Logboekregistratie voor Azure Key VaultAzure Key Vault logging

Notitie

Dit artikel is bijgewerkt voor het gebruik van de nieuwe Azure PowerShell Az-module.This article has been updated to use the new Azure PowerShell Az module. De AzureRM-module kan nog worden gebruikt en krijgt bugoplossingen tot ten minste december 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Zie voor meer informatie over de nieuwe Az-module en compatibiliteit met AzureRM Introductie van de nieuwe Az-module van Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Raadpleeg Azure PowerShell installeren voor instructies over de installatie van de Az-module.For Az module installation instructions, see Install Azure PowerShell.

Nadat u een of meer sleutel kluizen hebt gemaakt, wilt u waarschijnlijk controleren hoe en wanneer uw sleutel kluizen toegankelijk zijn, en door wie.After you create one or more key vaults, you'll likely want to monitor how and when your key vaults are accessed, and by whom. U kunt dit doen door logboek registratie in te scha kelen voor Azure Key Vault, waarmee gegevens worden opgeslagen in een Azure Storage-account dat u opgeeft.You can do this by enabling logging for Azure Key Vault, which saves information in an Azure storage account that you provide. Er wordt automatisch een nieuwe container met de naam Insights-logs-audit event gemaakt voor het opgegeven opslag account.A new container named insights-logs-auditevent is automatically created for your specified storage account. U kunt dit opslag account gebruiken voor het verzamelen van Logboeken voor meerdere sleutel kluizen.You can use this same storage account for collecting logs for multiple key vaults.

U kunt de logboek gegevens 10 minuten (Maxi maal) openen na de sleutel kluis bewerking.You can access your logging information 10 minutes (at most) after the key vault operation. In de meeste gevallen gaat het echter veel sneller.In most cases, it will be quicker than this. Het is aan u om uw logboeken in uw opslagaccount te beheren:It's up to you to manage your logs in your storage account:

  • Gebruik standaardmethoden van Azure voor toegangsbeheer om uw logboeken te beveiligen door het aantal gebruikers te beperken dat toegang heeft tot de logboeken.Use standard Azure access control methods to secure your logs by restricting who can access them.
  • Verwijder de logboeken die u niet meer in uw opslagaccount wilt bewaren.Delete logs that you no longer want to keep in your storage account.

Deze zelfstudie helpt u op weg met de logboekregistratie van Azure Sleutelkluis.Use this tutorial to help you get started with Azure Key Vault logging. U maakt een opslag account, schakelt logboek registratie in en interpreteert de verzamelde logboek gegevens.You'll create a storage account, enable logging, and interpret the collected log information.

Notitie

Deze zelfstudie bevat geen instructies voor het maken van sleutelkluizen, sleutels of geheimen.This tutorial does not include instructions for how to create key vaults, keys, or secrets. Zie Wat is Azure Key Vault?voor deze informatie.For this information, see What is Azure Key Vault?. Voor meerdere platformen van Azure CLI, Zie Deze equivalente zelf studie.Or, for cross-platform Azure CLI instructions, see this equivalent tutorial.

Dit artikel bevat Azure PowerShell instructies voor het bijwerken van de diagnostische logboek registratie.This article provides Azure PowerShell instructions for updating diagnostic logging. U kunt Diagnostische logboek registratie ook bijwerken met behulp van Azure Monitor in de sectie Diagnostische logboeken van de Azure Portal.You can also update diagnostic logging by using Azure Monitor in the Diagnostic logs section of the Azure portal.

Zie Wat is Azure Key Vault?voor overzichts informatie over Key Vault.For overview information about Key Vault, see What is Azure Key Vault?. Zie de pagina met prijzenvoor meer informatie over waar Key Vault beschikbaar is.For information about where Key Vault is available, see the pricing page.

VereistenPrerequisites

Voor het voltooien van deze zelfstudie hebt u het volgende nodig:To complete this tutorial, you must have the following:

  • Een bestaande sleutelkluis die u hebt gebruikt.An existing key vault that you have been using.
  • Azure PowerShell, minimale versie van 1.0.0.Azure PowerShell, minimum version of 1.0.0. Zie Azure PowerShell installeren en configureren om Azure PowerShell te installeren en te koppelen aan uw Azure-abonnement.To install Azure PowerShell and associate it with your Azure subscription, see How to install and configure Azure PowerShell. Als u Azure PowerShell al hebt geïnstalleerd en de versie niet kent, voert $PSVersionTable.PSVersionu in de Azure PowerShell-console in.If you have already installed Azure PowerShell and don't know the version, from the Azure PowerShell console, enter $PSVersionTable.PSVersion.
  • Voldoende opslagruimte op Azure voor uw Sleutelkluis-logboeken.Sufficient storage on Azure for your Key Vault logs.

Verbinding maken met uw sleutel kluis-abonnementConnect to your key vault subscription

De eerste stap bij het instellen van sleutel registratie is het verwijzen van Azure PowerShell naar de sleutel kluis die u wilt registreren.The first step in setting up key logging is to point Azure PowerShell to the key vault that you want to log.

Start een Azure PowerShell-sessie en meld u aan bij uw Azure-account met behulp van de volgende opdracht:Start an Azure PowerShell session and sign in to your Azure account by using the following command:

Connect-AzAccount

Voer in het pop-upvenster in de browser uw gebruikersnaam en wachtwoord voor uw Azure-account in.In the pop-up browser window, enter your Azure account user name and password. Azure PowerShell worden alle abonnementen opgehaald die aan dit account zijn gekoppeld.Azure PowerShell gets all the subscriptions that are associated with this account. Power Shell maakt standaard gebruik van de eerste.By default, PowerShell uses the first one.

Mogelijk moet u het abonnement opgeven dat u hebt gebruikt om de sleutel kluis te maken.You might have to specify the subscription that you used to create your key vault. Voer de volgende opdracht in om de abonnementen voor uw account weer te geven:Enter the following command to see the subscriptions for your account:

Get-AzSubscription

Voer vervolgens het volgende in om het abonnement op te geven dat is gekoppeld aan de sleutel kluis:Then, to specify the subscription that's associated with the key vault you'll be logging, enter:

Set-AzContext -SubscriptionId <subscription ID>

Power shell is een belang rijke stap, met name als er meerdere abonnementen aan uw account zijn gekoppeld.Pointing PowerShell to the right subscription is an important step, especially if you have multiple subscriptions associated with your account. Zie Azure PowerShell installeren en configureren voor meer informatie over het configureren van Azure PowerShell.For more information about configuring Azure PowerShell, see How to install and configure Azure PowerShell.

Een opslag account maken voor uw logboekenCreate a storage account for your logs

Hoewel u een bestaand opslag account voor uw logboeken kunt gebruiken, maakt u een opslag account dat is toegewezen aan Key Vault Logboeken.Although you can use an existing storage account for your logs, we'll create a storage account that will be dedicated to Key Vault logs. Voor het gemak dat we later moeten opgeven, slaan we de details op in een variabele met de naam sa.For convenience for when we have to specify this later, we'll store the details in a variable named sa.

Voor een extra beheer gemak gebruiken we ook dezelfde resource groep als die waarin de sleutel kluis is opgenomen.For additional ease of management, we'll also use the same resource group as the one that contains the key vault. Vanuit de aan de slag-zelf studieheeft deze resource groep de naam ContosoResourceGroupen gaan we de Azië-Oost locatie blijven gebruiken.From the getting-started tutorial, this resource group is named ContosoResourceGroup, and we'll continue to use the East Asia location. Vervang deze waarden door uw eigen waarde, zoals van toepassing:Replace these values with your own, as applicable:

 $sa = New-AzStorageAccount -ResourceGroupName ContosoResourceGroup -Name contosokeyvaultlogs -Type Standard_LRS -Location 'East Asia'

Notitie

Als u besluit om een bestaand opslag account te gebruiken, moet het hetzelfde abonnement gebruiken als uw sleutel kluis.If you decide to use an existing storage account, it must use the same subscription as your key vault. En het moet het Azure Resource Manager-implementatie model gebruiken, in plaats van het klassieke implementatie model.And it must use the Azure Resource Manager deployment model, rather than the classic deployment model.

De sleutelkluis voor uw logboeken identificerenIdentify the key vault for your logs

In de zelf studie aande slag is de naam van de sleutel kluis ContosoKeyVault.In the getting-started tutorial, the key vault name was ContosoKeyVault. We blijven die naam gebruiken en slaan de details op in een variabele met de naam KV:We'll continue to use that name and store the details in a variable named kv:

$kv = Get-AzKeyVault -VaultName 'ContosoKeyVault'

Logboekregistratie inschakelenEnable logging

Voor het inschakelen van logboek registratie voor Key Vault gebruiken we de cmdlet set-AzDiagnosticSetting , samen met de variabelen die we hebben gemaakt voor het nieuwe opslag account en de sleutel kluis.To enable logging for Key Vault, we'll use the Set-AzDiagnosticSetting cmdlet, together with the variables that we created for the new storage account and the key vault. U kunt de vlag -enabled ook instellen op $True en de categorie instellen op audit event (de enige categorie voor Key Vault logboek registratie):We'll also set the -Enabled flag to $true and set the category to AuditEvent (the only category for Key Vault logging):

Set-AzDiagnosticSetting -ResourceId $kv.ResourceId -StorageAccountId $sa.Id -Enabled $true -Category AuditEvent

De uitvoer ziet er als volgt uit:The output looks like this:

StorageAccountId   : /subscriptions/<subscription-GUID>/resourceGroups/ContosoResourceGroup/providers/Microsoft.Storage/storageAccounts/ContosoKeyVaultLogs
ServiceBusRuleId   :
StorageAccountName :
    Logs
    Enabled           : True
    Category          : AuditEvent
    RetentionPolicy
    Enabled : False
    Days    : 0

Met deze uitvoer wordt bevestigd dat logboek registratie nu is ingeschakeld voor uw sleutel kluis en dat er gegevens worden opgeslagen in uw opslag account.This output confirms that logging is now enabled for your key vault, and it will save information to your storage account.

U kunt desgewenst een Bewaar beleid instellen voor uw logboeken, zodat oudere logboeken automatisch worden verwijderd.Optionally, you can set a retention policy for your logs such that older logs are automatically deleted. Stel bijvoorbeeld het Bewaar beleid in door de -RetentionEnabled- vlag in te stellen op $Trueen stel de para meter -RetentionInDays in op 90 zodat logboeken ouder zijn dan 90 dagen automatisch worden verwijderd.For example, set retention policy by setting the -RetentionEnabled flag to $true, and set the -RetentionInDays parameter to 90 so that logs older than 90 days are automatically deleted.

Set-AzDiagnosticSetting -ResourceId $kv.ResourceId -StorageAccountId $sa.Id -Enabled $true -Category AuditEvent -RetentionEnabled $true -RetentionInDays 90

Wat wordt in het logboek vastgelegd?What's logged:

  • Alle geverifieerde REST API aanvragen, met inbegrip van mislukte aanvragen als gevolg van toegangs machtigingen, systeem fouten of ongeldige aanvragen.All authenticated REST API requests, including failed requests as a result of access permissions, system errors, or bad requests.
  • Bewerkingen op de sleutel kluis zelf, waaronder het maken, verwijderen, instellen van het toegangs beleid voor sleutel kluizen en het bijwerken van sleutel kluis kenmerken, zoals Tags.Operations on the key vault itself, including creation, deletion, setting key vault access policies, and updating key vault attributes such as tags.
  • Bewerkingen voor sleutels en geheimen in de sleutel kluis, waaronder:Operations on keys and secrets in the key vault, including:
    • Deze sleutels of geheimen maken, wijzigen of verwijderen.Creating, modifying, or deleting these keys or secrets.
    • Ondertekenen, controleren, versleutelen, ontsleutelen, decoderen en inpakken van sleutels, geheimen ophalen en sleutels en geheimen weer geven (en hun versie).Signing, verifying, encrypting, decrypting, wrapping and unwrapping keys, getting secrets, and listing keys and secrets (and their versions).
  • Niet-geverifieerde aanvragen die in een 401-respons resulteren.Unauthenticated requests that result in a 401 response. Voor beelden zijn aanvragen die geen Bearer-token hebben, die ongeldig of verlopen zijn of die een ongeldig token hebben.Examples are requests that don't have a bearer token, that are malformed or expired, or that have an invalid token.

Toegang tot uw logboekenAccess your logs

Key Vault-logboeken worden opgeslagen in de container Insights-logs-audit event in het opslag account dat u hebt ingevoerd.Key Vault logs are stored in the insights-logs-auditevent container in the storage account that you provided. Als u de logboeken wilt weer geven, moet u blobs downloaden.To view the logs, you have to download blobs.

Maak eerst een variabele voor de containernaam.First, create a variable for the container name. U gebruikt deze variabele in de rest van de procedure.You'll use this variable throughout the rest of the walkthrough.

$container = 'insights-logs-auditevent'

Als u alle blobs in deze container wilt weer geven, voert u het volgende in:To list all the blobs in this container, enter:

Get-AzStorageBlob -Container $container -Context $sa.Context

De uitvoer ziet er ongeveer als volgt uit:The output looks similar to this:

Container Uri: https://contosokeyvaultlogs.blob.core.windows.net/insights-logs-auditevent

Name

---
resourceId=/SUBSCRIPTIONS/361DA5D4-A47A-4C79-AFDD-XXXXXXXXXXXX/RESOURCEGROUPS/CONTOSORESOURCEGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT/y=2016/m=01/d=05/h=01/m=00/PT1H.json

resourceId=/SUBSCRIPTIONS/361DA5D4-A47A-4C79-AFDD-XXXXXXXXXXXX/RESOURCEGROUPS/CONTOSORESOURCEGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT/y=2016/m=01/d=04/h=02/m=00/PT1H.json

resourceId=/SUBSCRIPTIONS/361DA5D4-A47A-4C79-AFDD-XXXXXXXXXXXX/RESOURCEGROUPS/CONTOSORESOURCEGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT/y=2016/m=01/d=04/h=18/m=00/PT1H.json

Zoals u in deze uitvoer zien kunt, volgen de blobs een naamconventie: resourceId=<ARM resource ID>/y=<year>/m=<month>/d=<day of month>/h=<hour>/m=<minute>/filename.jsonAs you can see from this output, the blobs follow a naming convention: resourceId=<ARM resource ID>/y=<year>/m=<month>/d=<day of month>/h=<hour>/m=<minute>/filename.json

De datum- en tijdwaarden maken gebruik van UTC.The date and time values use UTC.

Omdat u hetzelfde opslag account kunt gebruiken voor het verzamelen van Logboeken voor meerdere resources, is de volledige Resource-ID in de BLOB-naam handig voor het openen of downloaden van alleen de blobs die u nodig hebt.Because you can use the same storage account to collect logs for multiple resources, the full resource ID in the blob name is useful to access or download just the blobs that you need. Maar eerst laten we zien hoe u alle blobs kunt downloaden.But before we do that, we'll first cover how to download all the blobs.

Maak een map om de blobs te downloaden.Create a folder to download the blobs. Bijvoorbeeld:For example:

New-Item -Path 'C:\Users\username\ContosoKeyVaultLogs' -ItemType Directory -Force

Haal vervolgens een lijst met alle blobs op:Then get a list of all blobs:

$blobs = Get-AzStorageBlob -Container $container -Context $sa.Context

Pipe deze lijst via Get-AzStorageBlobContent om de blobs te downloaden naar de doelmap:Pipe this list through Get-AzStorageBlobContent to download the blobs to the destination folder:

$blobs | Get-AzStorageBlobContent -Destination C:\Users\username\ContosoKeyVaultLogs'

Wanneer u deze tweede opdracht uitvoert de / scheidingsteken in de blobnamen een volledige mapstructuur onder de doelmap gemaakt.When you run this second command, the / delimiter in the blob names creates a full folder structure under the destination folder. U gebruikt deze structuur om de blobs te downloaden en op te slaan als bestanden.You'll use this structure to download and store the blobs as files.

Als u alleen specifieke blobs wilt downloaden, moet u jokertekens gebruiken.To selectively download blobs, use wildcards. Bijvoorbeeld:For example:

  • Als u meerdere sleutelkluizen hebt en het logboek voor slechts één sleutelkluis wilt downloaden met de naam CONTOSOKEYVAULT3:If you have multiple key vaults and want to download logs for just one key vault, named CONTOSOKEYVAULT3:

    Get-AzStorageBlob -Container $container -Context $sa.Context -Blob '*/VAULTS/CONTOSOKEYVAULT3
    
  • Als u meerdere resourcegroepen hebt en logboeken voor slechts één resourcegroep wilt downloaden, gebruikt u -Blob '*/RESOURCEGROUPS/<resource group name>/*':If you have multiple resource groups and want to download logs for just one resource group, use -Blob '*/RESOURCEGROUPS/<resource group name>/*':

    Get-AzStorageBlob -Container $container -Context $sa.Context -Blob '*/RESOURCEGROUPS/CONTOSORESOURCEGROUP3/*'
    
  • Als u alle logboeken voor de maand januari 2019 wilt downloaden, gebruikt -Blob '*/year=2019/m=01/*'u:If you want to download all the logs for the month of January 2019, use -Blob '*/year=2019/m=01/*':

    Get-AzStorageBlob -Container $container -Context $sa.Context -Blob '*/year=2016/m=01/*'
    

We gaan zo kijken wat er precies in de logboeken staat.You're now ready to start looking at what's in the logs. Maar voordat we verdergaan, moet u nog twee opdrachten kennen:But before we move on to that, you should know two more commands:

  • De status van diagnostische instellingen voor uw sleutelkluisresource opvragen: Get-AzDiagnosticSetting -ResourceId $kv.ResourceIdTo query the status of diagnostic settings for your key vault resource: Get-AzDiagnosticSetting -ResourceId $kv.ResourceId
  • Logboekregistratie voor uw sleutelkluisresource uitschakelen: Set-AzDiagnosticSetting -ResourceId $kv.ResourceId -StorageAccountId $sa.Id -Enabled $false -Category AuditEventTo disable logging for your key vault resource: Set-AzDiagnosticSetting -ResourceId $kv.ResourceId -StorageAccountId $sa.Id -Enabled $false -Category AuditEvent

De Key Vault-logboeken interpreterenInterpret your Key Vault logs

Afzonderlijke blobs worden opgeslagen als tekst, die is opgemaakt als een JSON-blob.Individual blobs are stored as text, formatted as a JSON blob. We bekijken een voor beeld van een logboek vermelding.Let's look at an example log entry. Voer deze opdracht uit:Run this command:

Get-AzKeyVault -VaultName 'contosokeyvault'`

Er wordt een logboek vermelding geretourneerd die er ongeveer als volgt uitziet:It returns a log entry similar to this one:

    {
        "records":
        [
            {
                "time": "2016-01-05T01:32:01.2691226Z",
                "resourceId": "/SUBSCRIPTIONS/361DA5D4-A47A-4C79-AFDD-XXXXXXXXXXXX/RESOURCEGROUPS/CONTOSOGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT",
                "operationName": "VaultGet",
                "operationVersion": "2015-06-01",
                "category": "AuditEvent",
                "resultType": "Success",
                "resultSignature": "OK",
                "resultDescription": "",
                "durationMs": "78",
                "callerIpAddress": "104.40.82.76",
                "correlationId": "",
                "identity": {"claim":{"http://schemas.microsoft.com/identity/claims/objectidentifier":"d9da5048-2737-4770-bd64-XXXXXXXXXXXX","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn":"live.com#username@outlook.com","appid":"1950a258-227b-4e31-a9cf-XXXXXXXXXXXX"}},
                "properties": {"clientInfo":"azure-resource-manager/2.0","requestUri":"https://control-prod-wus.vaultcore.azure.net/subscriptions/361da5d4-a47a-4c79-afdd-XXXXXXXXXXXX/resourcegroups/contosoresourcegroup/providers/Microsoft.KeyVault/vaults/contosokeyvault?api-version=2015-06-01","id":"https://contosokeyvault.vault.azure.net/","httpStatusCode":200}
            }
        ]
    }

De volgende tabel bevat de veld namen en beschrijvingen:The following table lists the field names and descriptions:

VeldnaamField name DescriptionDescription
tijdtime De datum en tijd in UTC.Date and time in UTC.
ResourceIdresourceId Azure Resource Manager resource-ID.Azure Resource Manager resource ID. Voor Key Vault-Logboeken is dit altijd de Key Vault Resource-ID.For Key Vault logs, this is always the Key Vault resource ID.
OperationNameoperationName Naam van de bewerking, zoals beschreven in de volgende tabel.Name of the operation, as documented in the next table.
operationVersionoperationVersion REST API versie die door de client is aangevraagd.REST API version requested by the client.
Categoriecategory Type resultaat.Type of result. Voor Key Vault-Logboeken is audit event de enige beschik bare waarde.For Key Vault logs, AuditEvent is the single, available value.
resultTyperesultType Resultaat van de REST API aanvraag.Result of the REST API request.
resultSignatureresultSignature HTTP-status.HTTP status.
resultDescriptionresultDescription Extra beschrijving van het resultaat, indien beschikbaar.Additional description about the result, when available.
durationMsdurationMs De tijd die nodig was om de REST-API-aanvraag af te handelen in milliseconden.Time it took to service the REST API request, in milliseconds. Hierbij wordt geen rekening gehouden met de netwerklatentie, zodat de tijd die u aan de clientzijde meet mogelijk niet overeenkomt met de tijd die hier wordt weergegeven.This does not include the network latency, so the time you measure on the client side might not match this time.
callerIpAddresscallerIpAddress Het IP-adres van de client die de aanvraag heeft ingediend.IP address of the client that made the request.
correlationIdcorrelationId Een optionele GUID die de client kan doorgeven om de logboeken aan de clientzijde te relateren aan (Sleutelkluis-)logboeken aan de servicezijde.An optional GUID that the client can pass to correlate client-side logs with service-side (Key Vault) logs.
persoonidentity Identiteit van het token dat is aangeboden in de REST API aanvraag.Identity from the token that was presented in the REST API request. Dit is meestal een ' gebruiker ', een ' Service-Principal ' of de combi natie ' gebruiker + appId ', zoals in het geval van een aanvraag die resulteert van een Azure PowerShell-cmdlet.This is usually a "user," a "service principal," or the combination "user+appId," as in the case of a request that results from an Azure PowerShell cmdlet.
Eigenschappenproperties Informatie die varieert op basis van de bewerking (operationname).Information that varies based on the operation (operationName). In de meeste gevallen bevat dit veld client informatie (de teken reeks van de gebruikers agent die is door gegeven door de client), de exacte REST API aanvraag-URI en de HTTP-status code.In most cases, this field contains client information (the user agent string passed by the client), the exact REST API request URI, and the HTTP status code. Als er een object wordt geretourneerd als gevolg van een aanvraag (bijvoorbeeld VaultGet of een service), bevat het ook de sleutel-URI (als id), kluis-URI of geheime URI.In addition, when an object is returned as a result of a request (for example, KeyCreate or VaultGet), it also contains the key URI (as "id"), vault URI, or secret URI.

De waarde van het veld operationname bevindt zich in de ObjectVerb -indeling.The operationName field values are in ObjectVerb format. Bijvoorbeeld:For example:

  • Alle sleutel kluis bewerkingen hebben de Vault<action> indeling, VaultGet zoals en VaultCreate.All key vault operations have the Vault<action> format, such as VaultGet and VaultCreate.
  • Alle sleutel bewerkingen hebben de Key<action> indeling, KeySign zoals en KeyList.All key operations have the Key<action> format, such as KeySign and KeyList.
  • Alle geheime bewerkingen hebben de Secret<action> indeling, SecretGet zoals en SecretListVersions.All secret operations have the Secret<action> format, such as SecretGet and SecretListVersions.

De volgende tabel geeft een lijst van de operationname waarden en de bijbehorende rest API opdrachten:The following table lists the operationName values and corresponding REST API commands:

operationNameoperationName REST API opdrachtREST API command
VerificatieAuthentication Verifiëren via Azure Active Directory-eind puntAuthenticate via Azure Active Directory endpoint
VaultGetVaultGet Informatie over een sleutelkluis ophalenGet information about a key vault
VaultPutVaultPut Een sleutelkluis maken of bijwerkenCreate or update a key vault
VaultDeleteVaultDelete Een sleutelkluis verwijderenDelete a key vault
VaultPatchVaultPatch Een sleutelkluis bijwerkenUpdate a key vault
VaultListVaultList Alle sleutelkluizen in een resourcegroep weergevenList all key vaults in a resource group
MakenKeyCreate Een sleutel makenCreate a key
KeyGetKeyGet Informatie over een sleutel ophalenGet information about a key
ImporterenKeyImport Een sleutel in een kluis importerenImport a key into a vault
Back-up makenKeyBackup Een back-up van een sleutel makenBack up a key
VerwijderenKeyDelete Een sleutel verwijderenDelete a key
HerstellenKeyRestore Een sleutel herstellenRestore a key
HekjeKeySign Aanmelden met een sleutelSign with a key
KeyVerifyKeyVerify Verifiëren met een sleutelVerify with a key
KeyWrapKeyWrap Een sleutel inpakkenWrap a key
KeyUnwrapKeyUnwrap Een sleutel uitpakkenUnwrap a key
KeyEncryptKeyEncrypt Versleutelen met een sleutelEncrypt with a key
Sleutel decoderenKeyDecrypt Ontsleutelen met een sleutelDecrypt with a key
BijwerkenKeyUpdate Een sleutel bijwerkenUpdate a key
Lijst met handelingenKeyList De sleutels in een kluis weergevenList the keys in a vault
KeyListVersionsKeyListVersions De versies van een sleutel weergevenList the versions of a key
SecretSetSecretSet Een geheim makenCreate a secret
SecretGetSecretGet Een geheim ophalenGet a secret
SecretUpdateSecretUpdate Een geheim bijwerkenUpdate a secret
SecretDeleteSecretDelete Een geheim verwijderenDelete a secret
SecretListSecretList Geheimen in een kluis weergevenList secrets in a vault
SecretListVersionsSecretListVersions Versies van een geheim weergevenList versions of a secret

Azure Monitor-Logboeken gebruikenUse Azure Monitor logs

U kunt de Key Vault oplossing in Azure Monitor Logboeken gebruiken om Key Vault audit event -logboeken te controleren.You can use the Key Vault solution in Azure Monitor logs to review Key Vault AuditEvent logs. In Azure Monitor-Logboeken kunt u logboek query's gebruiken om gegevens te analyseren en de benodigde informatie op te halen.In Azure Monitor logs, you use log queries to analyze data and get the information you need.

Zie Azure Key Vault-oplossing in azure monitor-logboekenvoor meer informatie over hoe u dit kunt instellen.For more information, including how to set this up, see Azure Key Vault solution in Azure Monitor logs. Dit artikel bevat ook instructies voor het migreren van de oude Key Vault-oplossing die werd aangeboden tijdens de preview-versie van Azure Monitor logboeken, waar u uw logboeken voor het eerst naar een Azure-opslag account hebt gerouteerd en Azure Monitor Logboeken hebt geconfigureerd om daar te lezen.This article also contains instructions if you need to migrate from the old Key Vault solution that was offered during the Azure Monitor logs preview, where you first routed your logs to an Azure storage account and configured Azure Monitor logs to read from there.

Volgende stappenNext steps

Zie Azure Key Vault gebruiken in een webtoepassingvoor een zelf studie over het gebruik van Azure Key Vault in een .NET-webtoepassing.For a tutorial that uses Azure Key Vault in a .NET web application, see Use Azure Key Vault from a web application.

Zie de Ontwikkelaarshandleiding voor Azure Key Vault voor het programmeren van verwijzingen.For programming references, see the Azure Key Vault developer's guide.

Zie Azure Key Vault-cmdletsvoor een lijst met Azure PowerShell 1,0-cmdlets voor Azure Key Vault.For a list of Azure PowerShell 1.0 cmdlets for Azure Key Vault, see Azure Key Vault cmdlets.

Zie Key Vault met end-to-end-draaiing en controle instellenvoor een zelf studie over de belangrijkste draaiing en logboek controle met Azure Key Vault.For a tutorial on key rotation and log auditing with Azure Key Vault, see Set up Key Vault with end-to-end key rotation and auditing.