az keyvault key

Sleutels beheren.

Opdracht

az keyvault key backup

Vraag om een back-up van de opgegeven sleutel te downloaden naar de client.

az keyvault key create

Maak een nieuwe sleutel, slaat deze op en retourneert vervolgens sleutelparameters en kenmerken naar de client.

az keyvault key decrypt

Ontsleutel één blok met versleutelde gegevens.

az keyvault key delete

Verwijder een sleutel van elk type uit de opslag in Kluis of HSM.

az keyvault key download

Download het openbare gedeelte van een opgeslagen sleutel.

az keyvault key encrypt

Versleutel een willekeurige reeks bytes met behulp van een versleutelingssleutel die is opgeslagen in een kluis of HSM.

az keyvault key get-policy-template

Beleidssjabloon retourneren als met JSON gecodeerde beleidsdefinitie.

az keyvault key import

Importeer een persoonlijke sleutel.

az keyvault key list

Lijst met sleutels in de opgegeven kluis of HSM.

az keyvault key list-deleted

Vermeld de verwijderde sleutels in de opgegeven kluis of HSM.

az keyvault key list-versions

Hiermee wordt een lijst met afzonderlijke sleutelversies met dezelfde sleutelnaam opgehaald.

az keyvault key purge

Verwijder de opgegeven sleutel permanent.

az keyvault key recover

Herstel de verwijderde sleutel naar de nieuwste versie.

az keyvault key restore

Een back-up van een sleutel herstellen naar een kluis of HSM.

az keyvault key set-attributes

De bewerking voor het bijwerken van sleutels wijzigt opgegeven kenmerken van een opgeslagen sleutel en kan worden toegepast op elk sleuteltype en elke sleutelversie die zijn opgeslagen in de kluis of HSM.

az keyvault key show

Haalt het openbare deel van een opgeslagen sleutel op.

az keyvault key show-deleted

Haal het openbare deel van een verwijderde sleutel op.

az keyvault key backup

Vraag om een back-up van de opgegeven sleutel te downloaden naar de client.

Met de sleutelback-upbewerking exporteert u een sleutel uit een kluis of HSM in een beveiligde vorm. Houd er rekening mee dat deze bewerking GEEN sleutelmateriaal retourneert in een vorm die buiten het kluis- of HSM-systeem kan worden gebruikt. Het geretourneerde sleutelmateriaal wordt beveiligd met een HSM of naar de kluis zelf. Het doel van deze bewerking is om een client toe te staan een sleutel te genereren in één kluis of HSM-exemplaar, een back-up van de sleutel te maken en deze vervolgens terug te zetten in een andere kluis of HSM-instantie. De BACK-UP-bewerking kan worden gebruikt om, in beveiligde vorm, een sleuteltype uit de kluis of HSM te exporteren. Van afzonderlijke versies van een sleutel kan geen back-up worden gemaakt. BACK-UP/HERSTEL kan alleen worden uitgevoerd binnen geografische grenzen; betekent dat een BACK-up van het ene geografische gebied niet kan worden hersteld naar een ander geografisch gebied. Een back-up van het geografische gebied van de VS kan bijvoorbeeld niet worden hersteld in een geografisch gebied van de EU. Voor deze bewerking is de sleutel-/back-upmachtiging vereist.

az keyvault key backup --file
                       [--hsm-name]
                       [--id]
                       [--name]
                       [--subscription]
                       [--vault-name]

Vereiste parameters

--file -f

Lokaal bestandspad waarin de sleutelback-up moet worden opgeslagen.

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts een op).

--id

Id van de kluis of HSM. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

az keyvault key create

Maak een nieuwe sleutel, slaat deze op en retourneert vervolgens sleutelparameters en kenmerken naar de client.

De bewerking voor het maken van een sleutel kan worden gebruikt om een sleuteltype te maken in kluis of HSM. Als de benoemde sleutel al bestaat, maakt Kluis of HSM een nieuwe versie van de sleutel. Hiervoor is de machtiging sleutels/maken vereist.

az keyvault key create [--curve {P-256, P-256K, P-384, P-521}]
                       [--disabled {false, true}]
                       [--expires]
                       [--hsm-name]
                       [--id]
                       [--kty {EC, EC-HSM, RSA, RSA-HSM, oct, oct-HSM}]
                       [--name]
                       [--not-before]
                       [--ops {decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey}]
                       [--protection {hsm, software}]
                       [--size]
                       [--subscription]
                       [--tags]
                       [--vault-name]

Optionele parameters

--curve

Naam van elliptische curve. Zie voor geldige waarden: https://docs.microsoft.com/en-us/rest/api/keyvault/createkey/createkey#jsonwebkeycurvename .

geaccepteerde waarden: P-256, P-256K, P-384, P-521
--disabled

Maak een sleutel met de status Uitgeschakeld.

geaccepteerde waarden: false, true
--expires

Vervaldatum UTC-datum/tijd (Y-m-d'T'H:M:S'Z').

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts een op).

--id

Id van de kluis of HSM. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--kty

Het type sleutel dat u wilt maken. Zie voor geldige waarden: https://docs.microsoft.com/en-us/rest/api/keyvault/createkey/createkey#jsonwebkeytype .

geaccepteerde waarden: EC, EC-HSM, RSA, RSA-HSM, oct, oct-HSM
--name -n

Naam van de sleutel.

--not-before

Sleutel niet bruikbaar vóór de opgegeven UTC-datum/tijd (Y-m-d'T'H:M:S'Z').

--ops

Door spaties gescheiden lijst met toegestane JSON-websleutelbewerkingen.

geaccepteerde waarden: decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey
--protection -p

Hiermee geeft u het type sleutelbeveiliging.

geaccepteerde waarden: hsm, software
--size

De sleutelgrootte in bits. Bijvoorbeeld: 2048, 3072 of 4096 voor RSA. 128, 192 of 256 voor okt.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--tags

Door spatie gescheiden tags: sleutel[=waarde] [sleutel[=waarde] ...]. Gebruik '' om bestaande tags te verwijderen.

--vault-name

Naam van de kluis.

az keyvault key decrypt

Ontsleutel één blok met versleutelde gegevens.

Met de bewerking ONTSLEUTELEN wordt een goed gevormd blok coderingstekst ontsleuteld met behulp van de doelversleutelingssleutel en het opgegeven algoritme. Deze bewerking is het omgekeerde van de versleutelingsbewerking; Er kan slechts één gegevensblok worden ontsleuteld, de grootte van dit blok is afhankelijk van de doelsleutel en het algoritme dat moet worden gebruikt. De bewerking DECRYPT is van toepassing op asymmetrische en symmetrische sleutels die zijn opgeslagen in Kluis of HSM, omdat het privégedeelte van de sleutel wordt gebruikt. Voor deze bewerking is de machtiging sleutels/ontsleutelen vereist.

az keyvault key decrypt --algorithm {RSA-OAEP, RSA-OAEP-256, RSA1_5}
                        --value
                        [--data-type {base64, plaintext}]
                        [--hsm-name]
                        [--id]
                        [--name]
                        [--subscription]
                        [--vault-name]
                        [--version]

Vereiste parameters

--algorithm -a

Algoritme-id.

geaccepteerde waarden: RSA-OAEP, RSA-OAEP-256, RSA1_5
--value

De waarde die moet worden ontsleuteld. Dit moet het resultaat zijn van 'az keyvault encrypt'.

Optionele parameters

--data-type

Het type van de oorspronkelijke gegevens.

geaccepteerde waarden: base64, plaintext
standaardwaarde: base64
--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts een op).

--id

Id van de sleutel. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

--version -v

De sleutelversie. Als u dit weglaat, wordt de nieuwste versie gebruikt.

az keyvault key delete

Verwijder een sleutel van elk type uit de opslag in Kluis of HSM.

De verwijdersleutelbewerking kan niet worden gebruikt om afzonderlijke versies van een sleutel te verwijderen. Met deze bewerking wordt het cryptografische materiaal verwijderd dat aan de sleutel is gekoppeld, wat betekent dat de sleutel niet kan worden gebruikt voor de bewerkingen Ondertekenen/verifiëren, Verpakken/Uitpakken of Versleutelen/ontsleutelen. Voor deze bewerking is de machtiging sleutels/verwijderen vereist.

az keyvault key delete [--hsm-name]
                       [--id]
                       [--name]
                       [--subscription]
                       [--vault-name]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts een op).

--id

Id van de sleutel. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

az keyvault key download

Download het openbare gedeelte van een opgeslagen sleutel.

az keyvault key download --file
                         [--encoding {DER, PEM}]
                         [--hsm-name]
                         [--id]
                         [--name]
                         [--subscription]
                         [--vault-name]
                         [--version]

Voorbeelden

Sla de sleutel op met PEM-codering.

az keyvault key download --vault-name MyKeyVault -n MyKey -e PEM -f mykey.pem

Sla de sleutel op met DER-codering.

az keyvault key download --vault-name MyKeyVault -n MyKey -e DER -f mykey.der

Vereiste parameters

--file -f

Bestand om de sleutelinhoud te ontvangen.

Optionele parameters

--encoding -e

Encoding van de sleutel, standaard: PEM.

geaccepteerde waarden: DER, PEM
standaardwaarde: PEM
--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts een op).

--id

Id van de kluis of HSM. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

--version -v

De sleutelversie. Als u dit weglaat, wordt de nieuwste versie gebruikt.

az keyvault key encrypt

Versleutel een willekeurige reeks bytes met behulp van een versleutelingssleutel die is opgeslagen in een kluis of HSM.

De bewerking ENCRYPT versleutelt een willekeurige reeks bytes met behulp van een versleutelingssleutel die is opgeslagen in de kluis of HSM. Houd er rekening mee dat de bewerking ENCRYPT slechts één gegevensblok ondersteunt, waarvan de grootte afhankelijk is van de doelsleutel en het versleutelingsalgoritme dat moet worden gebruikt. De versleutelingsbewerking is alleen strikt noodzakelijk voor symmetrische sleutels die zijn opgeslagen in Kluis pr HSM, omdat beveiliging met een asymmetrische sleutel kan worden uitgevoerd met behulp van een openbaar deel van de sleutel. Deze bewerking wordt ondersteund voor asymmetrische sleutels als een gemak voor aanroepers die een sleutelverwijzing hebben, maar geen toegang hebben tot het openbare sleutelmateriaal. Voor deze bewerking is de machtiging sleutels/versleutelen vereist.

az keyvault key encrypt --algorithm {RSA-OAEP, RSA-OAEP-256, RSA1_5}
                        --value
                        [--data-type {base64, plaintext}]
                        [--hsm-name]
                        [--id]
                        [--name]
                        [--subscription]
                        [--vault-name]
                        [--version]

Vereiste parameters

--algorithm -a

Algoritme-id.

geaccepteerde waarden: RSA-OAEP, RSA-OAEP-256, RSA1_5
--value

De waarde die moet worden versleuteld. Het standaardgegevenstype is een base64-gecodeerde tekenreeks.

Optionele parameters

--data-type

Het type van de oorspronkelijke gegevens.

geaccepteerde waarden: base64, plaintext
standaardwaarde: base64
--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de sleutel. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

--version -v

De sleutelversie. Als u dit weglaat, wordt de nieuwste versie gebruikt.

az keyvault key get-policy-template

Beleidssjabloon retourneren als met JSON gecodeerde beleidsdefinitie.

az keyvault key get-policy-template [--subscription]

Optionele parameters

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

az keyvault key import

Importeer een persoonlijke sleutel.

Ondersteunt het importeren van met Base64 gecodeerde persoonlijke sleutels uit PEM-bestanden of -tekenreeksen. Ondersteunt het importeren van BYOK-sleutels in HSM voor Premium-sleutelkluizen.

az keyvault key import [--byok-file]
                       [--byok-string]
                       [--curve {P-256, P-256K, P-384, P-521}]
                       [--disabled {false, true}]
                       [--expires]
                       [--hsm-name]
                       [--id]
                       [--kty {EC, RSA}]
                       [--name]
                       [--not-before]
                       [--ops {decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey}]
                       [--pem-file]
                       [--pem-password]
                       [--pem-string]
                       [--protection {hsm, software}]
                       [--subscription]
                       [--tags]
                       [--vault-name]

Optionele parameters

--byok-file

BYOK-bestand met de sleutel die moet worden geïmporteerd. Mag niet worden beveiligd met een wachtwoord.

--byok-string

BYOK-tekenreeks met de sleutel die moet worden geïmporteerd. Mag niet worden beveiligd met een wachtwoord.

--curve

De curvenaam van de sleutel die moet worden geïmporteerd (alleen voor BYOK).

geaccepteerde waarden: P-256, P-256K, P-384, P-521
--disabled

Maak de sleutel met de status Uitgeschakeld.

geaccepteerde waarden: false, true
--expires

Vervaldatum UTC-datum/tijd (Y-m-d'T'H:M:S'Z').

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de kluis of HSM. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--kty

Het type sleutel dat moet worden geïmporteerd (alleen voor BYOK).

geaccepteerde waarden: EC, RSA
standaardwaarde: RSA
--name -n

Naam van de sleutel.

--not-before

Sleutel niet bruikbaar vóór de opgegeven UTC-datum/tijd (Y-m-d'T'H:M:S'Z').

--ops

Door spaties gescheiden lijst met toegestane JSON-websleutelbewerkingen.

geaccepteerde waarden: decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey
--pem-file

PEM-bestand met de sleutel die moet worden geïmporteerd.

--pem-password

Wachtwoord van PEM-bestand.

--pem-string

PEM-tekenreeks met de sleutel die moet worden geïmporteerd.

--protection -p

Hiermee geeft u het type sleutelbeveiliging.

geaccepteerde waarden: hsm, software
--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--tags

Door ruimte gescheiden tags: sleutel[=waarde] [sleutel[=waarde] ...]. Gebruik '' om bestaande tags te verwijderen.

--vault-name

Naam van de kluis.

az keyvault key list

Lijst met sleutels in de opgegeven kluis of HSM.

Haal een lijst met de sleutels in de kluis of HSM op als JSON Web Key structuren die het openbare deel van een opgeslagen sleutel bevatten. De bewerking LIST is van toepassing op alle sleuteltypen, maar alleen de basissleutel-id, kenmerken en tags worden in het antwoord opgegeven. Afzonderlijke versies van een sleutel worden niet vermeld in het antwoord. Voor deze bewerking is de machtiging sleutels/lijst vereist.

az keyvault key list [--hsm-name]
                     [--id]
                     [--include-managed {false, true}]
                     [--maxresults]
                     [--query-examples]
                     [--subscription]
                     [--vault-name]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de kluis of HSM. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--include-managed

Neem beheerde sleutels op. Standaard: onwaar.

geaccepteerde waarden: false, true
--maxresults

Maximum aantal resultaten dat op een pagina moet worden weergegeven. Als dit niet is opgegeven, retourneert de service maximaal 25 resultaten.

--query-examples

JMESPath-tekenreeks voor u aanbevelen. U kunt een van de query's kopiëren en plakken na de parameter --query tussen dubbele aanhalingstekens om de resultaten te bekijken. U kunt een of meer positionele trefwoorden toevoegen, zodat we suggesties kunnen geven op basis van deze sleutelwoorden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de kluis.

az keyvault key list-deleted

Vermeld de verwijderde sleutels in de opgegeven kluis of HSM.

Haal een lijst met de sleutels in de kluis of HSM op als JSON Web Key structuren die het openbare deel van een verwijderde sleutel bevatten. Deze bewerking omvat verwijderingsspecifieke informatie. De bewerking Verwijderde sleutels ophalen is van toepassing op kluizen die zijn ingeschakeld voor soft-delete. Hoewel de bewerking kan worden aangeroepen op een kluis of HSM, wordt er een foutmelding weergegeven als deze wordt aangeroepen op een kluis of HSM die niet voor soft-delete is ingeschakeld. Voor deze bewerking is de machtiging sleutels/lijst vereist.

az keyvault key list-deleted [--hsm-name]
                             [--id]
                             [--maxresults]
                             [--subscription]
                             [--vault-name]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de kluis of HSM. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--maxresults

Maximum aantal resultaten dat op een pagina moet worden weergegeven. Als dit niet is opgegeven, retourneert de service maximaal 25 resultaten.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de kluis.

az keyvault key list-versions

Hiermee wordt een lijst met afzonderlijke sleutelversies met dezelfde sleutelnaam opgehaald.

De volledige sleutel-id, kenmerken en tags worden opgegeven in het antwoord. Voor deze bewerking is de machtiging sleutels/lijst vereist.

az keyvault key list-versions [--hsm-name]
                              [--id]
                              [--maxresults]
                              [--name]
                              [--subscription]
                              [--vault-name]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de sleutel. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--maxresults

Maximum aantal resultaten dat op een pagina moet worden weergegeven. Als dit niet is opgegeven, retourneert de service maximaal 25 resultaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

az keyvault key purge

Verwijder de opgegeven sleutel permanent.

De bewerking Verwijderde sleutel leeg maken is van toepassing op kluizen of HMS's die zijn ingeschakeld voor soft-delete. Hoewel de bewerking kan worden aangeroepen op een kluis of HSM, wordt er een foutmelding weergegeven als deze wordt aangeroepen op een kluis of HSM die niet voor soft-delete is ingeschakeld. Voor deze bewerking is de machtiging keys/purge vereist.

az keyvault key purge [--hsm-name]
                      [--id]
                      [--name]
                      [--subscription]
                      [--vault-name]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

De herstel-id van de sleutel. Als u alle andere 'Id'-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de kluis. Vereist als --id niet is opgegeven.

az keyvault key recover

Herstel de verwijderde sleutel naar de nieuwste versie.

De bewerking Verwijderde sleutel herstellen is van toepassing op verwijderde sleutels in kluizen of HMS's die zijn ingeschakeld voor soft-delete. De verwijderde sleutel wordt hersteld naar de nieuwste versie onder /keys. Een poging om een niet-verwijderde sleutel te herstellen, retourneren een fout. Denk hier eens aan de inverse van de verwijderbewerking op kluizen of HMS's die zijn ingeschakeld voor het verwijderen van zachte bestanden. Voor deze bewerking is de machtiging sleutels/herstellen vereist.

az keyvault key recover [--hsm-name]
                        [--id]
                        [--name]
                        [--subscription]
                        [--vault-name]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

De herstel-id van de sleutel. Als u alle andere 'Id'-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de kluis. Vereist als --id niet is opgegeven.

az keyvault key restore

Een back-up van een sleutel herstellen naar een kluis of HSM.

Importeer een eerder back-up van een sleutel in de kluis of HSM, en herstel de sleutel, de sleutel-id, kenmerken en het toegangsbeheerbeleid. De herstelbewerking kan worden gebruikt om een eerder back-upsleutel te importeren. Afzonderlijke versies van een sleutel kunnen niet worden hersteld. De sleutel wordt in zijn geheel hersteld met dezelfde sleutelnaam als bij het maken van een back-up. Als de sleutelnaam niet beschikbaar is in de doel-Key Vault, wordt de herstelbewerking geweigerd. Terwijl de sleutelnaam wordt bewaard tijdens het herstellen, wordt de uiteindelijke sleutel-id gewijzigd als de sleutel wordt hersteld naar een andere kluis of HSM. Met Herstellen worden alle versies hersteld en blijven de versie-id's behouden. De RESTORE-bewerking is onderhevig aan beveiligingsbeperkingen. De doelkluis of HSM moet eigendom zijn van hetzelfde Microsoft Azure-abonnement als de bronkluis of HSM. De gebruiker moet de machtiging RESTORE hebben in de doelkluis of HSM. Voor deze bewerking is de machtiging sleutels/herstellen vereist.

az keyvault key restore [--backup-folder]
                        [--blob-container-name]
                        [--file]
                        [--hsm-name]
                        [--id]
                        [--name]
                        [--no-wait]
                        [--storage-account-name]
                        [--storage-container-SAS-token]
                        [--storage-resource-uri]
                        [--subscription]
                        [--vault-name]

Optionele parameters

--backup-folder

Naam van de blobcontainer die de back-up bevat.

--blob-container-name

Naam van blobcontainer.

--file -f

Back-up van lokale sleutel waarvan de sleutel moet worden hersteld.

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de kluis of HSM. Als u alle andere 'Id'-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. (Alleen voor het herstellen vanuit een opslagaccount).

--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--storage-account-name

Naam van Azure Storage account.

--storage-container-SAS-token -t

Het SAS-token verwijst naar een Azure Blob Storage-container.

--storage-resource-uri -u

URI van Azure Blob Storage-container. Indien opgegeven, moeten alle andere 'Storage Id'-argumenten worden weggelaten.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de kluis.

az keyvault key set-attributes

De bewerking voor het bijwerken van sleutels wijzigt opgegeven kenmerken van een opgeslagen sleutel en kan worden toegepast op elk sleuteltype en elke sleutelversie die zijn opgeslagen in de kluis of HSM.

Als u deze bewerking wilt uitvoeren, moet de sleutel al bestaan in de kluis of HSM. Het cryptografische materiaal van een sleutel zelf kan niet worden gewijzigd. Voor deze bewerking is de machtiging sleutels/bijwerken vereist.

az keyvault key set-attributes [--enabled {false, true}]
                               [--expires]
                               [--hsm-name]
                               [--id]
                               [--name]
                               [--not-before]
                               [--ops {decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey}]
                               [--subscription]
                               [--tags]
                               [--vault-name]
                               [--version]

Optionele parameters

--enabled

Schakel de sleutel in.

geaccepteerde waarden: false, true
--expires

Vervaldatum UTC-datum/tijd (Y-m-d'T'H:M:S'Z').

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de sleutel. Als u alle andere 'Id'-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--not-before

Sleutel niet bruikbaar vóór de opgegeven UTC-datum/tijd (Y-m-d'T'H:M:S'Z').

--ops

Door spaties gescheiden lijst met toegestane JSON-websleutelbewerkingen.

geaccepteerde waarden: decrypt, encrypt, export, import, sign, unwrapKey, verify, wrapKey
--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--tags

Door ruimte gescheiden tags: sleutel[=waarde] [sleutel[=waarde] ...]. Gebruik '' om bestaande tags te verwijderen.

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

--version -v

De sleutelversie. Als u dit weglaat, wordt de nieuwste versie gebruikt.

az keyvault key show

Haalt het openbare deel van een opgeslagen sleutel op.

De bewerking sleutel get is van toepassing op alle sleuteltypen. Als de aangevraagde sleutel symmetrisch is, wordt er geen sleutelmateriaal vrijgegeven in het antwoord. Voor deze bewerking is de machtiging keys/get vereist.

az keyvault key show [--hsm-name]
                     [--id]
                     [--name]
                     [--query-examples]
                     [--subscription]
                     [--vault-name]
                     [--version]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

Id van de sleutel. Als u alle andere 'Id'-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--query-examples

JMESPath-tekenreeks voor u aanbevelen. U kunt een van de query's kopiëren en plakken na de parameter --query tussen dubbele aanhalingstekens om de resultaten te bekijken. U kunt een of meer positionele trefwoorden toevoegen, zodat we suggesties kunnen geven op basis van deze sleutelwoorden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de Key Vault. Vereist als --id niet is opgegeven.

--version -v

De sleutelversie. Als u dit weglaat, wordt de nieuwste versie gebruikt.

az keyvault key show-deleted

Haal het openbare deel van een verwijderde sleutel op.

De bewerking Verwijderde sleutel verwijderen is van toepassing op kluizen of HMS's die zijn ingeschakeld voor soft-delete. Hoewel de bewerking kan worden aangeroepen op een kluis of HSM, wordt er een foutmelding weergegeven als deze wordt aangeroepen op een kluis of HSM die niet voor soft-delete is ingeschakeld. Voor deze bewerking is de machtiging keys/get vereist.

az keyvault key show-deleted [--hsm-name]
                             [--id]
                             [--name]
                             [--subscription]
                             [--vault-name]

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --vault-name sluiten elkaar wederzijds uit. Geef er slechts één op).

--id

De herstel-id van de sleutel. Als u alle andere id-argumenten hebt opgegeven, moet u deze weggelaten.

--name -n

Naam van de sleutel. Vereist als --id niet is opgegeven.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--vault-name

Naam van de kluis. Vereist als --id niet is opgegeven.