az keyvault
Zarządzanie kluczami, wpisami tajnymi i certyfikatami usługi KeyVault.
Polecenia
| az keyvault backup |
Zarządzanie pełną kopią zapasową modułu HSM. |
| az keyvault backup start |
Rozpocznij pełną kopię zapasową modułu HSM. |
| az keyvault certificate |
Zarządzanie certyfikatami. |
| az keyvault certificate backup |
Wykonuje kopię zapasową określonego certyfikatu. |
| az keyvault certificate contact |
Zarządzanie kontaktami na potrzeby zarządzania certyfikatami. |
| az keyvault certificate contact add |
Dodaj kontakt do określonego magazynu, aby otrzymywać powiadomienia o operacjach certyfikatów. |
| az keyvault certificate contact delete |
Usuń kontakt certyfikatu z określonego magazynu. |
| az keyvault certificate contact list |
Wyświetla listę kontaktów certyfikatów dla określonego magazynu kluczy. |
| az keyvault certificate create |
Utwórz certyfikat Key Vault. |
| az keyvault certificate delete |
Usuwa certyfikat z określonego magazynu kluczy. |
| az keyvault certificate download |
Pobierz publiczną część certyfikatu Key Vault. |
| az keyvault certificate get-default-policy |
Uzyskaj domyślne zasady dla certyfikatów z podpisem własnym. |
| az keyvault certificate import |
Zaimportuj certyfikat do usługi KeyVault. |
| az keyvault certificate issuer |
Zarządzanie informacjami o wystawcy certyfikatu. |
| az keyvault certificate issuer admin |
Zarządzanie informacjami administratora dla wystawców certyfikatów. |
| az keyvault certificate issuer admin add |
Dodaj szczegóły administratora dla określonego wystawcy certyfikatu. |
| az keyvault certificate issuer admin delete |
Usuń szczegóły administratora dla określonego wystawcy certyfikatu. |
| az keyvault certificate issuer admin list |
Wyświetl listę administratorów dla określonego wystawcy certyfikatu. |
| az keyvault certificate issuer create |
Utwórz rekord wystawcy certyfikatu. |
| az keyvault certificate issuer delete |
Usuwa określonego wystawcę certyfikatu. |
| az keyvault certificate issuer list |
Wyświetlanie listy wystawców certyfikatów dla określonego magazynu kluczy. |
| az keyvault certificate issuer show |
Wyświetla listę określonego wystawcy certyfikatu. |
| az keyvault certificate issuer update |
Aktualizowanie rekordu wystawcy certyfikatu. |
| az keyvault certificate list |
Wyświetl listę certyfikatów w określonym magazynie kluczy. |
| az keyvault certificate list-deleted |
Wyświetla listę usuniętych certyfikatów w określonym magazynie, które są obecnie dostępne do odzyskiwania. |
| az keyvault certificate list-versions |
Wyświetl listę wersji certyfikatu. |
| az keyvault certificate pending |
Zarządzanie oczekującymi operacjami tworzenia certyfikatów. |
| az keyvault certificate pending delete |
Usuwa operację tworzenia dla określonego certyfikatu. |
| az keyvault certificate pending merge |
Scala certyfikat lub łańcuch certyfikatów z parą kluczy istniejącą na serwerze. |
| az keyvault certificate pending show |
Pobiera operację tworzenia certyfikatu. |
| az keyvault certificate purge |
Trwale usuwa określony usunięty certyfikat. |
| az keyvault certificate recover |
Odzyskuje usunięty certyfikat z powrotem do bieżącej wersji w obszarze /certificates. |
| az keyvault certificate restore |
Przywraca kopię zapasową certyfikatu do magazynu. |
| az keyvault certificate set-attributes |
Aktualizuje określone atrybuty skojarzone z danym certyfikatem. |
| az keyvault certificate show |
Pobiera informacje o certyfikacie. |
| az keyvault certificate show-deleted |
Pobiera informacje o określonym usuniętym certyfikacie. |
| az keyvault create |
Utwórz magazyn lub moduł HSM. |
| az keyvault delete |
Usuń magazyn lub moduł HSM. |
| az keyvault delete-policy |
Usuń ustawienia zasad zabezpieczeń dla Key Vault. |
| az keyvault key |
Zarządzanie kluczami. |
| az keyvault key backup |
Zażądaj pobrania kopii zapasowej określonego klucza do klienta. |
| az keyvault key create |
Utwórz nowy klucz, zapisze go, a następnie zwróci kluczowe parametry i atrybuty do klienta. |
| az keyvault key decrypt |
Odszyfrowywanie pojedynczego bloku zaszyfrowanych danych. |
| az keyvault key delete |
Usuń klucz dowolnego typu z magazynu w magazynie lub module HSM. |
| az keyvault key download |
Pobierz publiczną część przechowywanego klucza. |
| az keyvault key encrypt |
Szyfruj dowolną sekwencję bajtów przy użyciu klucza szyfrowania przechowywanego w magazynie lub module HSM. |
| az keyvault key get-policy-template |
Zwracanie szablonu zasad jako definicji zasad zakodowanych w formacie JSON. |
| az keyvault key import |
Zaimportuj klucz prywatny. |
| az keyvault key list |
Wyświetl listę kluczy w określonym magazynie lub module HSM. |
| az keyvault key list-deleted |
Wyświetl listę usuniętych kluczy w określonym magazynie lub module HSM. |
| az keyvault key list-versions |
Pobiera listę poszczególnych wersji kluczy o tej samej nazwie klucza. |
| az keyvault key purge |
Trwale usuń określony klucz. |
| az keyvault key random |
Pobierz żądaną liczbę bajtów losowych z zarządzanego modułu HSM. |
| az keyvault key recover |
Odzyskaj usunięty klucz do najnowszej wersji. |
| az keyvault key restore |
Przywracanie klucza kopii zapasowej do magazynu lub modułu HSM. |
| az keyvault key rotate |
Obracanie klucza na podstawie zasad klucza przez wygenerowanie nowej wersji klucza. |
| az keyvault key rotation-policy |
Zarządzanie zasadami rotacji klucza. |
| az keyvault key rotation-policy show |
Pobierz zasady rotacji klucza Key Vault. |
| az keyvault key rotation-policy update |
Zaktualizuj zasady rotacji klucza Key Vault. |
| az keyvault key set-attributes |
Operacja klucza aktualizacji zmienia określone atrybuty przechowywanego klucza i może być stosowana do dowolnego typu klucza i wersji klucza przechowywanego w magazynie lub module HSM. |
| az keyvault key show |
Pobierz atrybuty klucza i, jeśli jest to klucz asymetryczny, jego materiał publiczny. |
| az keyvault key show-deleted |
Pobierz publiczną część usuniętego klucza. |
| az keyvault list |
Wyświetl listę magazynów i/lub modułów HSM. |
| az keyvault list-deleted |
Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji. |
| az keyvault network-rule |
Zarządzanie listami ACL sieci magazynu. |
| az keyvault network-rule add |
Dodaj regułę sieciową do list ACL sieci dla Key Vault. |
| az keyvault network-rule list |
Wyświetl listę reguł sieciowych z list ACL sieci dla Key Vault. |
| az keyvault network-rule remove |
Usuń regułę sieciową z list ACL sieci dla Key Vault. |
| az keyvault network-rule wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu. |
| az keyvault private-endpoint-connection |
Zarządzanie połączeniami prywatnego punktu końcowego magazynu/modułu HSM. |
| az keyvault private-endpoint-connection approve |
Zatwierdzanie żądania połączenia prywatnego punktu końcowego dla Key Vault/modułu HSM. |
| az keyvault private-endpoint-connection delete |
Usuń określone połączenie prywatnego punktu końcowego skojarzone z Key Vault/HSM. |
| az keyvault private-endpoint-connection list |
Wyświetl listę wszystkich połączeń prywatnych punktów końcowych skojarzonych z modułem HSM. |
| az keyvault private-endpoint-connection reject |
Odrzuć żądanie połączenia prywatnego punktu końcowego dla Key Vault/modułu HSM. |
| az keyvault private-endpoint-connection show |
Pokaż szczegóły połączenia prywatnego punktu końcowego skojarzonego z Key Vault/HSM. |
| az keyvault private-endpoint-connection wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku połączenia prywatnego punktu końcowego. |
| az keyvault private-link-resource |
Zarządzanie zasobami łącza prywatnego magazynu/modułu HSM. |
| az keyvault private-link-resource list |
Wyświetl listę zasobów łącza prywatnego obsługiwanych dla Key Vault/modułu HSM. |
| az keyvault purge |
Trwale usuń określony magazyn lub moduł HSM. Aka czyści usunięty magazyn lub moduł HSM. |
| az keyvault recover |
Odzyskiwanie magazynu lub modułu HSM. |
| az keyvault restore |
Zarządzanie pełnym przywracaniem modułu HSM. |
| az keyvault restore start |
Przywracanie pełnej kopii zapasowej modułu HSM. |
| az keyvault role |
Zarządzanie rolami użytkowników na potrzeby kontroli dostępu. |
| az keyvault role assignment |
Zarządzanie przypisaniami ról. |
| az keyvault role assignment create |
Tworzy nowe przypisanie roli dla użytkownika, grupy lub jednostki usługi. |
| az keyvault role assignment delete |
Usuń przypisanie roli. |
| az keyvault role assignment list |
Wyświetlanie listy przypisań ról. |
| az keyvault role definition |
Zarządzanie definicjami ról. |
| az keyvault role definition create |
Utwórz niestandardową definicję roli. |
| az keyvault role definition delete |
Usuń definicję roli. |
| az keyvault role definition list |
Wyświetlanie listy definicji ról. |
| az keyvault role definition show |
Pokaż szczegóły definicji roli. |
| az keyvault role definition update |
Aktualizowanie definicji roli. |
| az keyvault secret |
Zarządzanie wpisami tajnymi. |
| az keyvault secret backup |
Wykonuje kopię zapasową określonego wpisu tajnego. |
| az keyvault secret delete |
Usuwa wpis tajny z określonego magazynu kluczy. |
| az keyvault secret download |
Pobierz wpis tajny z usługi KeyVault. |
| az keyvault secret list |
Wyświetlanie listy wpisów tajnych w określonym magazynie kluczy. |
| az keyvault secret list-deleted |
Wyświetla listę usuniętych wpisów tajnych dla określonego magazynu. |
| az keyvault secret list-versions |
Wyświetl listę wszystkich wersji określonego wpisu tajnego. |
| az keyvault secret purge |
Trwale usuwa określony wpis tajny. |
| az keyvault secret recover |
Odzyskuje usunięty wpis tajny do najnowszej wersji. |
| az keyvault secret restore |
Przywraca kopię zapasową wpisu tajnego do magazynu. |
| az keyvault secret set |
Utwórz wpis tajny (jeśli nie istnieje) lub zaktualizuj wpis tajny w usłudze KeyVault. |
| az keyvault secret set-attributes |
Aktualizuje atrybuty skojarzone z określonym wpisem tajnym w danym magazynie kluczy. |
| az keyvault secret show |
Pobierz określony wpis tajny z danego magazynu kluczy. |
| az keyvault secret show-deleted |
Pobiera określony usunięty wpis tajny. |
| az keyvault security-domain |
Zarządzanie operacjami domeny zabezpieczeń. |
| az keyvault security-domain download |
Pobierz plik domeny zabezpieczeń z modułu HSM. |
| az keyvault security-domain init-recovery |
Pobierz klucz wymiany modułu HSM. |
| az keyvault security-domain upload |
Rozpocznij przywracanie modułu HSM. |
| az keyvault security-domain wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu zakończenia operacji domeny zabezpieczeń modułu HSM. |
| az keyvault set-policy |
Zaktualizuj ustawienia zasad zabezpieczeń dla Key Vault. |
| az keyvault show |
Pokaż szczegóły magazynu lub modułu HSM. |
| az keyvault show-deleted |
Pokaż szczegóły usuniętego magazynu lub modułu HSM. |
| az keyvault storage |
Zarządzanie kontami magazynu. |
| az keyvault storage add |
Tworzy lub aktualizuje nowe konto magazynu. |
| az keyvault storage backup |
Wykonuje kopię zapasową określonego konta magazynu. |
| az keyvault storage list |
Wyświetl listę kont magazynu zarządzanych przez określony magazyn kluczy. |
| az keyvault storage list-deleted |
Wyświetla listę usuniętych kont magazynu dla określonego magazynu. |
| az keyvault storage purge |
Trwale usuwa określone konto magazynu. |
| az keyvault storage recover |
Odzyskuje usunięte konto magazynu. |
| az keyvault storage regenerate-key |
Ponownie generuje określoną wartość klucza dla danego konta magazynu. |
| az keyvault storage remove |
Usuń Key Vault zarządzane konto usługi Azure Storage i wszystkie skojarzone definicje sygnatur dostępu współdzielonego. Ta operacja wymaga uprawnienia magazynu/usuwania. |
| az keyvault storage restore |
Przywraca kopię zapasową konta magazynu do magazynu. |
| az keyvault storage sas-definition |
Zarządzanie definicjami sygnatury dostępu współdzielonego konta magazynu. |
| az keyvault storage sas-definition create |
Tworzy lub aktualizuje nową definicję sygnatury dostępu współdzielonego dla określonego konta magazynu. |
| az keyvault storage sas-definition delete |
Usuwa definicję sygnatury dostępu współdzielonego z określonego konta magazynu. |
| az keyvault storage sas-definition list |
Wyświetl listę definicji sygnatury dostępu współdzielonego magazynu dla danego konta magazynu. |
| az keyvault storage sas-definition list-deleted |
Wyświetla listę usuniętych definicji sygnatury dostępu współdzielonego dla określonego magazynu i konta magazynu. |
| az keyvault storage sas-definition recover |
Odzyskuje usuniętą definicję sygnatury dostępu współdzielonego. |
| az keyvault storage sas-definition show |
Pobiera informacje o definicji sygnatury dostępu współdzielonego dla określonego konta magazynu. |
| az keyvault storage sas-definition show-deleted |
Pobiera określoną usuniętą definicję sygnatury dostępu współdzielonego. |
| az keyvault storage sas-definition update |
Aktualizuje określone atrybuty skojarzone z daną definicją sygnatury dostępu współdzielonego. |
| az keyvault storage show |
Pobiera informacje o określonym koncie magazynu. |
| az keyvault storage show-deleted |
Pobiera określone usunięte konto magazynu. |
| az keyvault storage update |
Aktualizuje określone atrybuty skojarzone z danym kontem magazynu. |
| az keyvault update |
Zaktualizuj właściwości magazynu. |
| az keyvault update-hsm |
Zaktualizuj właściwości modułu HSM. |
| az keyvault wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu. |
| az keyvault wait-hsm |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM. |
az keyvault create
Utwórz magazyn lub moduł HSM.
Jeśli --enable-rbac-authorization nie zostanie określony, domyślne uprawnienia zostaną utworzone dla bieżącego użytkownika lub jednostki usługi, chyba że zostanie określona flaga --no-self-perms .
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enable-soft-delete {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Przykłady
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu ciągu JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu pliku JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj parametru --network-acls-ips, aby określić reguły adresów IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj parametru --network-acls-vnets, aby określić reguły sieci wirtualnej).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls, --network-acls-ips i --network-acls-vnets razem, reguły nadmiarowe zostaną usunięte, na koniec będą istnieć 4 reguły adresów IP i 3 reguły sieci wirtualnej).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Utwórz magazyn kluczy. (generowane automatycznie)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametry wymagane
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Parametry opcjonalne
[Tylko moduł HSM] Rola administratora operacji płaszczyzny danych dla zarządzanego modułu HSM. Akceptuje on rozdzielaną spacją listę identyfikatorów OID, które zostaną przypisane.
Pomiń ruch w przypadku użycia rozdzielanego przestrzenią.
Domyślna akcja stosowana, gdy żadna reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tego magazynu. Ustawienie tej właściwości na wartość true aktywuje ochronę przed przeczyszczeniem dla tego magazynu i jego zawartości — tylko usługa Key Vault może zainicjować twarde, nieodwracalne usunięcie. Ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne — oznacza to, że właściwość nie akceptuje wartości false jako jej wartości.
Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać Access Control opartej na rolach (RBAC) na potrzeby autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane (ostrzeżenie: jest to funkcja w wersji zapoznawczej). Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną false. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane przy użyciu kontroli dostępu opartej na rolach.
[Tylko magazyn] Właściwość określająca, czy dla tego magazynu kluczy włączono funkcję usuwania nietrwałego. Jeśli podczas tworzenia nowego magazynu kluczy nie zostanie ustawiona żadna wartość (prawda lub fałsz), domyślnie zostanie ustawiona wartość true. Po ustawieniu wartości true nie można przywrócić wartości false.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.
[Tylko magazyn] Właściwość określająca, czy Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).
Lokalizacja. Wartości z: az account list-locations. Lokalizację domyślną można skonfigurować przy użyciu polecenia az configure --defaults location=<location>.
Nazwa magazynu.
Listy ACL sieci. Akceptuje nazwę pliku JSON lub ciąg JSON. Format JSON: {"ip":[<ip1>, <ip2>...],"vnet":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.
Reguły adresów IP list ACL sieci. Rozdzielona spacjami lista adresów IP.
Reguły sieci wirtualnej listy ACLS. Rozdzielona spacjami lista par sieci wirtualnej/podsieci lub identyfikatorów zasobów podsieci.
[Tylko magazyn] Nie dodawaj uprawnień dla bieżącej jednostki użytkownika/usługi w nowym magazynie.
Nie czekaj na zakończenie długotrwałej operacji.
Właściwość określająca, czy magazyn będzie akceptował ruch z publicznego Internetu. W przypadku ustawienia opcji "disabled" cały ruch z wyjątkiem prywatnego ruchu punktu końcowego i pochodzącego z zaufanych usług zostanie zablokowany. Spowoduje to zastąpienie ustawionych reguł zapory, co oznacza, że nawet jeśli reguły zapory są obecne, nie będziemy przestrzegać reguł.
Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.
Wymagane. Szczegóły jednostki SKU. Dozwolone wartości dla magazynu: Premium, Standardowa. Ustawienie domyślne: standardowe. Dozwolone wartości modułu HSM: Standard_B1, Custom_B32. Ustawienie domyślne: Standard_B1.
Tagi rozdzielone spacjami: klucz[=wartość] [klucz[=wartość] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault delete
Usuń magazyn lub moduł HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Przykłady
Usuń magazyn kluczy. (generowane automatycznie)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Parametry opcjonalne
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).
Nazwa magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault delete-policy
Usuń ustawienia zasad zabezpieczeń dla Key Vault.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.
Nie czekaj na zakończenie długotrwałej operacji.
Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.
Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.
Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.
Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault list
Wyświetl listę magazynów i/lub modułów HSM.
az keyvault list [--resource-group]
[--resource-type]
Parametry opcjonalne
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.
Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich magazynów i modułów HSM. Możliwe wartości typu --resource-to magazyn i moduł hsm.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault list-deleted
Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.
az keyvault list-deleted [--resource-type]
Parametry opcjonalne
Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich usuniętych magazynów i modułów HSM. Możliwe wartości typu --resource-to magazyn i moduł hsm.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault purge
Trwale usuń określony magazyn lub moduł HSM. Aka czyści usunięty magazyn lub moduł HSM.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault recover
Odzyskiwanie magazynu lub modułu HSM.
Odzyskaj wcześniej usunięty magazyn lub moduł HSM, dla którego włączono usuwanie nietrwałe.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Przykłady
Odzyskiwanie magazynu kluczy. (generowane automatycznie)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Grupa zasobów usuniętego magazynu lub modułu HSM.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault set-policy
Zaktualizuj ustawienia zasad zabezpieczeń dla Key Vault.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Przykłady
Przypisz uprawnienia `get`klucza , `import` `list`i uprawnienia wpisu `backup``restore` tajnego do identyfikatora obiektu.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Przypisz uprawnienia `get``list` klucza do nazwy UPN (główna nazwa użytkownika).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Przypisz uprawnienia `get``list` klucza do nazwy SPN (nazwa główna usługi).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.
Rozdzielona spacjami lista uprawnień certyfikatu do przypisania.
Rozdzielona spacjami lista uprawnień klucza do przypisania.
Nie czekaj na zakończenie długotrwałej operacji.
Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.
Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.
Rozdzielona spacjami lista uprawnień wpisów tajnych do przypisania.
Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.
Rozdzielona spacjami lista uprawnień magazynu do przypisania.
Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault show
Pokaż szczegóły magazynu lub modułu HSM.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Przykłady
Pokaż szczegóły magazynu kluczy. (generowane automatycznie)
az keyvault show --name MyKeyVault
Parametry opcjonalne
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).
Nazwa magazynu.
Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault show-deleted
Pokaż szczegóły usuniętego magazynu lub modułu HSM.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Przykłady
Pokaż szczegóły usuniętego magazynu kluczy.
az keyvault show-deleted --name MyKeyVault
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie wykluczają się, określ tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault update
Zaktualizuj właściwości magazynu.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enable-soft-delete {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Przykłady
Zaktualizuj właściwości magazynu. (generowane automatycznie)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.
Pomiń ruch w przypadku użycia rozdzielanego przestrzenią.
Domyślna akcja stosowana, gdy żadna reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tego magazynu. Ustawienie tej właściwości na wartość true aktywuje ochronę przed przeczyszczeniem dla tego magazynu i jego zawartości — tylko usługa Key Vault może zainicjować twarde, nieodwracalne usunięcie. Ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne — oznacza to, że właściwość nie akceptuje wartości false jako jej wartości.
Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać Access Control opartej na rolach (RBAC) na potrzeby autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane (ostrzeżenie: jest to funkcja w wersji zapoznawczej). Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną false. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane przy użyciu kontroli dostępu opartej na rolach.
[Tylko magazyn] Właściwość określająca, czy dla tego magazynu kluczy włączono funkcję usuwania nietrwałego. Jeśli podczas tworzenia nowego magazynu kluczy nie zostanie ustawiona żadna wartość (prawda lub fałsz), domyślnie zostanie ustawiona wartość true. Po ustawieniu wartości true nie można przywrócić wartości false.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.
[Tylko magazyn] Właściwość określająca, czy Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.
Nie czekaj na zakończenie długotrwałej operacji.
Właściwość określająca, czy magazyn będzie akceptował ruch z publicznego Internetu. W przypadku ustawienia opcji "disabled" cały ruch z wyjątkiem prywatnego ruchu punktu końcowego i pochodzącego z zaufanych usług zostanie zablokowany. Spowoduje to zastąpienie ustawionych reguł zapory, co oznacza, że nawet jeśli reguły zapory są obecne, nie będziemy przestrzegać reguł.
Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.
Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.
Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault update-hsm
Zaktualizuj właściwości modułu HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--no-wait]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Przykłady
Zaktualizuj właściwości modułu HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Parametry wymagane
Nazwa modułu HSM.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string lub JSON string>.
Pomiń ruch w przypadku użycia rozdzielanego przestrzenią.
Domyślna akcja stosowana, gdy żadna reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej zarządzanej puli modułów HSM. Ustawienie tej właściwości na wartość true aktywuje ochronę przed przeczyszczeniem dla tej zarządzanej puli modułów HSM i jego zawartości — tylko zarządzana usługa HSM może zainicjować twarde, nieodzyskiwalne usunięcie. Ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować przekonwertować na kod JSON.
Nie czekaj na zakończenie długotrwałej operacji.
Usuń właściwość lub element z listy. Przykład: --remove property.list OR --remove propertyToRemove.
Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.
--secondary-locations rozszerza/kontrakty puli modułów HSM do wymienionych regionów. Nie można usunąć lokalizacji podstawowej, w której pierwotnie utworzono zasób.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault wait
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Przykłady
Wstrzymaj interfejs wiersza polecenia do momentu utworzenia magazynu.
az keyvault wait --name MyVault --created
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Zaczekaj na utworzenie polecenia "provisioningState" w lokalizacji "Powodzenie".
Zaczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Na przykład provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Zaczekaj na usunięcie.
Zaczekaj, aż zasób istnieje.
Interwał sondowania w sekundach.
Kontynuuj tylko wtedy, gdy Key Vault należy do określonej grupy zasobów.
Maksymalny czas oczekiwania w sekundach.
Zaczekaj na aktualizację za pomocą parametru provisioningState w lokalizacji "Powodzenie".
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.
az keyvault wait-hsm
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Przykłady
Wstrzymaj interfejs wiersza polecenia do momentu utworzenia modułu HSM.
az keyvault wait-hsm --hsm-name MyHSM --created
Parametry wymagane
Nazwa modułu HSM.
Parametry opcjonalne
Zaczekaj na utworzenie polecenia "provisioningState" w lokalizacji "Powodzenie".
Zaczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Na przykład provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Zaczekaj na usunięcie.
Zaczekaj, aż zasób istnieje.
Interwał sondowania w sekundach.
Kontynuuj tylko wtedy, gdy moduł HSM należy do określonej grupy zasobów.
Maksymalny czas oczekiwania w sekundach.
Zaczekaj na aktualizację za pomocą parametru provisioningState w lokalizacji "Powodzenie".
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Możesz skonfigurować domyślną subskrypcję przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj polecenia --debug, aby uzyskać pełne dzienniki debugowania.