Freigeben über


az keyvault

Verwalten von KeyVault-Schlüsseln, geheimen Schlüsseln und Zertifikaten.

Befehle

Name Beschreibung Typ Status
az keyvault backup

Verwalten Sie die vollständige HSM-Sicherung.

Core Allgemein verfügbar
az keyvault backup start

Beginnen Sie eine vollständige Sicherung des HSM.

Core Allgemein verfügbar
az keyvault certificate

Verwalten von Zertifikaten.

Core Allgemein verfügbar
az keyvault certificate backup

Sichert das angegebene Zertifikat.

Core Allgemein verfügbar
az keyvault certificate contact

Verwalten von Kontakten für die Zertifikatverwaltung.

Core Allgemein verfügbar
az keyvault certificate contact add

Fügen Sie dem angegebenen Tresor einen Kontakt hinzu, um Benachrichtigungen über Zertifikatvorgänge zu erhalten.

Core Allgemein verfügbar
az keyvault certificate contact delete

Entfernen Sie einen Zertifikatkontakt aus dem angegebenen Tresor.

Core Allgemein verfügbar
az keyvault certificate contact list

Listet die Zertifikatkontakte für einen angegebenen Schlüsseltresor auf.

Core Allgemein verfügbar
az keyvault certificate create

Erstellen Sie ein Key Vault-Zertifikat.

Core Allgemein verfügbar
az keyvault certificate delete

Löscht ein Zertifikat aus einem angegebenen Schlüsseltresor.

Core Als veraltet markiert
az keyvault certificate download

Laden Sie den öffentlichen Teil eines Key Vault-Zertifikats herunter.

Core Allgemein verfügbar
az keyvault certificate get-default-policy

Rufen Sie die Standardrichtlinie für selbstsignierte Zertifikate ab.

Core Allgemein verfügbar
az keyvault certificate import

Importieren Sie ein Zertifikat in KeyVault.

Core Allgemein verfügbar
az keyvault certificate issuer

Verwalten von Zertifikatausstellerinformationen.

Core Allgemein verfügbar
az keyvault certificate issuer admin

Verwalten von Administratorinformationen für Zertifikataussteller.

Core Allgemein verfügbar
az keyvault certificate issuer admin add

Fügen Sie Administratordetails für einen angegebenen Zertifikataussteller hinzu.

Core Allgemein verfügbar
az keyvault certificate issuer admin delete

Entfernen Sie Administratordetails für den angegebenen Zertifikataussteller.

Core Allgemein verfügbar
az keyvault certificate issuer admin list

Listet Administratoren für einen angegebenen Zertifikataussteller auf.

Core Allgemein verfügbar
az keyvault certificate issuer create

Erstellen Sie einen Zertifikatausstellerdatensatz.

Core Allgemein verfügbar
az keyvault certificate issuer delete

Löscht den angegebenen Zertifikataussteller.

Core Allgemein verfügbar
az keyvault certificate issuer list

Listet die Eigenschaften der Zertifikataussteller für den Schlüsseltresor auf.

Core Allgemein verfügbar
az keyvault certificate issuer show

Ruft den angegebenen Zertifikataussteller ab.

Core Allgemein verfügbar
az keyvault certificate issuer update

Aktualisieren eines Zertifikatausstellerdatensatzes.

Core Allgemein verfügbar
az keyvault certificate list

Auflisten von Zertifikaten in einem angegebenen Schlüsseltresor.

Core Allgemein verfügbar
az keyvault certificate list-deleted

Listet die aktuell wiederherstellbaren gelöschten Zertifikate auf.

Core Allgemein verfügbar
az keyvault certificate list-versions

Listet die Versionen eines Zertifikats auf.

Core Allgemein verfügbar
az keyvault certificate pending

Verwalten ausstehender Zertifikaterstellungsvorgänge.

Core Allgemein verfügbar
az keyvault certificate pending delete

Löscht den Erstellungsvorgang für ein bestimmtes Zertifikat.

Core Allgemein verfügbar
az keyvault certificate pending merge

Führt ein Zertifikat oder eine Zertifikatkette mit einem Schlüsselpaar zusammen, das auf dem Server vorhanden ist.

Core Allgemein verfügbar
az keyvault certificate pending show

Ruft den Erstellungsvorgang eines Zertifikats ab.

Core Allgemein verfügbar
az keyvault certificate purge

Löscht das angegebene gelöschte Zertifikat endgültig.

Core Allgemein verfügbar
az keyvault certificate recover

Wiederherstellen eines gelöschten Zertifikats auf seine neueste Version.

Core Allgemein verfügbar
az keyvault certificate restore

Stellt ein gesichertes Zertifikat in einem Tresor wieder her.

Core Allgemein verfügbar
az keyvault certificate set-attributes

Aktualisiert die angegebenen Attribute, die dem jeweiligen Zertifikat zugeordnet sind.

Core Allgemein verfügbar
az keyvault certificate show

Ruft Informationen zu einem Zertifikat ab.

Core Allgemein verfügbar
az keyvault certificate show-deleted

Abrufen eines gelöschten Zertifikats.

Core Allgemein verfügbar
az keyvault check-name

Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird.

Core Allgemein verfügbar
az keyvault create

Erstellen Sie einen Tresor oder HSM.

Core Allgemein verfügbar
az keyvault delete

Löschen Sie einen Tresor oder HSM.

Core Allgemein verfügbar
az keyvault delete-policy

Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault.

Core Allgemein verfügbar
az keyvault key

Verwalten von Schlüsseln

Core Allgemein verfügbar
az keyvault key backup

Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird.

Core Allgemein verfügbar
az keyvault key create

Erstellen Sie einen neuen Schlüssel, speichern Sie ihn, und gibt dann Schlüsselparameter und Attribute an den Client zurück.

Core Allgemein verfügbar
az keyvault key decrypt

Entschlüsseln sie einen einzelnen Block verschlüsselter Daten.

Core Vorschau
az keyvault key delete

Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher im Tresor oder HSM.

Core Allgemein verfügbar
az keyvault key download

Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter.

Core Allgemein verfügbar
az keyvault key encrypt

Verschlüsseln Sie eine beliebige Bytesequenz mit einem Verschlüsselungsschlüssel, der in einem Tresor oder HSM gespeichert ist.

Core Vorschau
az keyvault key get-policy-template

Rückgaberichtlinienvorlage als JSON-codierte Richtliniendefinition.

Core Vorschau
az keyvault key import

Importieren sie einen privaten Schlüssel.

Core Allgemein verfügbar
az keyvault key list

Auflisten von Schlüsseln im angegebenen Tresor oder HSM.

Core Allgemein verfügbar
az keyvault key list-deleted

Auflisten der gelöschten Schlüssel im angegebenen Tresor oder HSM.

Core Allgemein verfügbar
az keyvault key list-versions

Listet die Bezeichner und Eigenschaften der Versionen eines Schlüssels auf.

Core Allgemein verfügbar
az keyvault key purge

Löschen Sie den angegebenen Schlüssel endgültig.

Core Allgemein verfügbar
az keyvault key random

Rufen Sie die angeforderte Anzahl zufälliger Bytes von einem verwalteten HSM ab.

Core Allgemein verfügbar
az keyvault key recover

Wiederherstellen des gelöschten Schlüssels auf die neueste Version.

Core Allgemein verfügbar
az keyvault key restore

Stellen Sie einen gesicherten Schlüssel in einem Tresor oder HSM wieder her.

Core Allgemein verfügbar
az keyvault key rotate

Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren.

Core Allgemein verfügbar
az keyvault key rotation-policy

Verwalten sie die Rotationsrichtlinie des Schlüssels.

Core Allgemein verfügbar
az keyvault key rotation-policy show

Rufen Sie die Rotationsrichtlinie eines Key Vault-Schlüssels ab.

Core Allgemein verfügbar
az keyvault key rotation-policy update

Aktualisieren Sie die Rotationsrichtlinie eines Key Vault-Schlüssels.

Core Allgemein verfügbar
az keyvault key set-attributes

Der Aktualisierungsschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf jeden Schlüsseltyp und jede Schlüsselversion angewendet werden, die in Vault oder HSM gespeichert ist.

Core Allgemein verfügbar
az keyvault key show

Rufen Sie die Attribute eines Schlüssels ab und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material.

Core Allgemein verfügbar
az keyvault key show-deleted

Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab.

Core Allgemein verfügbar
az keyvault key sign

Erstellen Sie eine Signatur aus einem Digest mithilfe eines Schlüssels, der in einem Tresor oder HSM gespeichert ist.

Core Allgemein verfügbar
az keyvault key verify

Überprüfen Sie eine Signatur mithilfe des Schlüssels, der in einem Tresor oder HSM gespeichert ist.

Core Allgemein verfügbar
az keyvault list

Listentresor und/oder HSMs.

Core Allgemein verfügbar
az keyvault list-deleted

Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement.

Core Allgemein verfügbar
az keyvault network-rule

Verwalten von Tresornetzwerk-ACLs.

Core Allgemein verfügbar
az keyvault network-rule add

Fügen Sie der Netzwerk-ACLs für einen Key Vault eine Netzwerkregel hinzu.

Core Allgemein verfügbar
az keyvault network-rule list

Listet die Netzwerkregeln aus den Netzwerk-ACLs für einen Key Vault auf.

Core Allgemein verfügbar
az keyvault network-rule remove

Entfernen Sie eine Netzwerkregel aus den Netzwerk-ACLs für einen Key Vault.

Core Allgemein verfügbar
az keyvault network-rule wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.

Core Allgemein verfügbar
az keyvault private-endpoint-connection

Verwalten Sie Tresor-/HSM-Verbindungen für private Endpunkte.

Core Allgemein verfügbar
az keyvault private-endpoint-connection approve

Genehmigen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM.

Core Allgemein verfügbar
az keyvault private-endpoint-connection delete

Löschen Sie die angegebene private Endpunktverbindung, die einem Key Vault/HSM zugeordnet ist.

Core Allgemein verfügbar
az keyvault private-endpoint-connection list

Listet alle privaten Endpunktverbindungen auf, die einem HSM zugeordnet sind.

Core Allgemein verfügbar
az keyvault private-endpoint-connection reject

Ablehnen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM.

Core Allgemein verfügbar
az keyvault private-endpoint-connection show

Zeigen Sie Details einer privaten Endpunktverbindung an, die einem Key Vault/HSM zugeordnet ist.

Core Allgemein verfügbar
az keyvault private-endpoint-connection wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung der privaten Endpunktverbindung erfüllt ist.

Core Allgemein verfügbar
az keyvault private-link-resource

Verwalten Sie Tresor-/HSM-Ressourcen für private Verknüpfungen.

Core Allgemein verfügbar
az keyvault private-link-resource list

Listet die für einen Key Vault/HSM unterstützten privaten Linkressourcen auf.

Core Allgemein verfügbar
az keyvault purge

Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM.

Core Allgemein verfügbar
az keyvault recover

Wiederherstellen eines Tresors oder HSM.

Core Allgemein verfügbar
az keyvault region

Verwalten von MHSM-Multiregionen.

Core Allgemein verfügbar
az keyvault region add

Fügen Sie Regionen für den verwalteten HSM-Pool hinzu.

Core Allgemein verfügbar
az keyvault region list

Abrufen von Regionsinformationen, die dem verwalteten HSM-Pool zugeordnet sind.

Core Allgemein verfügbar
az keyvault region remove

Entfernen von Regionen für den verwalteten HSM-Pool.

Core Allgemein verfügbar
az keyvault region wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.

Core Allgemein verfügbar
az keyvault restore

Verwalten Sie die vollständige HSM-Wiederherstellung.

Core Allgemein verfügbar
az keyvault restore start

Stellen Sie eine vollständige Sicherung eines HSM wieder her.

Core Allgemein verfügbar
az keyvault role

Verwalten von Benutzerrollen für die Zugriffssteuerung.

Core Allgemein verfügbar
az keyvault role assignment

Verwalten von Rollenzuweisungen.

Core Allgemein verfügbar
az keyvault role assignment create

Erstellt eine neue Rollenzuweisung für einen Benutzer, eine Gruppe oder einen Dienstprinzipal.

Core Allgemein verfügbar
az keyvault role assignment delete

Löschen einer Rollenzuweisung.

Core Allgemein verfügbar
az keyvault role assignment list

Listen Sie die Rollenzuweisungen auf:

Core Allgemein verfügbar
az keyvault role definition

Rollendefinitionen verwalten.

Core Allgemein verfügbar
az keyvault role definition create

Erstellen Sie eine benutzerdefinierte Rollendefinition.

Core Allgemein verfügbar
az keyvault role definition delete

Löschen sie eine Rollendefinition.

Core Allgemein verfügbar
az keyvault role definition list

Listen Sie die Rollendefinitionen auf:

Core Allgemein verfügbar
az keyvault role definition show

Zeigen Sie die Details einer Rollendefinition an.

Core Allgemein verfügbar
az keyvault role definition update

Aktualisieren einer Rollendefinition.

Core Allgemein verfügbar
az keyvault secret

Verwalten von Geheimnissen.

Core Allgemein verfügbar
az keyvault secret backup

Sichert den angegebenen geheimen Schlüssel.

Core Allgemein verfügbar
az keyvault secret delete

Löschen Sie alle Versionen eines geheimen Schlüssels.

Core Als veraltet markiert
az keyvault secret download

Laden Sie einen geheimen Schlüssel aus einem KeyVault herunter.

Core Allgemein verfügbar
az keyvault secret list

Geheime Schlüssel in einem angegebenen Schlüsseltresor auflisten.

Core Allgemein verfügbar
az keyvault secret list-deleted

Listet gelöschte geheime Schlüssel für den angegebenen Tresor auf.

Core Allgemein verfügbar
az keyvault secret list-versions

Listet alle Versionen des angegebenen geheimen Schlüssels auf.

Core Allgemein verfügbar
az keyvault secret purge

Löscht den angegebenen geheimen Schlüssel endgültig.

Core Allgemein verfügbar
az keyvault secret recover

Stellt den gelöschten Geheimschlüssel auf die neueste Version wieder her.

Core Allgemein verfügbar
az keyvault secret restore

Stellt einen gesicherten Geheimschlüssel in einem Tresor wieder her.

Core Allgemein verfügbar
az keyvault secret set

Erstellen Sie einen geheimen Schlüssel (sofern nicht vorhanden), oder aktualisieren Sie einen geheimen Schlüssel in einem KeyVault.

Core Allgemein verfügbar
az keyvault secret set-attributes

Aktualisiert die Attribute, die einem angegebenen Geheimschlüssel in einem bestimmten Schlüsseltresor zugeordnet sind.

Core Allgemein verfügbar
az keyvault secret show

Ruft einen angegebenen geheimen Schlüssel aus einem bestimmten Schlüsseltresor ab.

Core Allgemein verfügbar
az keyvault secret show-deleted

Ruft den angegebenen gelöschten geheimen Schlüssel ab.

Core Allgemein verfügbar
az keyvault security-domain

Verwalten von Sicherheitsdomänenvorgängen.

Core Allgemein verfügbar
az keyvault security-domain download

Laden Sie die Sicherheitsdomänendatei aus dem HSM herunter.

Core Allgemein verfügbar
az keyvault security-domain init-recovery

Rufen Sie den Austauschschlüssel des HSM ab.

Core Allgemein verfügbar
az keyvault security-domain restore-blob

Aktivieren Sie das Entschlüsseln und Verschlüsseln der Sicherheitsdomänendatei als BLOB. Kann in einer Offlineumgebung ausgeführt werden, bevor die Datei mithilfe des Uploads der Sicherheitsdomäne in HSM hochgeladen wird.

Core Allgemein verfügbar
az keyvault security-domain upload

Beginnen Sie mit der Wiederherstellung des HSM.

Core Allgemein verfügbar
az keyvault security-domain wait

Platzieren Sie die CLI in einem Wartezustand, bis der HSM-Sicherheitsdomänenvorgang abgeschlossen ist.

Core Allgemein verfügbar
az keyvault set-policy

Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault.

Core Allgemein verfügbar
az keyvault setting

Verwalten von MHSM-Einstellungen.

Core Allgemein verfügbar
az keyvault setting list

Ruft alle Einstellungen ab, die dem verwalteten HSM zugeordnet sind.

Core Allgemein verfügbar
az keyvault setting show

Ruft bestimmte Einstellung ab, die dem verwalteten HSM zugeordnet ist.

Core Allgemein verfügbar
az keyvault setting update

Aktualisieren Sie bestimmte Einstellung, die dem verwalteten HSM zugeordnet ist.

Core Allgemein verfügbar
az keyvault show

Details eines Tresors oder HSM anzeigen.

Core Allgemein verfügbar
az keyvault show-deleted

Zeigen Sie Details eines gelöschten Tresors oder HSM an.

Core Allgemein verfügbar
az keyvault update

Dient zum Aktualisieren der Eigenschaften eines Tresors.

Core Allgemein verfügbar
az keyvault update-hsm

Dient zum Aktualisieren der Eigenschaften eines HSM.

Core Allgemein verfügbar
az keyvault wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.

Core Allgemein verfügbar
az keyvault wait-hsm

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.

Core Allgemein verfügbar

az keyvault check-name

Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird.

az keyvault check-name --name
                       [--resource-type {hsm}]

Erforderliche Parameter

--name -n

Der Name des HSM innerhalb der angegebenen Ressourcengruppe.

Optionale Parameter

--resource-type

Ressourcentyp.

Zulässige Werte: hsm
Standardwert: hsm
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault create

Erstellen Sie einen Tresor oder HSM.

Wenn --enable-rbac-authorization nicht angegeben, werden Standardberechtigungen für den aktuellen Benutzer- oder Dienstprinzipal erstellt, es sei denn, das --no-self-perms Flag ist angegeben.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Beispiele

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Zeichenfolge anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Datei anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-ips", um IP-Regeln anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-vnets", um VNet-Regeln anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, --network-acls-ips und --network-acls-vnets zusammen, redundante Regeln werden entfernt, und schließlich gibt es 4 IP-Regeln und 3 VNet-Regeln).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Erstellen Sie einen Schlüsseltresor. (automatisch generiert)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Erforderliche Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

Optionale Parameter

--administrators

[NUR HSM] Administratorrolle für Datenebenenvorgänge für verwaltetes HSM. Sie akzeptiert eine durch Leerzeichen getrennte Liste von OIDs, die zugewiesen werden.

--bypass

Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.

Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Zulässige Werte: Allow, Deny
--enable-purge-protection

Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.

Zulässige Werte: false, true
--enable-rbac-authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.

Zulässige Werte: false, true
Standardwert: True
--enabled-for-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.

Zulässige Werte: false, true
--enabled-for-disk-encryption

[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.

Zulässige Werte: false, true
--enabled-for-template-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.

Zulässige Werte: false, true
--hsm-name

Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Standort. Werte aus: az account list-locations. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location> konfigurieren.

--mi-user-assigned

[NUR HSM] Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.

--name -n

Name des Tresors.

--network-acls

Netzwerk-ACLs. Er akzeptiert einen JSON-Dateinamen oder eine JSON-Zeichenfolge. JSON-Format: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

IP-Regeln für Netzwerk-ACLs. Durch Leerzeichen getrennte Liste der IP-Adressen.

--network-acls-vnets

VNet-Regeln für Netzwerk-ACLS. Durch Leerzeichen getrennte Liste von Vnet-/Subnetzpaaren oder Subnetzressourcen-IDs.

--no-self-perms

[Nur Tresor] Fügen Sie im neuen Tresor keine Berechtigungen für den aktuellen Benutzer-/Dienstprinzipal hinzu.

Zulässige Werte: false, true
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--public-network-access

Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.

Zulässige Werte: Disabled, Enabled
--retention-days

Tage der vorläufigen Datenaufbewahrung. Er akzeptiert >=7 und <=90. Der Standardwert ist 90 für die Keyvault-Erstellung. Erforderlich für die MHSM-Erstellung.

--sku

Erforderlich. SKU-Details. Zulässige Werte für Vault: Premium, Standard. Standard: Standard. Zulässige Werte für HSM: Standard_B1, Custom_B32. Standard: Standard_B1.

--tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault delete

Löschen Sie einen Tresor oder HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Beispiele

Löschen sie einen Schlüsseltresor. (automatisch generiert)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Optionale Parameter

--hsm-name

Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--name -n

Name des Tresors.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault delete-policy

Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--application-id

Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--object-id

Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--spn

Name eines Dienstprinzipals, der Berechtigungen erhält.

--upn

Name eines Benutzerprinzipals, der Berechtigungen erhält.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault list

Listentresor und/oder HSMs.

az keyvault list [--resource-group]
                 [--resource-type]

Optionale Parameter

--resource-group -g

Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name> konfigurieren.

--resource-type

Wenn --resource-type nicht vorhanden ist, listet der Befehl alle Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault list-deleted

Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement.

az keyvault list-deleted [--resource-type]

Optionale Parameter

--resource-type

Wenn --resource-type nicht vorhanden ist, listet der Befehl alle gelöschten Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault purge

Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Optionale Parameter

--hsm-name

Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault recover

Wiederherstellen eines Tresors oder HSM.

Stellen Sie einen zuvor gelöschten Tresor oder HSM wieder her, für den die vorläufige Löschung aktiviert war.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Beispiele

Wiederherstellen eines Schlüsseltresors. (automatisch generiert)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Optionale Parameter

--hsm-name

Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--resource-group -g

Ressourcengruppe des gelöschten Tresors oder HSM.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault set-policy

Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Beispiele

Weisen Sie schlüsselberechtigungen 'get', 'list', 'import' und secret permissions 'backup', 'restore' zu einer Objekt-ID zu.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Zuweisen von Schlüsselberechtigungen "get", "list" zu einem UPN (Benutzerprinzipalname).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Zuweisen von Schlüsselberechtigungen "get", "list" zu einem SPN (Dienstprinzipalname).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--application-id

Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.

--certificate-permissions

Durch Leerzeichen getrennte Liste der zuzuweisenden Zertifikatberechtigungen.

Zulässige Werte: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Durch Leerzeichen getrennte Liste der zuzuweisenden Schlüsselberechtigungen.

Zulässige Werte: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--object-id

Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--secret-permissions

Leerzeichentrennte Liste mit geheimen Berechtigungen, die zugewiesen werden sollen.

Zulässige Werte: all, backup, delete, get, list, purge, recover, restore, set
--spn

Name eines Dienstprinzipals, der Berechtigungen erhält.

--storage-permissions

Durch Leerzeichen getrennte Liste der zuzuweisenden Speicherberechtigungen.

Zulässige Werte: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Name eines Benutzerprinzipals, der Berechtigungen erhält.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault show

Details eines Tresors oder HSM anzeigen.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Beispiele

Details eines Schlüsseltresors anzeigen. (automatisch generiert)

az keyvault show --name MyKeyVault

Optionale Parameter

--hsm-name

Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--name -n

Name des Tresors.

--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault show-deleted

Zeigen Sie Details eines gelöschten Tresors oder HSM an.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Beispiele

Details eines gelöschten Schlüsseltresors anzeigen.

az keyvault show-deleted --name MyKeyVault

Optionale Parameter

--hsm-name

Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault update

Dient zum Aktualisieren der Eigenschaften eines Tresors.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Beispiele

Dient zum Aktualisieren der Eigenschaften eines Tresors. (automatisch generiert)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

Standardwert: []
--bypass

Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.

Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Zulässige Werte: Allow, Deny
--enable-purge-protection

Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.

Zulässige Werte: false, true
--enable-rbac-authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.

Zulässige Werte: false, true
--enabled-for-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.

Zulässige Werte: false, true
--enabled-for-disk-encryption

[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.

Zulässige Werte: false, true
--enabled-for-template-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.

Zulässige Werte: false, true
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Standardwert: False
--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--public-network-access

Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.

Zulässige Werte: Disabled, Enabled
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.

Standardwert: []
--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--retention-days

Tage der vorläufigen Datenaufbewahrung. Er akzeptiert >=7 und <=90.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.

Standardwert: []
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault update-hsm

Dient zum Aktualisieren der Eigenschaften eines HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Beispiele

Dient zum Aktualisieren der Eigenschaften eines HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Erforderliche Parameter

--hsm-name

Name des HSM.

Optionale Parameter

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

Standardwert: []
--bypass

Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.

Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Zulässige Werte: Allow, Deny
--enable-purge-protection -e

Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.

Zulässige Werte: false, true
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Standardwert: False
--mi-user-assigned

Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.

--no-wait

Nicht auf den Abschluss lang andauernder Vorgänge warten

Standardwert: False
--public-network-access

Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.

Zulässige Werte: Disabled, Enabled
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.

Standardwert: []
--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--secondary-locations

--sekundäre Standorte erweitern/verträge einen HSM-Pool auf aufgelistete Regionen. Der primäre Speicherort, an dem die Ressource ursprünglich erstellt wurde, kann nicht entfernt werden.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.

Standardwert: []
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Beispiele

Halten Sie CLI an, bis der Tresor erstellt wird.

az keyvault wait --name MyVault --created

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Standardwert: False
--interval

Abrufintervall in Sekunden.

Standardwert: 30
--resource-group -g

Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.

--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.

az keyvault wait-hsm

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Beispiele

Halten Sie CLI an, bis das HSM erstellt wird.

az keyvault wait-hsm --hsm-name MyHSM --created

Erforderliche Parameter

--hsm-name

Name des HSM.

Optionale Parameter

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Warten Sie, bis sie gelöscht wurde.

Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Standardwert: False
--interval

Abrufintervall in Sekunden.

Standardwert: 30
--resource-group -g

Fahren Sie nur fort, wenn HSM zur angegebenen Ressourcengruppe gehört.

--timeout

Maximale Wartezeit in Sekunden.

Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Standardwert: False
Globale Parameter
--debug

Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.

--help -h

Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.

--only-show-errors

Nur Fehler anzeigen und Warnungen unterdrücken.

--output -o

Ausgabeformat.

Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
Standardwert: json
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID konfigurieren.

--verbose

Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.