az keyvault
Verwalten von KeyVault-Schlüsseln, geheimen Schlüsseln und Zertifikaten.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az keyvault backup |
Verwalten Sie die vollständige HSM-Sicherung. |
Kern | GA |
az keyvault backup start |
Beginnen Sie eine vollständige Sicherung des HSM. |
Kern | GA |
az keyvault certificate |
Verwalten von Zertifikaten. |
Kern | GA |
az keyvault certificate backup |
Sichert das angegebene Zertifikat. |
Kern | GA |
az keyvault certificate contact |
Verwalten von Kontakten für die Zertifikatverwaltung. |
Kern | GA |
az keyvault certificate contact add |
Fügen Sie dem angegebenen Tresor einen Kontakt hinzu, um Benachrichtigungen über Zertifikatvorgänge zu erhalten. |
Kern | GA |
az keyvault certificate contact delete |
Entfernen Sie einen Zertifikatkontakt aus dem angegebenen Tresor. |
Kern | GA |
az keyvault certificate contact list |
Listet die Zertifikatkontakte für einen angegebenen Schlüsseltresor auf. |
Kern | GA |
az keyvault certificate create |
Erstellen Sie ein Key Vault-Zertifikat. |
Kern | GA |
az keyvault certificate delete |
Löscht ein Zertifikat aus einem angegebenen Schlüsseltresor. |
Kern | Veraltet |
az keyvault certificate download |
Laden Sie den öffentlichen Teil eines Key Vault-Zertifikats herunter. |
Kern | GA |
az keyvault certificate get-default-policy |
Rufen Sie die Standardrichtlinie für selbstsignierte Zertifikate ab. |
Kern | GA |
az keyvault certificate import |
Importieren Sie ein Zertifikat in KeyVault. |
Kern | GA |
az keyvault certificate issuer |
Verwalten von Zertifikatausstellerinformationen. |
Kern | GA |
az keyvault certificate issuer admin |
Verwalten von Administratorinformationen für Zertifikataussteller. |
Kern | GA |
az keyvault certificate issuer admin add |
Fügen Sie Administratordetails für einen angegebenen Zertifikataussteller hinzu. |
Kern | GA |
az keyvault certificate issuer admin delete |
Entfernen Sie Administratordetails für den angegebenen Zertifikataussteller. |
Kern | GA |
az keyvault certificate issuer admin list |
Listet Administratoren für einen angegebenen Zertifikataussteller auf. |
Kern | GA |
az keyvault certificate issuer create |
Erstellen Sie einen Zertifikatausstellerdatensatz. |
Kern | GA |
az keyvault certificate issuer delete |
Löscht den angegebenen Zertifikataussteller. |
Kern | GA |
az keyvault certificate issuer list |
Listet die Eigenschaften der Zertifikataussteller für den Schlüsseltresor auf. |
Kern | GA |
az keyvault certificate issuer show |
Ruft den angegebenen Zertifikataussteller ab. |
Kern | GA |
az keyvault certificate issuer update |
Aktualisieren eines Zertifikatausstellerdatensatzes. |
Kern | GA |
az keyvault certificate list |
Auflisten von Zertifikaten in einem angegebenen Schlüsseltresor. |
Kern | GA |
az keyvault certificate list-deleted |
Listet die aktuell wiederherstellbaren gelöschten Zertifikate auf. |
Kern | GA |
az keyvault certificate list-versions |
Listet die Versionen eines Zertifikats auf. |
Kern | GA |
az keyvault certificate pending |
Verwalten ausstehender Zertifikaterstellungsvorgänge. |
Kern | GA |
az keyvault certificate pending delete |
Löscht den Erstellungsvorgang für ein bestimmtes Zertifikat. |
Kern | GA |
az keyvault certificate pending merge |
Führt ein Zertifikat oder eine Zertifikatkette mit einem Schlüsselpaar zusammen, das auf dem Server vorhanden ist. |
Kern | GA |
az keyvault certificate pending show |
Ruft den Erstellungsvorgang eines Zertifikats ab. |
Kern | GA |
az keyvault certificate purge |
Löscht das angegebene gelöschte Zertifikat endgültig. |
Kern | GA |
az keyvault certificate recover |
Wiederherstellen eines gelöschten Zertifikats auf seine neueste Version. |
Kern | GA |
az keyvault certificate restore |
Stellt ein gesichertes Zertifikat in einem Tresor wieder her. |
Kern | GA |
az keyvault certificate set-attributes |
Aktualisiert die angegebenen Attribute, die dem angegebenen Zertifikat zugeordnet sind. |
Kern | GA |
az keyvault certificate show |
Ruft Informationen zu einem Zertifikat ab. |
Kern | GA |
az keyvault certificate show-deleted |
Abrufen eines gelöschten Zertifikats. |
Kern | GA |
az keyvault check-name |
Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird. |
Kern | GA |
az keyvault create |
Erstellen Sie einen Tresor oder HSM. |
Kern | GA |
az keyvault delete |
Löschen Sie einen Tresor oder HSM. |
Kern | GA |
az keyvault delete-policy |
Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault. |
Kern | GA |
az keyvault key |
Schlüssel verwalten. |
Kern | GA |
az keyvault key backup |
Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird. |
Kern | GA |
az keyvault key create |
Erstellen Sie einen neuen Schlüssel, speichern Sie ihn, und gibt dann Schlüsselparameter und Attribute an den Client zurück. |
Kern | GA |
az keyvault key decrypt |
Entschlüsseln sie einen einzelnen Block verschlüsselter Daten. |
Kern | Vorschau |
az keyvault key delete |
Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher im Tresor oder HSM. |
Kern | GA |
az keyvault key download |
Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter. |
Kern | GA |
az keyvault key encrypt |
Verschlüsseln Sie eine beliebige Bytesequenz mit einem Verschlüsselungsschlüssel, der in einem Tresor oder HSM gespeichert ist. |
Kern | Vorschau |
az keyvault key get-policy-template |
Rückgaberichtlinienvorlage als JSON-codierte Richtliniendefinition. |
Kern | Vorschau |
az keyvault key import |
Importieren sie einen privaten Schlüssel. |
Kern | GA |
az keyvault key list |
Auflisten von Schlüsseln im angegebenen Tresor oder HSM. |
Kern | GA |
az keyvault key list-deleted |
Auflisten der gelöschten Schlüssel im angegebenen Tresor oder HSM. |
Kern | GA |
az keyvault key list-versions |
Listet die Bezeichner und Eigenschaften der Versionen eines Schlüssels auf. |
Kern | GA |
az keyvault key purge |
Löschen Sie den angegebenen Schlüssel endgültig. |
Kern | GA |
az keyvault key random |
Rufen Sie die angeforderte Anzahl zufälliger Bytes von einem verwalteten HSM ab. |
Kern | GA |
az keyvault key recover |
Wiederherstellen des gelöschten Schlüssels auf die neueste Version. |
Kern | GA |
az keyvault key restore |
Stellen Sie einen gesicherten Schlüssel in einem Tresor oder HSM wieder her. |
Kern | GA |
az keyvault key rotate |
Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren. |
Kern | GA |
az keyvault key rotation-policy |
Verwalten sie die Rotationsrichtlinie des Schlüssels. |
Kern | GA |
az keyvault key rotation-policy show |
Rufen Sie die Rotationsrichtlinie eines Key Vault-Schlüssels ab. |
Kern | GA |
az keyvault key rotation-policy update |
Aktualisieren Sie die Rotationsrichtlinie eines Key Vault-Schlüssels. |
Kern | GA |
az keyvault key set-attributes |
Der Aktualisierungsschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf jeden Schlüsseltyp und jede Schlüsselversion angewendet werden, die in Vault oder HSM gespeichert ist. |
Kern | GA |
az keyvault key show |
Rufen Sie die Attribute eines Schlüssels ab und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material. |
Kern | GA |
az keyvault key show-deleted |
Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab. |
Kern | GA |
az keyvault key sign |
Erstellen Sie eine Signatur aus einem Digest mithilfe eines Schlüssels, der in einem Tresor oder HSM gespeichert ist. |
Kern | GA |
az keyvault key verify |
Überprüfen Sie eine Signatur mithilfe des Schlüssels, der in einem Tresor oder HSM gespeichert ist. |
Kern | GA |
az keyvault list |
Listentresor und/oder HSMs. |
Kern | GA |
az keyvault list-deleted |
Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement. |
Kern | GA |
az keyvault network-rule |
Verwalten von Tresornetzwerk-ACLs. |
Kern | GA |
az keyvault network-rule add |
Fügen Sie der Netzwerk-ACLs für einen Key Vault eine Netzwerkregel hinzu. |
Kern | GA |
az keyvault network-rule list |
Listet die Netzwerkregeln aus den Netzwerk-ACLs für einen Key Vault auf. |
Kern | GA |
az keyvault network-rule remove |
Entfernen Sie eine Netzwerkregel aus den Netzwerk-ACLs für einen Key Vault. |
Kern | GA |
az keyvault network-rule wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist. |
Kern | GA |
az keyvault private-endpoint-connection |
Verwalten Sie Tresor-/HSM-Verbindungen für private Endpunkte. |
Kern | GA |
az keyvault private-endpoint-connection approve |
Genehmigen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM. |
Kern | GA |
az keyvault private-endpoint-connection delete |
Löschen Sie die angegebene private Endpunktverbindung, die einem Key Vault/HSM zugeordnet ist. |
Kern | GA |
az keyvault private-endpoint-connection list |
Listet alle privaten Endpunktverbindungen auf, die einem HSM zugeordnet sind. |
Kern | GA |
az keyvault private-endpoint-connection reject |
Ablehnen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM. |
Kern | GA |
az keyvault private-endpoint-connection show |
Zeigen Sie Details einer privaten Endpunktverbindung an, die einem Key Vault/HSM zugeordnet ist. |
Kern | GA |
az keyvault private-endpoint-connection wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung der privaten Endpunktverbindung erfüllt ist. |
Kern | GA |
az keyvault private-link-resource |
Verwalten Sie Tresor-/HSM-Ressourcen für private Verknüpfungen. |
Kern | GA |
az keyvault private-link-resource list |
Listet die für einen Key Vault/HSM unterstützten privaten Linkressourcen auf. |
Kern | GA |
az keyvault purge |
Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM. |
Kern | GA |
az keyvault recover |
Wiederherstellen eines Tresors oder HSM. |
Kern | GA |
az keyvault region |
Verwalten von MHSM-Multiregionen. |
Kern | GA |
az keyvault region add |
Fügen Sie Regionen für den verwalteten HSM-Pool hinzu. |
Kern | GA |
az keyvault region list |
Abrufen von Regionsinformationen, die dem verwalteten HSM-Pool zugeordnet sind. |
Kern | GA |
az keyvault region remove |
Entfernen von Regionen für den verwalteten HSM-Pool. |
Kern | GA |
az keyvault region wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist. |
Kern | GA |
az keyvault restore |
Verwalten Sie die vollständige HSM-Wiederherstellung. |
Kern | GA |
az keyvault restore start |
Stellen Sie eine vollständige Sicherung eines HSM wieder her. |
Kern | GA |
az keyvault role |
Verwalten von Benutzerrollen für die Zugriffssteuerung. |
Kern | GA |
az keyvault role assignment |
Verwalten von Rollenzuweisungen. |
Kern | GA |
az keyvault role assignment create |
Erstellen Sie eine neue Rollenzuweisung für einen Benutzer, eine Gruppe oder einen Dienstprinzipal. |
Kern | GA |
az keyvault role assignment delete |
Löschen einer Rollenzuweisung. |
Kern | GA |
az keyvault role assignment list |
Rollenzuweisungen auflisten. |
Kern | GA |
az keyvault role definition |
Rollendefinitionen verwalten. |
Kern | GA |
az keyvault role definition create |
Erstellen Sie eine benutzerdefinierte Rollendefinition. |
Kern | GA |
az keyvault role definition delete |
Löschen sie eine Rollendefinition. |
Kern | GA |
az keyvault role definition list |
Rollendefinitionen auflisten. |
Kern | GA |
az keyvault role definition show |
Zeigen Sie die Details einer Rollendefinition an. |
Kern | GA |
az keyvault role definition update |
Aktualisieren einer Rollendefinition. |
Kern | GA |
az keyvault secret |
Verwalten sie geheime Schlüssel. |
Kern | GA |
az keyvault secret backup |
Sichert den angegebenen geheimen Schlüssel. |
Kern | GA |
az keyvault secret delete |
Löschen Sie alle Versionen eines geheimen Schlüssels. |
Kern | Veraltet |
az keyvault secret download |
Laden Sie einen geheimen Schlüssel aus einem KeyVault herunter. |
Kern | GA |
az keyvault secret list |
Geheime Schlüssel in einem angegebenen Schlüsseltresor auflisten. |
Kern | GA |
az keyvault secret list-deleted |
Listet gelöschte geheime Schlüssel für den angegebenen Tresor auf. |
Kern | GA |
az keyvault secret list-versions |
Listet alle Versionen des angegebenen geheimen Schlüssels auf. |
Kern | GA |
az keyvault secret purge |
Löscht den angegebenen geheimen Schlüssel endgültig. |
Kern | GA |
az keyvault secret recover |
Stellt den gelöschten Geheimschlüssel auf die neueste Version wieder her. |
Kern | GA |
az keyvault secret restore |
Stellt einen gesicherten Geheimschlüssel in einem Tresor wieder her. |
Kern | GA |
az keyvault secret set |
Erstellen Sie einen geheimen Schlüssel (sofern nicht vorhanden), oder aktualisieren Sie einen geheimen Schlüssel in einem KeyVault. |
Kern | GA |
az keyvault secret set-attributes |
Aktualisiert die Attribute, die einem angegebenen Geheimschlüssel in einem bestimmten Schlüsseltresor zugeordnet sind. |
Kern | GA |
az keyvault secret show |
Ruft einen angegebenen geheimen Schlüssel aus einem bestimmten Schlüsseltresor ab. |
Kern | GA |
az keyvault secret show-deleted |
Ruft den angegebenen gelöschten geheimen Schlüssel ab. |
Kern | GA |
az keyvault security-domain |
Verwalten von Sicherheitsdomänenvorgängen. |
Kern | GA |
az keyvault security-domain download |
Laden Sie die Sicherheitsdomänendatei aus dem HSM herunter. |
Kern | GA |
az keyvault security-domain init-recovery |
Rufen Sie den Austauschschlüssel des HSM ab. |
Kern | GA |
az keyvault security-domain restore-blob |
Aktivieren Sie das Entschlüsseln und Verschlüsseln der Sicherheitsdomänendatei als BLOB. Kann in einer Offlineumgebung ausgeführt werden, bevor die Datei mithilfe des Uploads der Sicherheitsdomäne in HSM hochgeladen wird. |
Kern | GA |
az keyvault security-domain upload |
Beginnen Sie mit der Wiederherstellung des HSM. |
Kern | GA |
az keyvault security-domain wait |
Platzieren Sie die CLI in einem Wartezustand, bis der HSM-Sicherheitsdomänenvorgang abgeschlossen ist. |
Kern | GA |
az keyvault set-policy |
Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault. |
Kern | GA |
az keyvault setting |
Verwalten von MHSM-Einstellungen. |
Kern | GA |
az keyvault setting list |
Ruft alle Einstellungen ab, die dem verwalteten HSM zugeordnet sind. |
Kern | GA |
az keyvault setting show |
Ruft bestimmte Einstellung ab, die dem verwalteten HSM zugeordnet ist. |
Kern | GA |
az keyvault setting update |
Aktualisieren Sie bestimmte Einstellung, die dem verwalteten HSM zugeordnet ist. |
Kern | GA |
az keyvault show |
Details eines Tresors oder HSM anzeigen. |
Kern | GA |
az keyvault show-deleted |
Zeigen Sie Details eines gelöschten Tresors oder HSM an. |
Kern | GA |
az keyvault update |
Dient zum Aktualisieren der Eigenschaften eines Tresors. |
Kern | GA |
az keyvault update-hsm |
Dient zum Aktualisieren der Eigenschaften eines HSM. |
Kern | GA |
az keyvault wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist. |
Kern | GA |
az keyvault wait-hsm |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist. |
Kern | GA |
az keyvault check-name
Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird.
az keyvault check-name --name
[--resource-type {hsm}]
Erforderliche Parameter
Der Name des HSM innerhalb der angegebenen Ressourcengruppe.
Optionale Parameter
Typ der Ressource.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault create
Erstellen Sie einen Tresor oder HSM.
Die RBAC-Autorisierung ist standardmäßig aktiviert. Wenn --enable-rbac-authorization
manuell für false
angegeben wird und --no-self-perms
Flag nicht angegeben wird, werden Standardberechtigungen für den aktuellen Benutzer oder Dienstprinzipal erstellt.
Wenn Sie die Standardberechtigung zuweisen möchten, müssen Sie zuerst das Standardabonnement mit az account set
ändern, anstatt --subscription
zu verwenden.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Beispiele
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Zeichenfolge anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Datei anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-ips", um IP-Regeln anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-vnets", um VNet-Regeln anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, --network-acls-ips und --network-acls-vnets zusammen, redundante Regeln werden entfernt, und schließlich gibt es 4 IP-Regeln und 3 VNet-Regeln).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Erstellen Sie einen Schlüsseltresor. (automatisch generiert)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Erforderliche Parameter
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
[NUR HSM] Administratorrolle für Datenebenenvorgänge für verwaltetes HSM. Sie akzeptiert eine durch Leerzeichen getrennte Liste von OIDs, die zugewiesen werden.
Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.
Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.
Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Ort. Werte aus: az account list-locations
. Sie können den Standardspeicherort mithilfe von az configure --defaults location=<location>
konfigurieren.
[NUR HSM] Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.
Name des Tresors.
Netzwerk-ACLs. Er akzeptiert einen JSON-Dateinamen oder eine JSON-Zeichenfolge. JSON-Format: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
IP-Regeln für Netzwerk-ACLs. Durch Leerzeichen getrennte Liste der IP-Adressen.
VNet-Regeln für Netzwerk-ACLS. Durch Leerzeichen getrennte Liste von Vnet-/Subnetzpaaren oder Subnetzressourcen-IDs.
[Nur Tresor] Fügen Sie im neuen Tresor keine Berechtigungen für den aktuellen Benutzer-/Dienstprinzipal hinzu.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.
Tage der vorläufigen Datenaufbewahrung. Sie akzeptiert >=7 und <=90. Der Standardwert ist 90 für die Keyvault-Erstellung. Erforderlich für die MHSM-Erstellung.
Erforderlich. SKU-Details. Zulässige Werte für Vault: Premium, Standard. Standard: Standard. Zulässige Werte für HSM: Standard_B1, Custom_B32. Standard: Standard_B1.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault delete
Löschen Sie einen Tresor oder HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Beispiele
Löschen sie einen Schlüsseltresor. (automatisch generiert)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Optionale Parameter
Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Name des Tresors.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault delete-policy
Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Name eines Dienstprinzipals, der Berechtigungen erhält.
Name eines Benutzerprinzipals, der Berechtigungen erhält.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault list
Listentresor und/oder HSMs.
az keyvault list [--resource-group]
[--resource-type]
Optionale Parameter
Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Wenn --resource-type nicht vorhanden ist, listet der Befehl alle Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault list-deleted
Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement.
az keyvault list-deleted [--resource-type]
Optionale Parameter
Wenn --resource-type nicht vorhanden ist, listet der Befehl alle gelöschten Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault purge
Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Optionale Parameter
Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault recover
Wiederherstellen eines Tresors oder HSM.
Stellen Sie einen zuvor gelöschten Tresor oder HSM wieder her, für den die vorläufige Löschung aktiviert war.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Beispiele
Wiederherstellen eines Schlüsseltresors. (automatisch generiert)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Optionale Parameter
Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Ressourcengruppe des gelöschten Tresors oder HSM.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault set-policy
Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Beispiele
Weisen Sie schlüsselberechtigungen 'get', 'list', 'import' und secret permissions 'backup', 'restore' zu einer Objekt-ID zu.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Zuweisen von Schlüsselberechtigungen "get", "list" zu einem UPN (Benutzerprinzipalname).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Zuweisen von Schlüsselberechtigungen "get", "list" zu einem SPN (Dienstprinzipalname).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.
Durch Leerzeichen getrennte Liste der zuzuweisenden Zertifikatberechtigungen.
Durch Leerzeichen getrennte Liste der zuzuweisenden Schlüsselberechtigungen.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Leerzeichentrennte Liste mit geheimen Berechtigungen, die zugewiesen werden sollen.
Name eines Dienstprinzipals, der Berechtigungen erhält.
Durch Leerzeichen getrennte Liste der zuzuweisenden Speicherberechtigungen.
Name eines Benutzerprinzipals, der Berechtigungen erhält.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault show
Details eines Tresors oder HSM anzeigen.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Beispiele
Details eines Schlüsseltresors anzeigen. (automatisch generiert)
az keyvault show --name MyKeyVault
Optionale Parameter
Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Name des Tresors.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault show-deleted
Zeigen Sie Details eines gelöschten Tresors oder HSM an.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Beispiele
Details eines gelöschten Schlüsseltresors anzeigen.
az keyvault show-deleted --name MyKeyVault
Optionale Parameter
Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault update
Dient zum Aktualisieren der Eigenschaften eines Tresors.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Beispiele
Dient zum Aktualisieren der Eigenschaften eines Tresors. (automatisch generiert)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.
Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Tage der vorläufigen Datenaufbewahrung. Sie akzeptiert >=7 und <=90.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault update-hsm
Dient zum Aktualisieren der Eigenschaften eines HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Beispiele
Dient zum Aktualisieren der Eigenschaften eines HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Erforderliche Parameter
Name des HSM.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.
Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.
Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
--sekundäre Standorte erweitern/verträge einen HSM-Pool auf aufgelistete Regionen. Der primäre Speicherort, an dem die Ressource ursprünglich erstellt wurde, kann nicht entfernt werden.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault wait
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Beispiele
Halten Sie CLI an, bis der Tresor erstellt wird.
az keyvault wait --name MyVault --created
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abrufintervall in Sekunden.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.
az keyvault wait-hsm
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Beispiele
Halten Sie CLI an, bis das HSM erstellt wird.
az keyvault wait-hsm --hsm-name MyHSM --created
Erforderliche Parameter
Name des HSM.
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abrufintervall in Sekunden.
Fahren Sie nur fort, wenn HSM zur angegebenen Ressourcengruppe gehört.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.
Diese Hilfenachricht anzeigen und beenden.
Nur Fehler anzeigen, Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_ID
konfigurieren.
Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.