az keyvault

KeyVault-sleutels, geheimen en certificaten beheren.

Opdracht

az keyvault backup

Volledige back-up van HSM beheren.

az keyvault backup start

Begin met een volledige back-up van de HSM.

az keyvault certificate

Certificaten beheren.

az keyvault certificate backup

Hiermee wordt een back-up van het opgegeven certificaat.

az keyvault certificate contact

Contactpersonen beheren voor certificaatbeheer.

az keyvault certificate contact add

Voeg een contactpersoon toe aan de opgegeven kluis om meldingen over certificaatbewerkingen te ontvangen.

az keyvault certificate contact delete

Verwijder een contactpersoon voor certificaten uit de opgegeven kluis.

az keyvault certificate contact list

Hiermee worden de contactpersonen van het certificaat voor een opgegeven sleutelkluis vermeld.

az keyvault certificate create

Maak een Key Vault certificaat.

az keyvault certificate delete

Hiermee verwijdert u een certificaat uit een opgegeven sleutelkluis.

az keyvault certificate download

Download het openbare gedeelte van een Key Vault certificaat.

az keyvault certificate get-default-policy

Haal het standaardbeleid voor zelf-ondertekende certificaten op.

az keyvault certificate import

Importeer een certificaat in KeyVault.

az keyvault certificate issuer

Informatie over certificaatvergevers beheren.

az keyvault certificate issuer admin

Beheergegevens voor certificaatverwerkers beheren.

az keyvault certificate issuer admin add

Beheerdersdetails toevoegen voor een opgegeven certificaatvergever.

az keyvault certificate issuer admin delete

Verwijder de beheerdersgegevens voor de opgegeven certificaatvergever.

az keyvault certificate issuer admin list

Lijst met beheerders voor een opgegeven certificaatverkender.

az keyvault certificate issuer create

Maak een certificaatvergeverrecord.

az keyvault certificate issuer delete

Hiermee verwijdert u de opgegeven certificaatverkender.

az keyvault certificate issuer list

Lijst met certificaatverwerkers voor een opgegeven sleutelkluis.

az keyvault certificate issuer show

Hiermee geeft u de opgegeven certificaatvergever.

az keyvault certificate issuer update

Werk een certificaatvergeverrecord bij.

az keyvault certificate list

Lijst met certificaten in een opgegeven sleutelkluis.

az keyvault certificate list-deleted

Hiermee worden de verwijderde certificaten in de opgegeven kluis vermeld die momenteel beschikbaar zijn voor herstel.

az keyvault certificate list-versions

Vermeld de versies van een certificaat.

az keyvault certificate pending

Bewerkingen voor het maken van certificaten in behandeling beheren.

az keyvault certificate pending delete

Hiermee verwijdert u de bewerking voor het maken van een specifiek certificaat.

az keyvault certificate pending merge

Voegt een certificaat of een certificaatketen samen met een bestaand sleutelpaar op de server.

az keyvault certificate pending show

Haalt de bewerking voor het maken van een certificaat.

az keyvault certificate purge

Hiermee verwijdert u permanent het opgegeven verwijderde certificaat.

az keyvault certificate recover

Herstelt het verwijderde certificaat terug naar de huidige versie onder /certificates.

az keyvault certificate restore

Herstelt een back-up van een certificaat naar een kluis.

az keyvault certificate set-attributes

Werkt de opgegeven kenmerken bij die zijn gekoppeld aan het opgegeven certificaat.

az keyvault certificate show

Haalt informatie op over een certificaat.

az keyvault certificate show-deleted

Hiermee wordt informatie opgehaald over het opgegeven verwijderde certificaat.

az keyvault create

Maak een kluis of HSM.

az keyvault delete

Verwijder een kluis of HSM.

az keyvault delete-policy

Verwijder beveiligingsbeleidsinstellingen voor een Key Vault.

az keyvault key

Sleutels beheren.

az keyvault key backup

Vraag om een back-up van de opgegeven sleutel te downloaden naar de client.

az keyvault key create

Maak een nieuwe sleutel, slaat deze op en retourneert vervolgens sleutelparameters en kenmerken naar de client.

az keyvault key decrypt

Ontsleutel één blok met versleutelde gegevens.

az keyvault key delete

Verwijder een sleutel van elk type uit de opslag in Kluis of HSM.

az keyvault key download

Download het openbare gedeelte van een opgeslagen sleutel.

az keyvault key encrypt

Versleutel een willekeurige reeks bytes met behulp van een versleutelingssleutel die is opgeslagen in een kluis of HSM.

az keyvault key get-policy-template

Beleidssjabloon retourneren als met JSON gecodeerde beleidsdefinitie.

az keyvault key import

Importeer een persoonlijke sleutel.

az keyvault key list

Lijst met sleutels in de opgegeven kluis of HSM.

az keyvault key list-deleted

Vermeld de verwijderde sleutels in de opgegeven kluis of HSM.

az keyvault key list-versions

Hiermee wordt een lijst met afzonderlijke sleutelversies met dezelfde sleutelnaam opgehaald.

az keyvault key purge

Verwijder de opgegeven sleutel permanent.

az keyvault key recover

Herstel de verwijderde sleutel naar de nieuwste versie.

az keyvault key restore

Een back-up van een sleutel herstellen naar een kluis of HSM.

az keyvault key set-attributes

De bewerking voor het bijwerken van sleutels wijzigt opgegeven kenmerken van een opgeslagen sleutel en kan worden toegepast op elk sleuteltype en elke sleutelversie die zijn opgeslagen in de kluis of HSM.

az keyvault key show

Haalt het openbare deel van een opgeslagen sleutel op.

az keyvault key show-deleted

Haal het openbare deel van een verwijderde sleutel op.

az keyvault list

Lijst met kluizen en/of HMS's.

az keyvault list-deleted

Haal informatie op over de verwijderde kluizen of HMS's in een abonnement.

az keyvault network-rule

Beheer de ACL's van het kluisnetwerk.

az keyvault network-rule add

Voeg een netwerkregel toe aan de netwerk-ACL's voor een Key Vault.

az keyvault network-rule list

De netwerkregels van de netwerk-ACL's voor een Key Vault.

az keyvault network-rule remove

Verwijder een netwerkregel uit de netwerk-ACL's voor een Key Vault.

az keyvault network-rule wait

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van de kluis wordt voldaan.

az keyvault private-endpoint-connection

Privé-eindpuntverbindingen voor kluis/HSM beheren.

az keyvault private-endpoint-connection approve

Een verbindingsaanvraag voor een privé-eindpunt goedkeuren voor een Key Vault/HSM.

az keyvault private-endpoint-connection delete

Verwijder de opgegeven privé-eindpuntverbinding die is gekoppeld aan een Key Vault/HSM.

az keyvault private-endpoint-connection reject

Een verbindingsaanvraag voor een privé-eindpunt voor een Key Vault/HSM afwijzen.

az keyvault private-endpoint-connection show

Details van een privé-eindpuntverbinding die is gekoppeld aan een Key Vault/HSM.

az keyvault private-endpoint-connection wait

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van de verbinding met het privé-eindpunt wordt voldaan.

az keyvault private-link-resource

Resources van private link voor kluis/HSM beheren.

az keyvault private-link-resource list

Vermeld de private link-resources die worden ondersteund voor een Key Vault/HSM.

az keyvault purge

Verwijder de opgegeven kluis of HSM permanent. Oftewel de verwijderde kluis of HSM opsluizen.

az keyvault recover

Een kluis of HSM herstellen.

az keyvault restore

Volledige HSM-herstel beheren.

az keyvault restore start

Een volledige back-up van een HSM herstellen.

az keyvault role

Gebruikersrollen beheren voor toegangsbeheer.

az keyvault role assignment

Roltoewijzingen beheren.

az keyvault role assignment create

Hiermee maakt u een nieuwe roltoewijzing voor een gebruiker, groep of service-principal.

az keyvault role assignment delete

Een roltoewijzing verwijderen.

az keyvault role assignment list

Lijst met roltoewijzingen.

az keyvault role definition

Roldefinities beheren.

az keyvault role definition create

Maak een aangepaste roldefinitie.

az keyvault role definition delete

Een roldefinitie verwijderen.

az keyvault role definition list

Lijst met roldefinities.

az keyvault role definition show

De details van een roldefinitie tonen.

az keyvault role definition update

Een roldefinitie bijwerken.

az keyvault secret

Geheimen beheren.

az keyvault secret backup

Hiermee wordt een back-up gemaakt van het opgegeven geheim.

az keyvault secret delete

Hiermee verwijdert u een geheim uit een opgegeven sleutelkluis.

az keyvault secret download

Download een geheim van een KeyVault.

az keyvault secret list

Geheimen in een opgegeven sleutelkluis opsluizen.

az keyvault secret list-deleted

Een lijst met verwijderde geheimen voor de opgegeven kluis.

az keyvault secret list-versions

Alle versies van het opgegeven geheim.

az keyvault secret purge

Hiermee verwijdert u permanent het opgegeven geheim.

az keyvault secret recover

Herstelt het verwijderde geheim naar de nieuwste versie.

az keyvault secret restore

Herstelt een back-up van een geheim naar een kluis.

az keyvault secret set

Maak een geheim (als er nog geen bestaat) of werk een geheim bij in een KeyVault.

az keyvault secret set-attributes

Werkt de kenmerken bij die zijn gekoppeld aan een opgegeven geheim in een bepaalde sleutelkluis.

az keyvault secret show

Haal een opgegeven geheim op uit een bepaalde sleutelkluis.

az keyvault secret show-deleted

Hiermee haalt u het opgegeven verwijderde geheim.

az keyvault security-domain

Beveiligingsdomeinbewerkingen beheren.

az keyvault security-domain download

Download het beveiligingsdomeinbestand van de HSM.

az keyvault security-domain init-recovery

Haal de uitwisselingssleutel van de HSM op.

az keyvault security-domain upload

Begin met het herstellen van de HSM.

az keyvault security-domain wait

Plaats de CLI in een wachttoestand totdat de bewerking voor het HSM-beveiligingsdomein is voltooid.

az keyvault set-policy

Beveiligingsbeleidsinstellingen voor een Key Vault.

az keyvault show

Details van een kluis of HSM tonen.

az keyvault show-deleted

Details van een verwijderde kluis of HSM tonen.

az keyvault storage

Opslagaccounts beheren.

az keyvault storage add

Hiermee maakt of werkt u een nieuw opslagaccount bij.

az keyvault storage backup

Hiermee wordt een back-up van het opgegeven opslagaccount.

az keyvault storage list

Lijst met opslagaccounts die worden beheerd door de opgegeven sleutelkluis.

az keyvault storage list-deleted

Een lijst met verwijderde opslagaccounts voor de opgegeven kluis.

az keyvault storage purge

Hiermee verwijdert u permanent het opgegeven opslagaccount.

az keyvault storage recover

Herstelt het verwijderde opslagaccount.

az keyvault storage regenerate-key

Hiermee wordt de opgegeven sleutelwaarde voor het opgegeven opslagaccount opnieuw ge regenereerd.

az keyvault storage remove

Verwijder een Key Vault beheerd Azure Storage-account en alle bijbehorende SAS-definities. Voor deze bewerking is de machtiging opslag/verwijderen vereist.

az keyvault storage restore

Herstelt een back-up van een opslagaccount naar een kluis.

az keyvault storage sas-definition

SAS-definities voor opslagaccounts beheren.

az keyvault storage sas-definition create

Hiermee maakt of werkt u een nieuwe SAS-definitie voor het opgegeven opslagaccount bij.

az keyvault storage sas-definition delete

Hiermee verwijdert u een SAS-definitie uit een opgegeven opslagaccount.

az keyvault storage sas-definition list

Lijst met SAS-opslagdefinities voor het opgegeven opslagaccount.

az keyvault storage sas-definition list-deleted

Een lijst met verwijderde SAS-definities voor de opgegeven kluis en het opslagaccount.

az keyvault storage sas-definition recover

Herstelt de verwijderde SAS-definitie.

az keyvault storage sas-definition show

Hiermee haalt u informatie op over een SAS-definitie voor het opgegeven opslagaccount.

az keyvault storage sas-definition show-deleted

Hiermee haalt u de opgegeven verwijderde SAS-definitie op.

az keyvault storage sas-definition update

Hiermee worden de opgegeven kenmerken bijgewerkt die zijn gekoppeld aan de opgegeven SAS-definitie.

az keyvault storage show

Hiermee haalt u informatie op over een opgegeven opslagaccount.

az keyvault storage show-deleted

Hiermee haalt u het opgegeven verwijderde opslagaccount op.

az keyvault storage update

Hiermee worden de opgegeven kenmerken bijgewerkt die zijn gekoppeld aan het opgegeven opslagaccount.

az keyvault update

Werk de eigenschappen van een kluis bij.

az keyvault update-hsm

Werk de eigenschappen van een HSM bij.

az keyvault wait

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van de kluis wordt voldaan.

az keyvault wait-hsm

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van de HSM wordt voldaan.

az keyvault create

Maak een kluis of HSM.

Als niet is opgegeven, worden standaardmachtigingen gemaakt voor de huidige gebruiker of --enable-rbac-authorization service-principal, tenzij de --no-self-perms vlag is opgegeven.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enable-soft-delete {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--retention-days]
                   [--sku]
                   [--subscription]
                   [--tags]

Voorbeelden

Maak een sleutelkluis met opgegeven netwerk-ACL's (gebruik --network-acls om IP- en VNet-regels op te geven met behulp van een JSON-tekenreeks).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Maak een sleutelkluis met opgegeven netwerk-ACL's (gebruik --network-acls om IP- en VNet-regels op te geven met behulp van een JSON-bestand).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Maak een sleutelkluis met opgegeven netwerk-ACL's (gebruik --network-acls-ips om IP-regels op te geven).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Maak een sleutelkluis met opgegeven netwerk-ACL's (gebruik --network-acls-vnets om VNet-regels op te geven).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Maak een sleutelkluis met netwerk-ACL's die zijn opgegeven (gebruik --network-acls, --network-acls-ips en --network-acls-vnets samen, redundante regels worden verwijderd, ten slotte zijn er 4 IP-regels en 3 VNet-regels).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Een sleutelkluis maken. (automatisch gegenereerd)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Vereiste parameters

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

Optionele parameters

--administrators

[Alleen HSM] Beheerdersrol voor gegevensvlakbewerkingen voor beheerde HSM. Er wordt een door spatie gescheiden lijst met OID's geaccepteerd die worden toegewezen.

--bypass

Verkeer omzeilen voor door ruimte gescheiden gebruik.

geaccepteerde waarden: AzureServices, None
--default-action

De standaardactie die moet worden toegepast wanneer er geen regel overeenkomt.

geaccepteerde waarden: Allow, Deny
--enable-purge-protection

Eigenschap die opgeeft of beveiliging tegen opsluizen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt de beveiliging tegen opsluizen voor deze kluis en de inhoud geactiveerd. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen van kracht als de functie voor het verwijderen van de functie ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden maken. Dat wil zeggen dat de eigenschap false niet accepteert als waarde.

geaccepteerde waarden: false, true
--enable-rbac-authorization

Eigenschap die bepaalt hoe gegevensacties worden geautoriseerd. Indien waar, gebruikt de sleutelkluis op rollen gebaseerde Access Control (RBAC) voor autorisatie van gegevensacties en wordt het toegangsbeleid dat is opgegeven in kluiseigenschappen genegeerd (waarschuwing: dit is een preview-functie). Indien onwaar, gebruikt de sleutelkluis het toegangsbeleid dat is opgegeven in de kluiseigenschappen en wordt elk beleid dat is opgeslagen op Azure Resource Manager genegeerd. Als null is opgegeven of niet is opgegeven, wordt de kluis gemaakt met de standaardwaarde false. Houd er rekening mee dat beheeracties altijd zijn geautoriseerd met RBAC.

geaccepteerde waarden: false, true
--enable-soft-delete

[Alleen kluis] Eigenschap om op te geven of de functionaliteit 'soft delete' is ingeschakeld voor deze sleutelkluis. Als deze waarde niet is ingesteld op een waarde (waar of onwaar) bij het maken van een nieuwe sleutelkluis, wordt deze standaard ingesteld op true. Als deze is ingesteld op true, kan deze niet worden terug gezet op false.

geaccepteerde waarden: false, true
--enabled-for-deployment

[Alleen kluis] Eigenschap om op te geven of Azure Virtual Machines certificaten mag ophalen die zijn opgeslagen als geheimen uit de sleutelkluis.

geaccepteerde waarden: false, true
--enabled-for-disk-encryption

[Alleen kluis] Eigenschap om op te geven Azure Disk Encryption mag geheimen ophalen uit de kluis en sleutels uitpakken.

geaccepteerde waarden: false, true
--enabled-for-template-deployment

[Alleen kluis] Eigenschap om op te geven Azure Resource Manager geheimen mag ophalen uit de sleutelkluis.

geaccepteerde waarden: false, true
--hsm-name

Naam van de HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef er slechts één op).

--location -l

Locatie. Waarden van: az account list-locations . U kunt de standaardlocatie configureren met az configure --defaults location=<location> behulp van .

--name -n

Naam van de kluis.

--network-acls

Netwerk-ACL's. Deze accepteert een JSON-bestandsnaam of een JSON-tekenreeks. JSON-indeling: {"ip":[<ip1>, <ip2>...],"vnet":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]} .

--network-acls-ips

IP-regels voor netwerk-ACL's. Door spaties gescheiden lijst met IP-adressen.

--network-acls-vnets

VNet-regels voor netwerk-ACLS. Lijst met door spaties gescheiden Vnet-/subnetparen of subnetresource-id's.

--no-self-perms

[Alleen kluis] Voeg geen machtigingen toe voor de huidige gebruiker/service-principal in de nieuwe kluis.

geaccepteerde waarden: false, true
--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--retention-days

Gegevensretentieperiode voor gegevens voor een zachte periode. Deze accepteert >=7 en <=90.

standaardwaarde: 90
--sku

Vereist. SKU-details. Toegestane waarden voor Vault: premium, standard. Standaardinstelling: standaard. Toegestane waarden voor HSM: Standard_B1, Custom_B32. Standaardinstelling: Standard_B1.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--tags

Door spatie gescheiden tags: sleutel[=waarde] [sleutel[=waarde] ...]. Gebruik '' om bestaande tags te verwijderen.

az keyvault delete

Verwijder een kluis of HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]
                   [--subscription]

Voorbeelden

Verwijder een sleutelkluis. (automatisch gegenereerd)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef er slechts één op).

--name -n

Naam van de kluis.

--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--resource-group -g

Ga alleen door als Key Vault tot de opgegeven resourcegroep behoort.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault delete-policy

Verwijder beveiligingsbeleidsinstellingen voor een Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--subscription]
                          [--upn]

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--application-id

Toepassings-id van de client die een aanvraag namens een principal maakt. Zichtbaar voor samengestelde identiteit met behulp van een verificatiestroom namens.

--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--object-id

Een GUID die de principal identificeert die machtigingen ontvangt.

--resource-group -g

Ga alleen door als Key Vault tot de opgegeven resourcegroep behoort.

--spn

Naam van een service-principal die machtigingen ontvangt.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--upn

Naam van een gebruikers-principal die machtigingen ontvangt.

az keyvault list

Lijst met kluizen en/of HMS's.

az keyvault list [--query-examples]
                 [--resource-group]
                 [--resource-type]
                 [--subscription]

Optionele parameters

--query-examples

JMESPath-tekenreeks voor u aanbevelen. U kunt een van de query's kopiëren en deze na de parameter --query tussen dubbele aanhalingstekens plakken om de resultaten te bekijken. U kunt een of meer positionele trefwoorden toevoegen, zodat we suggesties kunnen geven op basis van deze sleutelwoorden.

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met az configure --defaults group=<name> behulp van .

--resource-type

Als --resource-type niet aanwezig is, worden met de opdracht alle kluizen en HMS's weergegeven. Mogelijke waarden voor --resource-type zijn kluis en hsm.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault list-deleted

Haal informatie op over de verwijderde kluizen of HMS's in een abonnement.

az keyvault list-deleted [--resource-type]
                         [--subscription]

Optionele parameters

--resource-type

Als --resource-type niet aanwezig is, worden alle verwijderde kluizen en HMS's weergegeven. Mogelijke waarden voor --resource-type zijn kluis en hsm.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault purge

Verwijder de opgegeven kluis of HSM permanent. Oftewel de verwijderde kluis of HSM opsluizen.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]
                  [--subscription]

Optionele parameters

--hsm-name

Naam van de verwijderde HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef er slechts één op).

--location -l

Locatie van de verwijderde kluis of HSM.

--name -n

Naam van de verwijderde kluis.

--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault recover

Een kluis of HSM herstellen.

Herstel een eerder verwijderde kluis of HSM waarvoor de functie voor zacht verwijderen is ingeschakeld.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]
                    [--subscription]

Voorbeelden

Een sleutelkluis herstellen. (automatisch gegenereerd)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Optionele parameters

--hsm-name

Naam van de verwijderde HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef er slechts één op).

--location -l

Locatie van de verwijderde kluis of HSM.

--name -n

Naam van de verwijderde kluis.

--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--resource-group -g

Resourcegroep van de verwijderde kluis of HSM.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault set-policy

Beveiligingsbeleidsinstellingen voor een Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {backup, create, decrypt, delete, encrypt, get, import, list, purge, recover, restore, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--subscription]
                       [--upn]

Voorbeelden

Wijs sleutelmachtigingen `get` `list` , en geheime `import` machtigingen toe aan `backup` een `restore` object-id.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Wijs sleutelmachtigingen `get` toe `list` aan een UPN (User Principal Name).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Wijs sleutelmachtigingen `get` toe `list` aan een SPN (Service Principal Name).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--application-id

Toepassings-id van de client die een aanvraag namens een principal maakt. Zichtbaar voor samengestelde identiteit met behulp van een verificatiestroom namens.

--certificate-permissions

Door spatie gescheiden lijst met certificaatmachtigingen die moeten worden toegewezen.

geaccepteerde waarden: backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Door spaties gescheiden lijst met sleutelmachtigingen die moeten worden toegewezen.

geaccepteerde waarden: backup, create, decrypt, delete, encrypt, get, import, list, purge, recover, restore, sign, unwrapKey, update, verify, wrapKey
--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--object-id

Een GUID die de principal identificeert die machtigingen ontvangt.

--resource-group -g

Ga alleen door als Key Vault tot de opgegeven resourcegroep behoort.

--secret-permissions

Door spaties gescheiden lijst met geheime machtigingen die moeten worden toegewezen.

geaccepteerde waarden: backup, delete, get, list, purge, recover, restore, set
--spn

Naam van een service-principal die machtigingen ontvangt.

--storage-permissions

Door spaties gescheiden lijst met opslagmachtigingen die moeten worden toegewezen.

geaccepteerde waarden: backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

--upn

Naam van een gebruikers-principal die machtigingen ontvangt.

az keyvault show

Details van een kluis of HSM tonen.

az keyvault show [--hsm-name]
                 [--name]
                 [--query-examples]
                 [--resource-group]
                 [--subscription]

Voorbeelden

Details van een sleutelkluis tonen. (automatisch gegenereerd)

az keyvault show --name MyKeyVault

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef er slechts één op).

--name -n

Naam van de kluis.

--query-examples

JMESPath-tekenreeks voor u aanbevelen. U kunt een van de query's kopiëren en deze na de parameter --query tussen dubbele aanhalingstekens plakken om de resultaten te bekijken. U kunt een of meer positionele trefwoorden toevoegen, zodat we suggesties kunnen geven op basis van deze sleutelwoorden.

--resource-group -g

Ga alleen door als Key Vault tot de opgegeven resourcegroep behoort.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault show-deleted

Details van een verwijderde kluis of HSM tonen.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]
                         [--subscription]

Voorbeelden

Details van een verwijderde sleutelkluis tonen.

az keyvault show-deleted --name MyKeyVault

Optionele parameters

--hsm-name

Naam van de verwijderde HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef er slechts één op).

--location -l

Locatie van de verwijderde kluis of HSM.

--name -n

Naam van de verwijderde kluis.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault update

Werk de eigenschappen van een kluis bij.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enable-soft-delete {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]
                   [--subscription]

Voorbeelden

Werk de eigenschappen van een kluis bij. (automatisch gegenereerd)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--add

Voeg een -object toe aan een lijst met objecten door een pad- en sleutelwaardeparen op te geven. Voorbeeld: --add property.listProperty <key=value, string of JSON string>.

--bypass

Verkeer omzeilen voor door ruimte gescheiden gebruik.

geaccepteerde waarden: AzureServices, None
--default-action

De standaardactie die moet worden toegepast wanneer er geen regel overeenkomt.

geaccepteerde waarden: Allow, Deny
--enable-purge-protection

Eigenschap die opgeeft of beveiliging tegen opsluizen is ingeschakeld voor deze kluis. Als u deze eigenschap instelt op true, wordt de beveiliging tegen opsluizen voor deze kluis en de inhoud geactiveerd. Alleen de Key Vault-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen van kracht als de functie voor het verwijderen van de functie ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden maken. Dat wil zeggen dat de eigenschap false niet accepteert als waarde.

geaccepteerde waarden: false, true
--enable-rbac-authorization

Eigenschap die bepaalt hoe gegevensacties worden geautoriseerd. Indien waar, gebruikt de sleutelkluis op rollen gebaseerde Access Control (RBAC) voor autorisatie van gegevensacties en wordt het toegangsbeleid dat is opgegeven in kluiseigenschappen genegeerd (waarschuwing: dit is een preview-functie). Indien onwaar, gebruikt de sleutelkluis het toegangsbeleid dat is opgegeven in de kluiseigenschappen en wordt elk beleid dat is opgeslagen op Azure Resource Manager genegeerd. Als null is opgegeven of niet is opgegeven, wordt de kluis gemaakt met de standaardwaarde false. Houd er rekening mee dat beheeracties altijd zijn geautoriseerd met RBAC.

geaccepteerde waarden: false, true
--enable-soft-delete

[Alleen kluis] Eigenschap om op te geven of de functionaliteit 'soft delete' is ingeschakeld voor deze sleutelkluis. Als deze waarde niet is ingesteld op een waarde (waar of onwaar) bij het maken van een nieuwe sleutelkluis, wordt deze standaard ingesteld op true. Als deze is ingesteld op true, kan deze niet worden terug gezet op false.

geaccepteerde waarden: false, true
--enabled-for-deployment

[Alleen kluis] Eigenschap om op te geven of Azure Virtual Machines certificaten mag ophalen die zijn opgeslagen als geheimen uit de sleutelkluis.

geaccepteerde waarden: false, true
--enabled-for-disk-encryption

[Alleen kluis] Eigenschap om op te geven Azure Disk Encryption mag geheimen ophalen uit de kluis en sleutels uitpakken.

geaccepteerde waarden: false, true
--enabled-for-template-deployment

[Alleen kluis] Eigenschap om op te geven Azure Resource Manager geheimen mag ophalen uit de sleutelkluis.

geaccepteerde waarden: false, true
--force-string

Wanneer u 'set' of 'add' gebruikt, behoudt u letterlijke tekenreeksen in plaats van te proberen te converteren naar JSON.

--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--remove

Verwijder een eigenschap of een element uit een lijst. Voorbeeld: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Ga alleen door als Key Vault tot de opgegeven resourcegroep behoort.

--retention-days

Gegevensretentieperiode voor gegevens voor een zachte periode. Deze accepteert >=7 en <=90.

--set

Werk een object bij door een eigenschapspad en waarde op te geven die moeten worden ingesteld. Voorbeeld: --set property1.property2=.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID .

az keyvault update-hsm

Werk de eigenschappen van een HSM bij.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--no-wait]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]
                       [--subscription]

Voorbeelden

Werk de eigenschappen van een HSM bij.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Vereiste parameters

--hsm-name

Naam van de HSM.

Optionele parameters

--add

Voeg een -object toe aan een lijst met objecten door een pad- en sleutelwaardeparen op te geven. Voorbeeld: --add property.listProperty <key=value, string of JSON string>.

--bypass

Verkeer omzeilen voor door ruimte gescheiden gebruik.

geaccepteerde waarden: AzureServices, None
--default-action

De standaardactie die moet worden toegepast wanneer er geen regel overeenkomt.

geaccepteerde waarden: Allow, Deny
--enable-purge-protection -e

Eigenschap die opgeeft of beveiliging tegen opspoegen is ingeschakeld voor deze beheerde HSM-pool. Als u deze eigenschap instelt op true, wordt de beveiliging tegen opspoeing voor deze beheerde HSM-pool en de inhoud geactiveerd. Alleen de beheerde HSM-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen van kracht als de functie voor het verwijderen van de functie ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden maken.

geaccepteerde waarden: false, true
--force-string

Wanneer u 'set' of 'add' gebruikt, behoudt u letterlijke tekenreeksen in plaats van te proberen te converteren naar JSON.

--no-wait

Wacht niet tot de langlopende bewerking is uitgevoerd.

--remove

Verwijder een eigenschap of een element uit een lijst. Voorbeeld: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Ga alleen door als Key Vault tot de opgegeven resourcegroep behoort.

--secondary-locations

--secondary-locations breidt/contracteert een HSM-pool uit naar vermelde regio's. De primaire locatie waar de resource oorspronkelijk is gemaakt, kan niet worden verwijderd.

--set

Werk een object bij door een eigenschapspad en waarde op te geven die moeten worden ingesteld. Voorbeeld: --set property1.property2=.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

az keyvault wait

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van de kluis wordt voldaan.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--subscription]
                 [--timeout]
                 [--updated]

Voorbeelden

Cli onderbreken totdat de kluis is gemaakt.

az keyvault wait --name MyVault --created

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--created

Wacht tot u met provisioningState bij Succeeded hebt gemaakt.

--custom

Wacht totdat de voorwaarde voldoet aan een aangepaste JMESPath-query. Bijvoorbeeld provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Wacht tot u deze hebt verwijderd.

--exists

Wacht totdat de resource bestaat.

--interval

Pollinginterval in seconden.

standaardwaarde: 30
--resource-group -g

Ga alleen door als Key Vault tot de opgegeven resourcegroep behoort.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--timeout

Maximale wachttijd in seconden.

standaardwaarde: 3600
--updated

Wacht tot provisioningState is bijgewerkt bij 'Geslaagd'.

az keyvault wait-hsm

Plaats de CLI in een wachttoestand totdat aan een voorwaarde van de HSM wordt voldaan.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--subscription]
                     [--timeout]
                     [--updated]

Voorbeelden

Cli onderbreken totdat de HSM is gemaakt.

az keyvault wait-hsm --hsm-name MyHSM --created

Vereiste parameters

--hsm-name

Naam van de HSM.

Optionele parameters

--created

Wacht tot u met provisioningState bij Succeeded hebt gemaakt.

--custom

Wacht totdat de voorwaarde voldoet aan een aangepaste JMESPath-query. Bijvoorbeeld provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Wacht tot u deze hebt verwijderd.

--exists

Wacht totdat de resource bestaat.

--interval

Pollinginterval in seconden.

standaardwaarde: 30
--resource-group -g

Ga alleen door als HSM tot de opgegeven resourcegroep behoort.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met az account set -s NAME_OR_ID behulp van .

--timeout

Maximale wachttijd in seconden.

standaardwaarde: 3600
--updated

Wacht tot provisioningState is bijgewerkt bij 'Geslaagd'.