az keyvault

Zarządzanie kluczami, wpisami tajnymi i certyfikatami usługi KeyVault.

Polecenia

az keyvault backup

Zarządzanie pełną kopią zapasową modułu HSM.

az keyvault backup start

Rozpocznij pełną kopię zapasową modułu HSM.

az keyvault certificate

Zarządzanie certyfikatami.

az keyvault certificate backup

Wykonuje kopię zapasową określonego certyfikatu.

az keyvault certificate contact

Zarządzanie kontaktami na potrzeby zarządzania certyfikatami.

az keyvault certificate contact add

Dodaj kontakt do określonego magazynu, aby otrzymywać powiadomienia o operacjach certyfikatów.

az keyvault certificate contact delete

Usuń kontakt certyfikatu z określonego magazynu.

az keyvault certificate contact list

Wyświetla listę kontaktów certyfikatów dla określonego magazynu kluczy.

az keyvault certificate create

Utwórz certyfikat Key Vault.

az keyvault certificate delete

Usuwa certyfikat z określonego magazynu kluczy.

az keyvault certificate download

Pobierz publiczną część certyfikatu Key Vault.

az keyvault certificate get-default-policy

Uzyskaj domyślne zasady dla certyfikatów z podpisem własnym.

az keyvault certificate import

Zaimportuj certyfikat do usługi KeyVault.

az keyvault certificate issuer

Zarządzanie informacjami o wystawcy certyfikatu.

az keyvault certificate issuer admin

Zarządzanie informacjami administratora dla wystawców certyfikatów.

az keyvault certificate issuer admin add

Dodaj szczegóły administratora dla określonego wystawcy certyfikatu.

az keyvault certificate issuer admin delete

Usuń szczegóły administratora dla określonego wystawcy certyfikatu.

az keyvault certificate issuer admin list

Wyświetl listę administratorów dla określonego wystawcy certyfikatu.

az keyvault certificate issuer create

Utwórz rekord wystawcy certyfikatu.

az keyvault certificate issuer delete

Usuwa określonego wystawcę certyfikatu.

az keyvault certificate issuer list

Wyświetlanie listy wystawców certyfikatów dla określonego magazynu kluczy.

az keyvault certificate issuer show

Wyświetla listę określonego wystawcy certyfikatu.

az keyvault certificate issuer update

Aktualizowanie rekordu wystawcy certyfikatu.

az keyvault certificate list

Wyświetl listę certyfikatów w określonym magazynie kluczy.

az keyvault certificate list-deleted

Wyświetla listę usuniętych certyfikatów w określonym magazynie, które są obecnie dostępne do odzyskiwania.

az keyvault certificate list-versions

Wyświetl listę wersji certyfikatu.

az keyvault certificate pending

Zarządzanie oczekującymi operacjami tworzenia certyfikatów.

az keyvault certificate pending delete

Usuwa operację tworzenia dla określonego certyfikatu.

az keyvault certificate pending merge

Scala certyfikat lub łańcuch certyfikatów z parą kluczy istniejącą na serwerze.

az keyvault certificate pending show

Pobiera operację tworzenia certyfikatu.

az keyvault certificate purge

Trwale usuwa określony usunięty certyfikat.

az keyvault certificate recover

Odzyskuje usunięty certyfikat z powrotem do bieżącej wersji w obszarze /certificates.

az keyvault certificate restore

Przywraca kopię zapasową certyfikatu do magazynu.

az keyvault certificate set-attributes

Aktualizuje określone atrybuty skojarzone z danym certyfikatem.

az keyvault certificate show

Pobiera informacje o certyfikacie.

az keyvault certificate show-deleted

Pobiera informacje o określonym usuniętym certyfikacie.

az keyvault create

Utwórz magazyn lub moduł HSM.

az keyvault delete

Usuń magazyn lub moduł HSM.

az keyvault delete-policy

Usuń ustawienia zasad zabezpieczeń dla Key Vault.

az keyvault key

Zarządzanie kluczami.

az keyvault key backup

Zażądaj pobrania kopii zapasowej określonego klucza do klienta.

az keyvault key create

Utwórz nowy klucz, zapisze go, a następnie zwróci kluczowe parametry i atrybuty do klienta.

az keyvault key decrypt

Odszyfrowywanie pojedynczego bloku zaszyfrowanych danych.

az keyvault key delete

Usuń klucz dowolnego typu z magazynu w magazynie lub module HSM.

az keyvault key download

Pobierz publiczną część przechowywanego klucza.

az keyvault key encrypt

Szyfruj dowolną sekwencję bajtów przy użyciu klucza szyfrowania przechowywanego w magazynie lub module HSM.

az keyvault key get-policy-template

Zwracanie szablonu zasad jako definicji zasad zakodowanych w formacie JSON.

az keyvault key import

Zaimportuj klucz prywatny.

az keyvault key list

Wyświetl listę kluczy w określonym magazynie lub module HSM.

az keyvault key list-deleted

Wyświetl listę usuniętych kluczy w określonym magazynie lub module HSM.

az keyvault key list-versions

Pobiera listę poszczególnych wersji kluczy o tej samej nazwie klucza.

az keyvault key purge

Trwale usuń określony klucz.

az keyvault key random

Pobierz żądaną liczbę bajtów losowych z zarządzanego modułu HSM.

az keyvault key recover

Odzyskaj usunięty klucz do najnowszej wersji.

az keyvault key restore

Przywracanie klucza kopii zapasowej do magazynu lub modułu HSM.

az keyvault key rotate

Obracanie klucza na podstawie zasad klucza przez wygenerowanie nowej wersji klucza.

az keyvault key rotation-policy

Zarządzanie zasadami rotacji klucza.

az keyvault key rotation-policy show

Pobierz zasady rotacji klucza Key Vault.

az keyvault key rotation-policy update

Zaktualizuj zasady rotacji klucza Key Vault.

az keyvault key set-attributes

Operacja klucza aktualizacji zmienia określone atrybuty przechowywanego klucza i może być stosowana do dowolnego typu klucza i wersji klucza przechowywanego w magazynie lub module HSM.

az keyvault key show

Pobierz atrybuty klucza i, jeśli jest to klucz asymetryczny, jego materiał publiczny.

az keyvault key show-deleted

Pobierz publiczną część usuniętego klucza.

az keyvault list

Wyświetl listę magazynów i/lub modułów HSM.

az keyvault list-deleted

Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.

az keyvault network-rule

Zarządzanie listami ACL sieci magazynu.

az keyvault network-rule add

Dodaj regułę sieciową do list ACL sieci dla Key Vault.

az keyvault network-rule list

Wyświetl listę reguł sieciowych z list ACL sieci dla Key Vault.

az keyvault network-rule remove

Usuń regułę sieciową z list ACL sieci dla Key Vault.

az keyvault network-rule wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

az keyvault private-endpoint-connection

Zarządzanie połączeniami prywatnego punktu końcowego magazynu/modułu HSM.

az keyvault private-endpoint-connection approve

Zatwierdzanie żądania połączenia prywatnego punktu końcowego dla Key Vault/modułu HSM.

az keyvault private-endpoint-connection delete

Usuń określone połączenie prywatnego punktu końcowego skojarzone z Key Vault/HSM.

az keyvault private-endpoint-connection list

Wyświetl listę wszystkich połączeń prywatnych punktów końcowych skojarzonych z modułem HSM.

az keyvault private-endpoint-connection reject

Odrzuć żądanie połączenia prywatnego punktu końcowego dla Key Vault/modułu HSM.

az keyvault private-endpoint-connection show

Pokaż szczegóły połączenia prywatnego punktu końcowego skojarzonego z Key Vault/HSM.

az keyvault private-endpoint-connection wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku połączenia prywatnego punktu końcowego.

az keyvault private-link-resource

Zarządzanie zasobami łącza prywatnego magazynu/modułu HSM.

az keyvault private-link-resource list

Wyświetl listę zasobów łącza prywatnego obsługiwanych dla Key Vault/modułu HSM.

az keyvault purge

Trwale usuń określony magazyn lub moduł HSM. Aka czyści usunięty magazyn lub moduł HSM.

az keyvault recover

Odzyskiwanie magazynu lub modułu HSM.

az keyvault restore

Zarządzanie pełnym przywracaniem modułu HSM.

az keyvault restore start

Przywracanie pełnej kopii zapasowej modułu HSM.

az keyvault role

Zarządzanie rolami użytkowników na potrzeby kontroli dostępu.

az keyvault role assignment

Zarządzanie przypisaniami ról.

az keyvault role assignment create

Tworzy nowe przypisanie roli dla użytkownika, grupy lub jednostki usługi.

az keyvault role assignment delete

Usuń przypisanie roli.

az keyvault role assignment list

Wyświetlanie listy przypisań ról.

az keyvault role definition

Zarządzanie definicjami ról.

az keyvault role definition create

Utwórz niestandardową definicję roli.

az keyvault role definition delete

Usuń definicję roli.

az keyvault role definition list

Wyświetlanie listy definicji ról.

az keyvault role definition show

Pokaż szczegóły definicji roli.

az keyvault role definition update

Aktualizowanie definicji roli.

az keyvault secret

Zarządzanie wpisami tajnymi.

az keyvault secret backup

Wykonuje kopię zapasową określonego wpisu tajnego.

az keyvault secret delete

Usuwa wpis tajny z określonego magazynu kluczy.

az keyvault secret download

Pobierz wpis tajny z usługi KeyVault.

az keyvault secret list

Wyświetlanie listy wpisów tajnych w określonym magazynie kluczy.

az keyvault secret list-deleted

Wyświetla listę usuniętych wpisów tajnych dla określonego magazynu.

az keyvault secret list-versions

Wyświetl listę wszystkich wersji określonego wpisu tajnego.

az keyvault secret purge

Trwale usuwa określony wpis tajny.

az keyvault secret recover

Odzyskuje usunięty wpis tajny do najnowszej wersji.

az keyvault secret restore

Przywraca kopię zapasową wpisu tajnego do magazynu.

az keyvault secret set

Utwórz wpis tajny (jeśli nie istnieje) lub zaktualizuj wpis tajny w usłudze KeyVault.

az keyvault secret set-attributes

Aktualizuje atrybuty skojarzone z określonym wpisem tajnym w danym magazynie kluczy.

az keyvault secret show

Pobierz określony wpis tajny z danego magazynu kluczy.

az keyvault secret show-deleted

Pobiera określony usunięty wpis tajny.

az keyvault security-domain

Zarządzanie operacjami domeny zabezpieczeń.

az keyvault security-domain download

Pobierz plik domeny zabezpieczeń z modułu HSM.

az keyvault security-domain init-recovery

Pobierz klucz wymiany modułu HSM.

az keyvault security-domain upload

Rozpocznij przywracanie modułu HSM.

az keyvault security-domain wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu zakończenia operacji domeny zabezpieczeń modułu HSM.

az keyvault set-policy

Zaktualizuj ustawienia zasad zabezpieczeń dla Key Vault.

az keyvault show

Pokaż szczegóły magazynu lub modułu HSM.

az keyvault show-deleted

Pokaż szczegóły usuniętego magazynu lub modułu HSM.

az keyvault storage

Zarządzanie kontami magazynu.

az keyvault storage add

Tworzy lub aktualizuje nowe konto magazynu.

az keyvault storage backup

Wykonuje kopię zapasową określonego konta magazynu.

az keyvault storage list

Wyświetl listę kont magazynu zarządzanych przez określony magazyn kluczy.

az keyvault storage list-deleted

Wyświetla listę usuniętych kont magazynu dla określonego magazynu.

az keyvault storage purge

Trwale usuwa określone konto magazynu.

az keyvault storage recover

Odzyskuje usunięte konto magazynu.

az keyvault storage regenerate-key

Ponownie generuje określoną wartość klucza dla danego konta magazynu.

az keyvault storage remove

Usuń Key Vault zarządzane konto usługi Azure Storage i wszystkie skojarzone definicje sygnatur dostępu współdzielonego. Ta operacja wymaga uprawnienia magazynu/usuwania.

az keyvault storage restore

Przywraca kopię zapasową konta magazynu do magazynu.

az keyvault storage sas-definition

Zarządzanie definicjami sygnatury dostępu współdzielonego konta magazynu.

az keyvault storage sas-definition create

Tworzy lub aktualizuje nową definicję sygnatury dostępu współdzielonego dla określonego konta magazynu.

az keyvault storage sas-definition delete

Usuwa definicję sygnatury dostępu współdzielonego z określonego konta magazynu.

az keyvault storage sas-definition list

Wyświetl listę definicji sygnatury dostępu współdzielonego magazynu dla danego konta magazynu.

az keyvault storage sas-definition list-deleted

Wyświetla listę usuniętych definicji sygnatury dostępu współdzielonego dla określonego magazynu i konta magazynu.

az keyvault storage sas-definition recover

Odzyskuje usuniętą definicję sygnatury dostępu współdzielonego.

az keyvault storage sas-definition show

Pobiera informacje o definicji sygnatury dostępu współdzielonego dla określonego konta magazynu.

az keyvault storage sas-definition show-deleted

Pobiera określoną usuniętą definicję sygnatury dostępu współdzielonego.

az keyvault storage sas-definition update

Aktualizuje określone atrybuty skojarzone z daną definicją sygnatury dostępu współdzielonego.

az keyvault storage show

Pobiera informacje o określonym koncie magazynu.

az keyvault storage show-deleted

Pobiera określone usunięte konto magazynu.

az keyvault storage update

Aktualizuje określone atrybuty skojarzone z danym kontem magazynu.

az keyvault update

Zaktualizuj właściwości magazynu.

az keyvault update-hsm

Zaktualizuj właściwości modułu HSM.

az keyvault wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

az keyvault wait-hsm

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

az keyvault create

Utwórz magazyn lub moduł HSM.

Jeśli --enable-rbac-authorization nie zostanie określony, domyślne uprawnienia zostaną utworzone dla bieżącego użytkownika lub jednostki usługi, chyba że zostanie określona flaga --no-self-perms .

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enable-soft-delete {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Przykłady

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu ciągu JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu pliku JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj parametru --network-acls-ips, aby określić reguły adresów IP).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj parametru --network-acls-vnets, aby określić reguły sieci wirtualnej).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls, --network-acls-ips i --network-acls-vnets razem, reguły nadmiarowe zostaną usunięte, na koniec będą istnieć 4 reguły adresów IP i 3 reguły sieci wirtualnej).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Utwórz magazyn kluczy. (generowane automatycznie)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametry wymagane

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

Parametry opcjonalne

--administrators

[Tylko moduł HSM] Rola administratora operacji płaszczyzny danych dla zarządzanego modułu HSM. Akceptuje on rozdzielaną spacją listę identyfikatorów OID, które zostaną przypisane.

--bypass

Pomiń ruch w przypadku użycia rozdzielanego przestrzenią.

akceptowane wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy żadna reguła nie jest zgodna.

akceptowane wartości: Allow, Deny
--enable-purge-protection

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tego magazynu. Ustawienie tej właściwości na wartość true aktywuje ochronę przed przeczyszczeniem dla tego magazynu i jego zawartości — tylko usługa Key Vault może zainicjować twarde, nieodwracalne usunięcie. Ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne — oznacza to, że właściwość nie akceptuje wartości false jako jej wartości.

akceptowane wartości: false, true
--enable-rbac-authorization

Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać Access Control opartej na rolach (RBAC) na potrzeby autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane (ostrzeżenie: jest to funkcja w wersji zapoznawczej). Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną false. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane przy użyciu kontroli dostępu opartej na rolach.

akceptowane wartości: false, true
--enable-soft-delete

[Tylko magazyn] Właściwość określająca, czy dla tego magazynu kluczy włączono funkcję usuwania nietrwałego. Jeśli podczas tworzenia nowego magazynu kluczy nie zostanie ustawiona żadna wartość (prawda lub fałsz), domyślnie zostanie ustawiona wartość true. Po ustawieniu wartości true nie można przywrócić wartości false.

akceptowane wartości: false, true
--enabled-for-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--enabled-for-disk-encryption

[Tylko magazyn] Właściwość określająca, czy Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.

akceptowane wartości: false, true
--enabled-for-template-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).

--location -l

Lokalizacja. Wartości z: az account list-locations. Lokalizację domyślną można skonfigurować przy użyciu polecenia az configure --defaults location=<location>.

--name -n

Nazwa magazynu.

--network-acls

Listy ACL sieci. Akceptuje nazwę pliku JSON lub ciąg JSON. Format JSON: {"ip":[<ip1>, <ip2>...],"vnet":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Reguły adresów IP list ACL sieci. Rozdzielona spacjami lista adresów IP.

--network-acls-vnets

Reguły sieci wirtualnej listy ACLS. Rozdzielona spacjami lista par sieci wirtualnej/podsieci lub identyfikatorów zasobów podsieci.

--no-self-perms

[Tylko magazyn] Nie dodawaj uprawnień dla bieżącej jednostki użytkownika/usługi w nowym magazynie.

akceptowane wartości: false, true
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

--public-network-access

Właściwość określająca, czy magazyn będzie akceptował ruch z publicznego Internetu. W przypadku ustawienia opcji "disabled" cały ruch z wyjątkiem prywatnego ruchu punktu końcowego i pochodzącego z zaufanych usług zostanie zablokowany. Spowoduje to zastąpienie ustawionych reguł zapory, co oznacza, że nawet jeśli reguły zapory są obecne, nie będziemy przestrzegać reguł.

akceptowane wartości: Disabled, Enabled
--retention-days

Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.

wartość domyślna: 90
--sku

Wymagane. Szczegóły jednostki SKU. Dozwolone wartości dla magazynu: Premium, Standardowa. Ustawienie domyślne: standardowe. Dozwolone wartości modułu HSM: Standard_B1, Custom_B32. Ustawienie domyślne: Standard_B1.

--tags

Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.

az keyvault delete

Usuń magazyn lub moduł HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Przykłady

Usuń magazyn kluczy. (generowane automatycznie)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).

--name -n

Nazwa magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

--resource-group -g

Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.

az keyvault delete-policy

Usuń ustawienia zasad zabezpieczeń dla Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--application-id

Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

--object-id

Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.

--resource-group -g

Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.

--spn

Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.

--upn

Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.

az keyvault list

Wyświetl listę magazynów i/lub modułów HSM.

az keyvault list [--resource-group]
                 [--resource-type]

Parametry opcjonalne

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--resource-type

Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich magazynów i modułów HSM. Możliwe wartości typu --resource-to magazyn i moduł hsm.

az keyvault list-deleted

Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.

az keyvault list-deleted [--resource-type]

Parametry opcjonalne

--resource-type

Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich usuniętych magazynów i modułów HSM. Możliwe wartości typu --resource-to magazyn i moduł hsm.

az keyvault purge

Trwale usuń określony magazyn lub moduł HSM. Aka czyści usunięty magazyn lub moduł HSM.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

az keyvault recover

Odzyskiwanie magazynu lub modułu HSM.

Odzyskaj wcześniej usunięty magazyn lub moduł HSM, dla którego włączono usuwanie nietrwałe.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Przykłady

Odzyskiwanie magazynu kluczy. (generowane automatycznie)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

--resource-group -g

Grupa zasobów usuniętego magazynu lub modułu HSM.

az keyvault set-policy

Zaktualizuj ustawienia zasad zabezpieczeń dla Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Przykłady

Przypisz uprawnienia `get`klucza , `import` `list`i uprawnienia wpisu `backup``restore` tajnego do identyfikatora obiektu.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Przypisz uprawnienia `get``list` klucza do nazwy UPN (główna nazwa użytkownika).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Przypisz uprawnienia `get``list` klucza do nazwy SPN (nazwa główna usługi).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--application-id

Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.

--certificate-permissions

Rozdzielona spacjami lista uprawnień certyfikatu do przypisania.

akceptowane wartości: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Rozdzielona spacjami lista uprawnień klucza do przypisania.

akceptowane wartości: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

--object-id

Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.

--resource-group -g

Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.

--secret-permissions

Rozdzielona spacjami lista uprawnień wpisów tajnych do przypisania.

akceptowane wartości: all, backup, delete, get, list, purge, recover, restore, set
--spn

Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.

--storage-permissions

Rozdzielona spacjami lista uprawnień magazynu do przypisania.

akceptowane wartości: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.

az keyvault show

Pokaż szczegóły magazynu lub modułu HSM.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Przykłady

Pokaż szczegóły magazynu kluczy. (generowane automatycznie)

az keyvault show --name MyKeyVault

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).

--name -n

Nazwa magazynu.

--resource-group -g

Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.

az keyvault show-deleted

Pokaż szczegóły usuniętego magazynu lub modułu HSM.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Przykłady

Pokaż szczegóły usuniętego magazynu kluczy.

az keyvault show-deleted --name MyKeyVault

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

az keyvault update

Zaktualizuj właściwości magazynu.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enable-soft-delete {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Przykłady

Zaktualizuj właściwości magazynu. (generowane automatycznie)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.

--bypass

Pomiń ruch w przypadku użycia rozdzielanego przestrzenią.

akceptowane wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy żadna reguła nie jest zgodna.

akceptowane wartości: Allow, Deny
--enable-purge-protection

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tego magazynu. Ustawienie tej właściwości na wartość true aktywuje ochronę przed przeczyszczeniem dla tego magazynu i jego zawartości — tylko usługa Key Vault może zainicjować twarde, nieodwracalne usunięcie. Ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne — oznacza to, że właściwość nie akceptuje wartości false jako jej wartości.

akceptowane wartości: false, true
--enable-rbac-authorization

Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać Access Control opartej na rolach (RBAC) na potrzeby autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane (ostrzeżenie: jest to funkcja w wersji zapoznawczej). Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną false. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane przy użyciu kontroli dostępu opartej na rolach.

akceptowane wartości: false, true
--enable-soft-delete

[Tylko magazyn] Właściwość określająca, czy dla tego magazynu kluczy włączono funkcję usuwania nietrwałego. Jeśli podczas tworzenia nowego magazynu kluczy nie zostanie ustawiona żadna wartość (prawda lub fałsz), domyślnie zostanie ustawiona wartość true. Po ustawieniu wartości true nie można przywrócić wartości false.

akceptowane wartości: false, true
--enabled-for-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--enabled-for-disk-encryption

[Tylko magazyn] Właściwość określająca, czy Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.

akceptowane wartości: false, true
--enabled-for-template-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

--public-network-access

Właściwość określająca, czy magazyn będzie akceptował ruch z publicznego Internetu. W przypadku ustawienia opcji "disabled" cały ruch z wyjątkiem prywatnego ruchu punktu końcowego i pochodzącego z zaufanych usług zostanie zablokowany. Spowoduje to zastąpienie ustawionych reguł zapory, co oznacza, że nawet jeśli reguły zapory są obecne, nie będziemy przestrzegać reguł.

akceptowane wartości: Disabled, Enabled
--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.

--retention-days

Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.

--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.

az keyvault update-hsm

Zaktualizuj właściwości modułu HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--no-wait]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Przykłady

Zaktualizuj właściwości modułu HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Parametry wymagane

--hsm-name

Nazwa modułu HSM.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.

--bypass

Pomiń ruch w przypadku użycia rozdzielanego przestrzenią.

akceptowane wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy żadna reguła nie jest zgodna.

akceptowane wartości: Allow, Deny
--enable-purge-protection -e

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej zarządzanej puli modułów HSM. Ustawienie tej właściwości na wartość true aktywuje ochronę przed przeczyszczeniem dla tej zarządzanej puli modułów HSM i jego zawartości — tylko zarządzana usługa HSM może zainicjować twarde, nieodzyskiwalne usunięcie. Ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.

akceptowane wartości: false, true
--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.

--resource-group -g

Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.

--secondary-locations

--secondary-locations rozszerza/kontrakty puli modułów HSM do wymienionych regionów. Nie można usunąć lokalizacji podstawowej, w której pierwotnie utworzono zasób.

--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.

az keyvault wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Przykłady

Wstrzymaj interfejs wiersza polecenia do momentu utworzenia magazynu.

az keyvault wait --name MyVault --created

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--created

Zaczekaj na utworzenie polecenia "provisioningState" w lokalizacji "Powodzenie".

--custom

Zaczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Na przykład provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Zaczekaj na usunięcie.

--exists

Zaczekaj, aż zasób istnieje.

--interval

Interwał sondowania w sekundach.

wartość domyślna: 30
--resource-group -g

Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.

--timeout

Maksymalny czas oczekiwania w sekundach.

wartość domyślna: 3600
--updated

Zaczekaj na aktualizację za pomocą parametru provisioningState w lokalizacji "Powodzenie".

az keyvault wait-hsm

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Przykłady

Wstrzymaj interfejs wiersza polecenia do momentu utworzenia modułu HSM.

az keyvault wait-hsm --hsm-name MyHSM --created

Parametry wymagane

--hsm-name

Nazwa modułu HSM.

Parametry opcjonalne

--created

Zaczekaj na utworzenie polecenia "provisioningState" w lokalizacji "Powodzenie".

--custom

Zaczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Na przykład provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Zaczekaj na usunięcie.

--exists

Zaczekaj, aż zasób istnieje.

--interval

Interwał sondowania w sekundach.

wartość domyślna: 30
--resource-group -g

Kontynuuj tylko wtedy, gdy moduł HSM należy do określonej grupy zasobów.

--timeout

Maksymalny czas oczekiwania w sekundach.

wartość domyślna: 3600
--updated

Zaczekaj na aktualizację za pomocą parametru provisioningState w lokalizacji "Powodzenie".