For more information, see the Key Vault pricing page.

クロスプラットフォーム コマンド ライン インターフェイスの手順については、 対応するチュートリアルを参照してください。For Cross-Platform Command-Line Interface instructions, see this equivalent tutorial.

必要条件Requirements

続行する前に、次が用意されていることを確認してください。Before continuing, confirm that you have:

  • Azure サブスクリプションAn Azure subscription. このサブスクリプションがない場合は、 無料アカウントにサインアップできます。If you do not have one, you can sign up for a free account.
  • Azure PowerShell 1.1.0 以降のバージョンAzure PowerShell, minimum version of 1.1.0. Azure PowerShell をインストールして、Azure サブスクリプションに関連付けるには、「 Azure PowerShell のインストールおよび構成方法」を参照してください。To install Azure PowerShell and associate it with your Azure subscription, see How to install and configure Azure PowerShell. Azure PowerShell をインストール済みで、バージョンがわからない場合は、Azure PowerShell コンソールで「 (Get-Module azure -ListAvailable).Version」と入力します。If you have already installed Azure PowerShell and do not know the version, from the Azure PowerShell console, type (Get-Module azure -ListAvailable).Version. Azure PowerShell バージョン 0.9.1 ~ 0.9.8 がインストールされている場合は、少し変更を加えるだけで、引き続きこのチュートリアルを利用できます。When you have Azure PowerShell version 0.9.1 through 0.9.8 installed, you can still use this tutorial with some minor changes. たとえば、 Switch-AzureMode AzureResourceManager コマンドを使用する必要があったり、Azure Key Vault のコマンドの一部が変更されていたりします。For example, you must use the Switch-AzureMode AzureResourceManager command and some of the Azure Key Vault commands have changed. バージョン 0.9.1 ~ 0.9.8 の Key Vault コマンドレットの一覧については、「Azure Key Vault Cmdlets (Azure Key Vault コマンドレット)」を参照してください。For a list of the Key Vault cmdlets for versions 0.9.1 through 0.9.8, see Azure Key Vault Cmdlets.
  • Key Vault を使用するように構成できるアプリケーションAn application that can be configured to use Key Vault. サンプル アプリケーションは、Microsoft ダウンロード センターから入手できます。A sample application is available from the Microsoft Download Center. 手順については、付属の Readme ファイルをご覧ください。For instructions, see the accompanying Readme file.

注意

この記事では、PowerShell と Azure を基本的に理解していることを前提としています。This article assumes a basic understanding of PowerShell and Azure. PowerShell の詳細については、「Windows PowerShell ファースト ステップ ガイド」を参照してください。For more information on PowerShell, see Getting started with Windows PowerShell.

このチュートリアルに表示されているコマンドレットの詳しいヘルプを確認には、 Get-Help コマンドレットを使用します。To get detailed help for any cmdlet that you see in this tutorial, use the Get-Help cmdlet.

Get-Help <cmdlet-name> -Detailed

たとえば、Connect-AzureRmAccount コマンドレットのヘルプを確認するには、次のように入力します。For example, to get help for the Connect-AzureRmAccount cmdlet, type:

Get-Help Connect-AzureRmAccount -Detailed

また、次の記事を読むと、Azure PowerShell での Azure Resource Manager デプロイ モデルを理解することができます。You can also read the following articles to get familiar with Azure Resource Manager deployment model in Azure PowerShell:

サブスクリプションへの接続Connect to your subscriptions

Azure PowerShell セッションを開始し、次のコマンドで Azure アカウントにサインインします。Start an Azure PowerShell session and sign in to your Azure account with the following command:

Connect-AzureRmAccount

注意

特定の Azure インスタンスを使用している場合は、-Environment パラメーターを使用してください。If you are using a specific instance of Azure use the -Environment parameter. 例: For example:

Connect-AzureRmAccount –Environment (Get-AzureRmEnvironment –Name AzureUSGovernment)

ポップアップ ブラウザー ウィンドウで、Azure アカウントのユーザー名とパスワードを入力します。In the pop-up browser window, enter your Azure account user name and password. Azure PowerShell は、このアカウントに関連付けられているすべてのサブスクリプションを取得し、既定で最初のサブスクリプションを使用します。Azure PowerShell gets all the subscriptions that are associated with this account and by default, uses the first one.

複数のサブスクリプションがあり、特定の 1 つのサブスクリプションを指定して Azure Key Vault を使用する場合は、次のように入力して自分のアカウントのサブスクリプションを表示します。If you have multiple subscriptions and want to specify a specific one to use for Azure Key Vault, type the following to see the subscriptions for your account:

Get-AzureRmSubscription

使用するサブスクリプションを指定するには、次のように入力します。Then, to specify the subscription to use, type:

Set-AzureRmContext -SubscriptionId <subscription ID>

Azure PowerShell の詳細については、「 How to install and configure Azure PowerShell (Azure PowerShell のインストールと構成の方法)」をご覧ください。For more information about configuring Azure PowerShell, see How to install and configure Azure PowerShell.

新しいリソース グループを作成するCreate a new resource group

Azure リソース マネージャーを使用すると、すべての関連するリソースが 1 つのリソース グループ内に作成されます。When you use Azure Resource Manager, all related resources are created inside a resource group. このチュートリアルでは、 ContosoResourceGroup という名前の新しいリソース グループを作成します。We will create a new resource group named ContosoResourceGroup for this tutorial:

New-AzureRmResourceGroup –Name 'ContosoResourceGroup' –Location 'East US'

Key Vault を作成するCreate a key vault

New-AzureRmKeyVault コマンドレットを使用して、キー コンテナーを作成します。Use the New-AzureRmKeyVault cmdlet to create a key vault. このコマンドレットには、3 つの必須パラメーター (リソース グループ名キー コンテナー名地理的な場所) が含まれています。This cmdlet has three mandatory parameters: a resource group name, a key vault name, and the geographic location.

たとえば、以下を使用するとします。For example, if you use:

  • コンテナー名: ContosoKeyVaultVault name of ContosoKeyVault.
  • リソース グループ名: ContosoResourceGroupResource group name of ContosoResourceGroup.
  • 場所: 米国東部The location of East US.

この場合、次のように入力します。you would type:

New-AzureRmKeyVault -Name 'ContosoKeyVault' -ResourceGroupName 'ContosoResourceGroup' -Location 'East US'

キー コンテナー作成コマンドの実行後の出力

このコマンドレットの出力では、作成したキー コンテナーのプロパティが示されます。The output of this cmdlet shows properties of the key vault that you created. 最も重要な 2 つのプロパティは、次のとおりです。The two most important properties are:

  • Vault Name: この例では ContosoKeyVaultVault Name: ContosoKeyVault in the example. この名前を他の Key Vault コマンドレットに使用できます。You will use this name for other Key Vault cmdlets.
  • Vault URI: この例では https://contosokeyvault.vault.azure.net/。Vault URI: https://contosokeyvault.vault.azure.net/ in the example. その REST API から資格情報コンテナーを使用するアプリケーションは、この URI を使用する必要があります。Applications that use your vault through its REST API must use this URI.

Azure アカウントは、この Key Vault ですべての操作の実行が許可されるようになりました。Your Azure account is now authorized to perform any operations on this key vault. まだ、どのユーザーも許可されていません。As yet, nobody else is.

注意

新しいキー コンテナーを作成しようとすると、"サブスクリプションが名前空間 'Microsoft.KeyVault' を使用するように登録されていません" というエラーが表示される場合があります。When you try to create your new key vault you may see the error The subscription is not registered to use namespace 'Microsoft.KeyVault'. このメッセージが表示された場合は、Register-AzureRmResourceProvider -ProviderNamespace "Microsoft.KeyVault" を実行してください。If that message appears run Register-AzureRmResourceProvider -ProviderNamespace "Microsoft.KeyVault". 登録が正常に完了したら、New-AzureRmKeyVault コマンドを再実行できます。After the registration successfully completes, you can rerun the New-AzureRmKeyVault command. 詳細については、「Register-AzureRmResourceProvider」を参照してください。For more information, see Register-AzureRmResourceProvider.

キーやシークレットを Key Vault に追加するAdd a key or secret to the key vault

Key Vault とキーまたはシークレットと対話操作するために必要な方法はいくつか存在します。There are a couple of different ways that you may need to interact with Key Vault and keys or secrets.

ソフトウェアで保護されたキーを Azure Key Vault で生成するAzure Key Vault generates a software protected key

Azure Key Vault でソフトウェアで保護されたキーを作成する場合は、Add-AzureKeyVaultKey コマンドレットを使用し、次のように入力します。If you want Azure Key Vault to create a software-protected key for you, use the Add-AzureKeyVaultKey cmdlet, and type:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey' -Destination 'Software'

このキーの URI を表示するには、次のように入力します。to view the URI for this key type:

$key.id

作成したキーや、Azure Key Vault にアップロードしたキーは、その URI を使用すると参照できます。You can reference a key that you created or uploaded to Azure Key Vault by using its URI. 現在のバージョンを取得するには、https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey を使用してください。https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey/cgacf4f763ar42ffb0a1gca546aygd87 を使用すると、この特定のバージョンが取得されます。To get the current version, you can use https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey and use https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey/cgacf4f763ar42ffb0a1gca546aygd87 to get this specific version.

既存の PFX ファイルを Azure Key Vault にインポートするImporting an existing PFX file into Azure Key Vault

既存のキーが Azure Key Vault にアップロードする pfx ファイルに保存されている場合は、手順が異なります。If existing keys are stored in a pfx file that you want to upload to Azure Key Vault, the steps are different. 例: For example:

  • ソフトウェアで保護されたキーが .PFX ファイルに既に存在する場合。If you have an existing software-protected key in a .PFX file
  • pfx ファイルに softkey.pfx という名前が付けられている場合。The pfx file is named softkey.pfx
  • そのファイルが C ドライブに保存されている場合。The file is stored in the C drive.

次のように入力できます。You can type:

$securepfxpwd = ConvertTo-SecureString –String '123' –AsPlainText –Force  // This stores the password 123 in the variable $securepfxpwd

次のように入力して、.PFX ファイルからキーをインポートします。このキーは、Key Vault サービスのソフトウェアで保護されます。Then type the following to import the key from the .PFX file, which protects the key by software in the Key Vault service:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoImportedPFX' -KeyFilePath 'c:\softkey.pfx' -KeyFilePassword $securepfxpwd

このキーの URI を表示するには、次のように入力します。To display the URI for this key, type:

$Key.id

キーを表示するには、次のように入力します。To view your key, type:

Get-AzureKeyVaultKey –VaultName 'ContosoKeyVault'

ポータルで PFX ファイルのプロパティを表示すると、次のような画像のように表示されます。If you want to view the properties of the PFX file in the portal, you will see something similar to the image shown below.

ポータルでの証明書の表示

Azure Key Vault にシークレットを追加するにはTo add a secret to Azure Key Vault

資格情報コンテナーにシークレットを追加する (SQLPassword という名前で値が Pa$$w0rd のパスワードを Azure Key Vault に設定する) には、次のように入力して、まず Pa$$w0rd 値をセキュリティで保護された文字列に変換します。To add a secret to the vault, which is a password named SQLPassword and has the value of Pa$$w0rd to Azure Key Vault, first convert the value of Pa$$w0rd to a secure string by typing:

$secretvalue = ConvertTo-SecureString 'Pa$$w0rd' -AsPlainText -Force

その後、次を入力します。Then, type:

$secret = Set-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword' -SecretValue $secretvalue

Azure Key Vault に追加したパスワードは、その URI を使用すると参照できます。You can now reference this password that you added to Azure Key Vault, by using its URI. 常に現在のバージョンを取得するには https://ContosoVault.vault.azure.net/secrets/SQLPassword を使用します。この特定のバージョンを取得するには、https://ContosoVault.vault.azure.net/secrets/SQLPassword/90018dbb96a84117a0d2847ef8e7189d を使用します。Use https://ContosoVault.vault.azure.net/secrets/SQLPassword to always get the current version, and use https://ContosoVault.vault.azure.net/secrets/SQLPassword/90018dbb96a84117a0d2847ef8e7189d to get this specific version.

このシークレットの URI を表示するには、次のように入力します。To display the URI for this secret, type:

$secret.Id

自分のシークレットを表示するには、「Get-AzureKeyVaultSecret –VaultName 'ContosoKeyVault'」と入力します。または、ポータルでシークレットを表示することもできます。To view your secret, type: Get-AzureKeyVaultSecret –VaultName 'ContosoKeyVault' Or alternatively you may view the secret on the portal.

secret

シークレットに格納されている値をプレーンテキストとして表示するには:To view the value contained in the secret as plain text:

(get-azurekeyvaultsecret -vaultName "Contosokeyvault" -name "SQLPassword").SecretValueText

これで Key Vault とキーやシークレットがアプリケーションを使用できる状態になりました。Now, your key vault and key or secret are ready for applications to use. 次はそれらを使用するためにアプリケーションを承認します。Now you authorize applications to use them.

Azure Active Directory にアプリケーションを登録するRegister an application with Azure Active Directory

この手順は通常、開発者が別のコンピューター上で行います。This step would usually be done by a developer, on a separate computer. これは Azure Key Vault に固有ではありません。It is not specific to Azure Key Vault. Azure Active Directory にアプリケーションを登録する手順について詳しくは、「Azure Active Directory とアプリケーションの統合」または「リソースにアクセスできる Azure Active Directory アプリケーションとサービス プリンシパルをポータルで作成する」の記事をご覧ください。For detailed steps on registering an application with Azure Active Directory, review the article titled Integrating applications with Azure Active Directory or Use portal to create an Azure Active Directory application and service principal that can access resources

重要

チュートリアルを完了するには、この手順で登録するアカウント、資格情報コンテナー、アプリケーションがすべて同じ Azure ディレクトリに格納されている必要があります。To complete the tutorial, your account, the vault, and the application that you will register in this step must all be in the same Azure directory.

Key Vault を使用するアプリケーションは、Azure Active Directory から取得したトークンを使用して認証する必要があります。Applications that use a key vault must authenticate by using a token from Azure Active Directory. アプリケーションの所有者は、まず Azure Active Directory でアプリケーションを登録する必要があります。The owner of the application must first register the application in their Azure Active Directory. 登録の最後に、アプリケーションの所有者は次の値を取得します。At the end of registration, the application owner gets the following values:

  • アプリケーション IDAn Application ID
  • 認証キー (共有シークレットとも呼ばれます)An authentication key (also known as the shared secret).

アプリケーションは、トークンを取得するために、この 2 つの値を Azure Active Directory に示す必要があります。The application must present both these values to Azure Active Directory, to get a token. アプリケーションの構成は、アプリケーションによって異なります。The application configuration depends on the application. Key Vault のサンプル アプリケーションの場合は、アプリケーション所有者がこれらの値を app.config ファイルに設定します。For the Key Vault sample application, the application owner sets these values in the app.config file.

Azure Active Directory にアプリケーションを登録するには:To register the application in Azure Active Directory:

  1. Azure Portal にサインインします。Sign in to the Azure portal.
  2. 左側にある [アプリの登録] をクリックします。On the left, click App registrations. [アプリの登録] が表示されない場合は、[その他のサービス] をクリックします。If you don't see app registrations, click on more services.
    >[!NOTE] キー コンテナーを作成した Azure サブスクリプションが含まれている、同じディレクトリを選択する必要があります。You must select the same directory that contains the Azure subscription with which you created your key vault.
  3. [新しいアプリケーションの登録] をクリックします。Click New application registration.
  4. [作成] ブレードでアプリケーションの名前を入力し、[Web アプリケーションや Web API] (既定値) を選択して、Web アプリケーションのサインオン URL を指定します。On the Create blade provide a name for your application, and then select WEB APPLICATION AND/OR WEB API (the default) and specify the SIGN-ON URL for your web application. この時点でこの情報がない場合は、この手順で構成できます (たとえば、 http://test1.contoso.com と指定できます)。If you don't have this information at this time, you can make it up for this step (for example, you could specify http://test1.contoso.com ). これらのサイトが存在するかどうかは関係ありません。It does not matter if these sites exist.

    [新しいアプリケーションの登録]

    警告

    必ず [Web アプリケーションや Web API] を選択してください。そうしないと、設定に [キー] オプションが表示されません。Make sure that you chose WEB APPLICATION AND/OR WEB API if you did not you will not see the keys option under settings.

  5. [作成] ボタンをクリックします。Click the Create button.

  6. アプリの登録が完了すると、登録済みのアプリの一覧が表示されます。When the app registration is completed, you will see the list of registered apps. 登録したアプリを探してクリックします。Find the app that you registered and click on it.
  7. [登録済みのアプリケーション] ブレードをクリックし、アプリケーション ID をコピーします。Click on the Registered app blade copy the Application ID
  8. [すべての設定] をクリックします。Click on All settings
  9. [設定] ブレードで [キー] をクリックします。On the Settings blade click on keys
  10. [キーの説明] ボックスに説明を入力し、期間を選択して、[保存] をクリックします。Type in a description in the Key description box and select a duration, and then click SAVE. ページが更新され、キーの値が表示されます。The page refreshes and now shows a key value.
  11. [アプリケーション ID][キー] の情報は、次の手順でコンテナーのアクセス許可を設定する際に使用します。You will use the Application ID and the Key information in the next step to set permissions on your vault.

キーまたはシークレットを使用してアプリケーションを承認するAuthorize the application to use the key or secret

コンテナー内のキーまたはシークレットにアクセスするアプリケーションを承認するには、2 とおりの方法があります。There are two ways to authorize the application to access the key or secret in the vault.

PowerShell の使用Using PowerShell

PowerShell を使用するには、Set-AzureRmKeyVaultAccessPolicy コマンドレットを使用します。To use PowerShell, use the Set-AzureRmKeyVaultAccessPolicy cmdlet.

たとえば、資格情報コンテナー名が ContosoKeyVault で、承認するアプリケーションのクライアント ID が 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed の場合、アプリケーションの暗号化を解除し、資格情報コンテナー内のキーで署名することを承認するには、次のコマンドレットを実行します。For example, if your vault name is ContosoKeyVault and the application you want to authorize has a client ID of 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed, and you want to authorize the application to decrypt and sign with keys in your vault, run the following cmdlet:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'ContosoKeyVault' -ServicePrincipalName 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed -PermissionsToKeys decrypt,sign

その同じアプリケーションを認証し、資格情報コンテナーのシークレットの読み取りを許可する場合、次を実行します。If you want to authorize that same application to read secrets in your vault, run the following:

Set-AzureRmKeyVaultAccessPolicy -VaultName 'ContosoKeyVault' -ServicePrincipalName 8f8c4bbd-485b-45fd-98f7-ec6300b7b4ed -PermissionsToSecrets Get

Azure ポータルの使用Using the Azure portal

アプリケーションの認可を変更するには、キーまたはシークレットを使用します。To change the authorization of an application to use keys or secrets:

  1. Key Vault リソース ブレードから [アクセス ポリシー] を選択します。Select Access Policies from the Key Vault resource blade
  2. ブレードの上部にある [+ 新規追加] ボタンをクリックします。Click the [+ Add new] button at the top of the blade
  3. [プリンシパルの選択] をクリックして、先ほど作成したアプリケーションを選択します。Click Select Principal to select the application you created earlier
  4. [キーのアクセス許可] ボックスの一覧から [暗号化解除] と [署名] を選択して、資格情報コンテナー内のキーの暗号化を解除してそのキーで署名することをアプリケーションに承認します。From the Key permissions drop down, select "Decrypt" and "Sign" to authorize the application to decrypt and sign with keys in your vault
  5. [シークレットのアクセス許可] ボックスの一覧から [取得] を選択して、資格情報コンテナー内のシークレットの読み取りをアプリケーションに許可しますFrom the Secret permissions drop-down, select "Get" to allow the application to read secrets in the vault

ハードウェア セキュリティ モジュール (HSM) を使用するWorking with a hardware security module (HSM)

さらに安心感を高めたい場合には、ハードウェア セキュリティ モジュール (HSM) でキーのインポートや生成を行うことができ、キーは HSM の境界内から出ることはありません。For added assurance, you can import or generate keys in hardware security modules (HSMs) that never leave the HSM boundary. HSM は、FIPS 140-2 レベル 2 で検証済みです。The HSMs are FIPS 140-2 Level 2 validated. この要件が自分に当てはまらない場合は、このセクションをスキップし、 Key Vault と関連するキーとシークレットを削除するに進んでください。If this requirement doesn't apply to you, skip this section and go to Delete the key vault and associated keys and secrets.

これらの HSM で保護されたキーを作成するには、HSM で保護されたキーがサポートされている Azure Key Vault Premium サービス レベルを使用する必要があります。To create these HSM-protected keys, you must use the Azure Key Vault Premium service tier to support HSM-protected keys. また、この機能は Azure China では使用できないことに注意してください。In addition, note that this functionality is not available for Azure China.

キー コンテナーを作成するときに、-SKU パラメーターを追加します。When you create the key vault, add the -SKU parameter:

New-AzureRmKeyVault -Name 'ContosoKeyVaultHSM' -ResourceGroupName 'ContosoResourceGroup' -Location 'East US' -SKU 'Premium'

このキー コンテナーには、ソフトウェアで保護されたキー (前述のとおり) と HSM で保護されたキーを追加できます。You can add software-protected keys (as shown earlier) and HSM-protected keys to this key vault. HSM で保護されたキーを作成するには、 -Destination パラメーターを 'HSM' に設定します。To create an HSM-protected key, set the -Destination parameter to 'HSM':

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -Destination 'HSM'

次のコマンドを使用して、自分のコンピューターの PFX ファイルからキーをインポートできます。You can use the following command to import a key from a .PFX file on your computer. このコマンドでは、Key Vault サービスでキーを HSM にインポートします。This command imports the key into HSMs in the Key Vault service:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -KeyFilePath 'c:\softkey.pfx' -KeyFilePassword $securepfxpwd -Destination 'HSM'

次のコマンドは、“bring your own key" (BYOK) パッケージをインポートします。The next command imports a “bring your own key" (BYOK) package. このシナリオを使用すると、ローカルの HSM でキーを生成し、これを Key Vault サービスで HSM に転送でき、キーは HSM の境界内から出ることはありません。This scenario lets you generate your key in your local HSM, and transfer it to HSMs in the Key Vault service, without the key leaving the HSM boundary:

$key = Add-AzureKeyVaultKey -VaultName 'ContosoKeyVaultHSM' -Name 'ContosoFirstHSMKey' -KeyFilePath 'c:\ITByok.byok' -Destination 'HSM'

この BYOK パッケージを生成する方法の詳細な手順については、「 Azure Key Vault の HSM 保護キーを生成し、転送する方法」を参照してください。For more detailed instructions about how to generate this BYOK package, see How to generate and transfer HSM-protected keys for Azure Key Vault.

Key Vault と関連付けられているキーやシークレットを削除するDelete the key vault and associated keys and secrets

キー コンテナーと、それに含まれるキーまたはシークレットが不要になった場合は、Remove-AzureRmKeyVault コマンドレットを使用してキー コンテナーを削除できます。If you no longer need the key vault and the key or secret that it contains, you can delete the key vault by using the Remove-AzureRmKeyVault cmdlet:

Remove-AzureRmKeyVault -VaultName 'ContosoKeyVault'

または、Key Vault やそのグループに含まれる他のすべてのリソースを含む、Azure リソース グループ全体を削除できます。Or, you can delete an entire Azure resource group, which includes the key vault and any other resources that you included in that group:

Remove-AzureRmResourceGroup -ResourceGroupName 'ContosoResourceGroup'

その他の Azure PowerShell コマンドレットOther Azure PowerShell Cmdlets

Azure Key Vault の管理に役立つその他のコマンドは次のとおりです。Other commands that you might find useful for managing Azure Key Vault:

  • $Keys = Get-AzureKeyVaultKey -VaultName 'ContosoKeyVault': このコマンドは、すべてのキーと選択したプロパティを表形式で取得します。$Keys = Get-AzureKeyVaultKey -VaultName 'ContosoKeyVault': This command gets a tabular display of all keys and selected properties.
  • $Keys[0]: このコマンドは、指定されたキーのプロパティの完全な一覧を表示します。$Keys[0]: This command displays a full list of properties for the specified key
  • Get-AzureKeyVaultSecret: このコマンドは、すべてのシークレットの名前と選択したプロパティを表形式で一覧します。Get-AzureKeyVaultSecret: This command lists a tabular display of all secret names and selected properties.
  • Remove-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey': 特定のキーを削除する方法の例です。Remove-AzureKeyVaultKey -VaultName 'ContosoKeyVault' -Name 'ContosoFirstKey': Example how to remove a specific key.
  • Remove-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword': 特定のシークレットを削除する方法の例です。Remove-AzureKeyVaultSecret -VaultName 'ContosoKeyVault' -Name 'SQLPassword': Example how to remove a specific secret.

次の手順Next steps