az keyvault
Verwalten von KeyVault-Schlüsseln, geheimen Schlüsseln und Zertifikaten.
Befehle
Name | Beschreibung | Typ | Status |
---|---|---|---|
az keyvault backup |
Verwalten Sie die vollständige HSM-Sicherung. |
Core | Allgemein verfügbar |
az keyvault backup start |
Beginnen Sie eine vollständige Sicherung des HSM. |
Core | Allgemein verfügbar |
az keyvault certificate |
Verwalten von Zertifikaten. |
Core | Allgemein verfügbar |
az keyvault certificate backup |
Sichert das angegebene Zertifikat. |
Core | Allgemein verfügbar |
az keyvault certificate contact |
Verwalten von Kontakten für die Zertifikatverwaltung. |
Core | Allgemein verfügbar |
az keyvault certificate contact add |
Fügen Sie dem angegebenen Tresor einen Kontakt hinzu, um Benachrichtigungen über Zertifikatvorgänge zu erhalten. |
Core | Allgemein verfügbar |
az keyvault certificate contact delete |
Entfernen Sie einen Zertifikatkontakt aus dem angegebenen Tresor. |
Core | Allgemein verfügbar |
az keyvault certificate contact list |
Listet die Zertifikatkontakte für einen angegebenen Schlüsseltresor auf. |
Core | Allgemein verfügbar |
az keyvault certificate create |
Erstellen Sie ein Key Vault-Zertifikat. |
Core | Allgemein verfügbar |
az keyvault certificate delete |
Löscht ein Zertifikat aus einem angegebenen Schlüsseltresor. |
Core | Als veraltet markiert |
az keyvault certificate download |
Laden Sie den öffentlichen Teil eines Key Vault-Zertifikats herunter. |
Core | Allgemein verfügbar |
az keyvault certificate get-default-policy |
Rufen Sie die Standardrichtlinie für selbstsignierte Zertifikate ab. |
Core | Allgemein verfügbar |
az keyvault certificate import |
Importieren Sie ein Zertifikat in KeyVault. |
Core | Allgemein verfügbar |
az keyvault certificate issuer |
Verwalten von Zertifikatausstellerinformationen. |
Core | Allgemein verfügbar |
az keyvault certificate issuer admin |
Verwalten von Administratorinformationen für Zertifikataussteller. |
Core | Allgemein verfügbar |
az keyvault certificate issuer admin add |
Fügen Sie Administratordetails für einen angegebenen Zertifikataussteller hinzu. |
Core | Allgemein verfügbar |
az keyvault certificate issuer admin delete |
Entfernen Sie Administratordetails für den angegebenen Zertifikataussteller. |
Core | Allgemein verfügbar |
az keyvault certificate issuer admin list |
Listet Administratoren für einen angegebenen Zertifikataussteller auf. |
Core | Allgemein verfügbar |
az keyvault certificate issuer create |
Erstellen Sie einen Zertifikatausstellerdatensatz. |
Core | Allgemein verfügbar |
az keyvault certificate issuer delete |
Löscht den angegebenen Zertifikataussteller. |
Core | Allgemein verfügbar |
az keyvault certificate issuer list |
Listet die Eigenschaften der Zertifikataussteller für den Schlüsseltresor auf. |
Core | Allgemein verfügbar |
az keyvault certificate issuer show |
Ruft den angegebenen Zertifikataussteller ab. |
Core | Allgemein verfügbar |
az keyvault certificate issuer update |
Aktualisieren eines Zertifikatausstellerdatensatzes. |
Core | Allgemein verfügbar |
az keyvault certificate list |
Auflisten von Zertifikaten in einem angegebenen Schlüsseltresor. |
Core | Allgemein verfügbar |
az keyvault certificate list-deleted |
Listet die aktuell wiederherstellbaren gelöschten Zertifikate auf. |
Core | Allgemein verfügbar |
az keyvault certificate list-versions |
Listet die Versionen eines Zertifikats auf. |
Core | Allgemein verfügbar |
az keyvault certificate pending |
Verwalten ausstehender Zertifikaterstellungsvorgänge. |
Core | Allgemein verfügbar |
az keyvault certificate pending delete |
Löscht den Erstellungsvorgang für ein bestimmtes Zertifikat. |
Core | Allgemein verfügbar |
az keyvault certificate pending merge |
Führt ein Zertifikat oder eine Zertifikatkette mit einem Schlüsselpaar zusammen, das auf dem Server vorhanden ist. |
Core | Allgemein verfügbar |
az keyvault certificate pending show |
Ruft den Erstellungsvorgang eines Zertifikats ab. |
Core | Allgemein verfügbar |
az keyvault certificate purge |
Löscht das angegebene gelöschte Zertifikat endgültig. |
Core | Allgemein verfügbar |
az keyvault certificate recover |
Wiederherstellen eines gelöschten Zertifikats auf seine neueste Version. |
Core | Allgemein verfügbar |
az keyvault certificate restore |
Stellt ein gesichertes Zertifikat in einem Tresor wieder her. |
Core | Allgemein verfügbar |
az keyvault certificate set-attributes |
Aktualisiert die angegebenen Attribute, die dem jeweiligen Zertifikat zugeordnet sind. |
Core | Allgemein verfügbar |
az keyvault certificate show |
Ruft Informationen zu einem Zertifikat ab. |
Core | Allgemein verfügbar |
az keyvault certificate show-deleted |
Abrufen eines gelöschten Zertifikats. |
Core | Allgemein verfügbar |
az keyvault check-name |
Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird. |
Core | Allgemein verfügbar |
az keyvault create |
Erstellen Sie einen Tresor oder HSM. |
Core | Allgemein verfügbar |
az keyvault delete |
Löschen Sie einen Tresor oder HSM. |
Core | Allgemein verfügbar |
az keyvault delete-policy |
Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault. |
Core | Allgemein verfügbar |
az keyvault key |
Verwalten von Schlüsseln |
Core | Allgemein verfügbar |
az keyvault key backup |
Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird. |
Core | Allgemein verfügbar |
az keyvault key create |
Erstellen Sie einen neuen Schlüssel, speichern Sie ihn, und gibt dann Schlüsselparameter und Attribute an den Client zurück. |
Core | Allgemein verfügbar |
az keyvault key decrypt |
Entschlüsseln sie einen einzelnen Block verschlüsselter Daten. |
Core | Vorschau |
az keyvault key delete |
Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher im Tresor oder HSM. |
Core | Allgemein verfügbar |
az keyvault key download |
Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter. |
Core | Allgemein verfügbar |
az keyvault key encrypt |
Verschlüsseln Sie eine beliebige Bytesequenz mit einem Verschlüsselungsschlüssel, der in einem Tresor oder HSM gespeichert ist. |
Core | Vorschau |
az keyvault key get-policy-template |
Rückgaberichtlinienvorlage als JSON-codierte Richtliniendefinition. |
Core | Vorschau |
az keyvault key import |
Importieren sie einen privaten Schlüssel. |
Core | Allgemein verfügbar |
az keyvault key list |
Auflisten von Schlüsseln im angegebenen Tresor oder HSM. |
Core | Allgemein verfügbar |
az keyvault key list-deleted |
Auflisten der gelöschten Schlüssel im angegebenen Tresor oder HSM. |
Core | Allgemein verfügbar |
az keyvault key list-versions |
Listet die Bezeichner und Eigenschaften der Versionen eines Schlüssels auf. |
Core | Allgemein verfügbar |
az keyvault key purge |
Löschen Sie den angegebenen Schlüssel endgültig. |
Core | Allgemein verfügbar |
az keyvault key random |
Rufen Sie die angeforderte Anzahl zufälliger Bytes von einem verwalteten HSM ab. |
Core | Allgemein verfügbar |
az keyvault key recover |
Wiederherstellen des gelöschten Schlüssels auf die neueste Version. |
Core | Allgemein verfügbar |
az keyvault key restore |
Stellen Sie einen gesicherten Schlüssel in einem Tresor oder HSM wieder her. |
Core | Allgemein verfügbar |
az keyvault key rotate |
Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren. |
Core | Allgemein verfügbar |
az keyvault key rotation-policy |
Verwalten sie die Rotationsrichtlinie des Schlüssels. |
Core | Allgemein verfügbar |
az keyvault key rotation-policy show |
Rufen Sie die Rotationsrichtlinie eines Key Vault-Schlüssels ab. |
Core | Allgemein verfügbar |
az keyvault key rotation-policy update |
Aktualisieren Sie die Rotationsrichtlinie eines Key Vault-Schlüssels. |
Core | Allgemein verfügbar |
az keyvault key set-attributes |
Der Aktualisierungsschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf jeden Schlüsseltyp und jede Schlüsselversion angewendet werden, die in Vault oder HSM gespeichert ist. |
Core | Allgemein verfügbar |
az keyvault key show |
Rufen Sie die Attribute eines Schlüssels ab und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material. |
Core | Allgemein verfügbar |
az keyvault key show-deleted |
Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab. |
Core | Allgemein verfügbar |
az keyvault key sign |
Erstellen Sie eine Signatur aus einem Digest mithilfe eines Schlüssels, der in einem Tresor oder HSM gespeichert ist. |
Core | Allgemein verfügbar |
az keyvault key verify |
Überprüfen Sie eine Signatur mithilfe des Schlüssels, der in einem Tresor oder HSM gespeichert ist. |
Core | Allgemein verfügbar |
az keyvault list |
Listentresor und/oder HSMs. |
Core | Allgemein verfügbar |
az keyvault list-deleted |
Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement. |
Core | Allgemein verfügbar |
az keyvault network-rule |
Verwalten von Tresornetzwerk-ACLs. |
Core | Allgemein verfügbar |
az keyvault network-rule add |
Fügen Sie der Netzwerk-ACLs für einen Key Vault eine Netzwerkregel hinzu. |
Core | Allgemein verfügbar |
az keyvault network-rule list |
Listet die Netzwerkregeln aus den Netzwerk-ACLs für einen Key Vault auf. |
Core | Allgemein verfügbar |
az keyvault network-rule remove |
Entfernen Sie eine Netzwerkregel aus den Netzwerk-ACLs für einen Key Vault. |
Core | Allgemein verfügbar |
az keyvault network-rule wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist. |
Core | Allgemein verfügbar |
az keyvault private-endpoint-connection |
Verwalten Sie Tresor-/HSM-Verbindungen für private Endpunkte. |
Core | Allgemein verfügbar |
az keyvault private-endpoint-connection approve |
Genehmigen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM. |
Core | Allgemein verfügbar |
az keyvault private-endpoint-connection delete |
Löschen Sie die angegebene private Endpunktverbindung, die einem Key Vault/HSM zugeordnet ist. |
Core | Allgemein verfügbar |
az keyvault private-endpoint-connection list |
Listet alle privaten Endpunktverbindungen auf, die einem HSM zugeordnet sind. |
Core | Allgemein verfügbar |
az keyvault private-endpoint-connection reject |
Ablehnen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM. |
Core | Allgemein verfügbar |
az keyvault private-endpoint-connection show |
Zeigen Sie Details einer privaten Endpunktverbindung an, die einem Key Vault/HSM zugeordnet ist. |
Core | Allgemein verfügbar |
az keyvault private-endpoint-connection wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung der privaten Endpunktverbindung erfüllt ist. |
Core | Allgemein verfügbar |
az keyvault private-link-resource |
Verwalten Sie Tresor-/HSM-Ressourcen für private Verknüpfungen. |
Core | Allgemein verfügbar |
az keyvault private-link-resource list |
Listet die für einen Key Vault/HSM unterstützten privaten Linkressourcen auf. |
Core | Allgemein verfügbar |
az keyvault purge |
Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM. |
Core | Allgemein verfügbar |
az keyvault recover |
Wiederherstellen eines Tresors oder HSM. |
Core | Allgemein verfügbar |
az keyvault region |
Verwalten von MHSM-Multiregionen. |
Core | Allgemein verfügbar |
az keyvault region add |
Fügen Sie Regionen für den verwalteten HSM-Pool hinzu. |
Core | Allgemein verfügbar |
az keyvault region list |
Abrufen von Regionsinformationen, die dem verwalteten HSM-Pool zugeordnet sind. |
Core | Allgemein verfügbar |
az keyvault region remove |
Entfernen von Regionen für den verwalteten HSM-Pool. |
Core | Allgemein verfügbar |
az keyvault region wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist. |
Core | Allgemein verfügbar |
az keyvault restore |
Verwalten Sie die vollständige HSM-Wiederherstellung. |
Core | Allgemein verfügbar |
az keyvault restore start |
Stellen Sie eine vollständige Sicherung eines HSM wieder her. |
Core | Allgemein verfügbar |
az keyvault role |
Verwalten von Benutzerrollen für die Zugriffssteuerung. |
Core | Allgemein verfügbar |
az keyvault role assignment |
Verwalten von Rollenzuweisungen. |
Core | Allgemein verfügbar |
az keyvault role assignment create |
Erstellt eine neue Rollenzuweisung für einen Benutzer, eine Gruppe oder einen Dienstprinzipal. |
Core | Allgemein verfügbar |
az keyvault role assignment delete |
Löschen einer Rollenzuweisung. |
Core | Allgemein verfügbar |
az keyvault role assignment list |
Listen Sie die Rollenzuweisungen auf: |
Core | Allgemein verfügbar |
az keyvault role definition |
Rollendefinitionen verwalten. |
Core | Allgemein verfügbar |
az keyvault role definition create |
Erstellen Sie eine benutzerdefinierte Rollendefinition. |
Core | Allgemein verfügbar |
az keyvault role definition delete |
Löschen sie eine Rollendefinition. |
Core | Allgemein verfügbar |
az keyvault role definition list |
Listen Sie die Rollendefinitionen auf: |
Core | Allgemein verfügbar |
az keyvault role definition show |
Zeigen Sie die Details einer Rollendefinition an. |
Core | Allgemein verfügbar |
az keyvault role definition update |
Aktualisieren einer Rollendefinition. |
Core | Allgemein verfügbar |
az keyvault secret |
Verwalten von Geheimnissen. |
Core | Allgemein verfügbar |
az keyvault secret backup |
Sichert den angegebenen geheimen Schlüssel. |
Core | Allgemein verfügbar |
az keyvault secret delete |
Löschen Sie alle Versionen eines geheimen Schlüssels. |
Core | Als veraltet markiert |
az keyvault secret download |
Laden Sie einen geheimen Schlüssel aus einem KeyVault herunter. |
Core | Allgemein verfügbar |
az keyvault secret list |
Geheime Schlüssel in einem angegebenen Schlüsseltresor auflisten. |
Core | Allgemein verfügbar |
az keyvault secret list-deleted |
Listet gelöschte geheime Schlüssel für den angegebenen Tresor auf. |
Core | Allgemein verfügbar |
az keyvault secret list-versions |
Listet alle Versionen des angegebenen geheimen Schlüssels auf. |
Core | Allgemein verfügbar |
az keyvault secret purge |
Löscht den angegebenen geheimen Schlüssel endgültig. |
Core | Allgemein verfügbar |
az keyvault secret recover |
Stellt den gelöschten Geheimschlüssel auf die neueste Version wieder her. |
Core | Allgemein verfügbar |
az keyvault secret restore |
Stellt einen gesicherten Geheimschlüssel in einem Tresor wieder her. |
Core | Allgemein verfügbar |
az keyvault secret set |
Erstellen Sie einen geheimen Schlüssel (sofern nicht vorhanden), oder aktualisieren Sie einen geheimen Schlüssel in einem KeyVault. |
Core | Allgemein verfügbar |
az keyvault secret set-attributes |
Aktualisiert die Attribute, die einem angegebenen Geheimschlüssel in einem bestimmten Schlüsseltresor zugeordnet sind. |
Core | Allgemein verfügbar |
az keyvault secret show |
Ruft einen angegebenen geheimen Schlüssel aus einem bestimmten Schlüsseltresor ab. |
Core | Allgemein verfügbar |
az keyvault secret show-deleted |
Ruft den angegebenen gelöschten geheimen Schlüssel ab. |
Core | Allgemein verfügbar |
az keyvault security-domain |
Verwalten von Sicherheitsdomänenvorgängen. |
Core | Allgemein verfügbar |
az keyvault security-domain download |
Laden Sie die Sicherheitsdomänendatei aus dem HSM herunter. |
Core | Allgemein verfügbar |
az keyvault security-domain init-recovery |
Rufen Sie den Austauschschlüssel des HSM ab. |
Core | Allgemein verfügbar |
az keyvault security-domain restore-blob |
Aktivieren Sie das Entschlüsseln und Verschlüsseln der Sicherheitsdomänendatei als BLOB. Kann in einer Offlineumgebung ausgeführt werden, bevor die Datei mithilfe des Uploads der Sicherheitsdomäne in HSM hochgeladen wird. |
Core | Allgemein verfügbar |
az keyvault security-domain upload |
Beginnen Sie mit der Wiederherstellung des HSM. |
Core | Allgemein verfügbar |
az keyvault security-domain wait |
Platzieren Sie die CLI in einem Wartezustand, bis der HSM-Sicherheitsdomänenvorgang abgeschlossen ist. |
Core | Allgemein verfügbar |
az keyvault set-policy |
Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault. |
Core | Allgemein verfügbar |
az keyvault setting |
Verwalten von MHSM-Einstellungen. |
Core | Allgemein verfügbar |
az keyvault setting list |
Ruft alle Einstellungen ab, die dem verwalteten HSM zugeordnet sind. |
Core | Allgemein verfügbar |
az keyvault setting show |
Ruft bestimmte Einstellung ab, die dem verwalteten HSM zugeordnet ist. |
Core | Allgemein verfügbar |
az keyvault setting update |
Aktualisieren Sie bestimmte Einstellung, die dem verwalteten HSM zugeordnet ist. |
Core | Allgemein verfügbar |
az keyvault show |
Details eines Tresors oder HSM anzeigen. |
Core | Allgemein verfügbar |
az keyvault show-deleted |
Zeigen Sie Details eines gelöschten Tresors oder HSM an. |
Core | Allgemein verfügbar |
az keyvault update |
Dient zum Aktualisieren der Eigenschaften eines Tresors. |
Core | Allgemein verfügbar |
az keyvault update-hsm |
Dient zum Aktualisieren der Eigenschaften eines HSM. |
Core | Allgemein verfügbar |
az keyvault wait |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist. |
Core | Allgemein verfügbar |
az keyvault wait-hsm |
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist. |
Core | Allgemein verfügbar |
az keyvault check-name
Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird.
az keyvault check-name --name
[--resource-type {hsm}]
Erforderliche Parameter
Der Name des HSM innerhalb der angegebenen Ressourcengruppe.
Optionale Parameter
Ressourcentyp.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault create
Erstellen Sie einen Tresor oder HSM.
Wenn --enable-rbac-authorization
nicht angegeben, werden Standardberechtigungen für den aktuellen Benutzer- oder Dienstprinzipal erstellt, es sei denn, das --no-self-perms
Flag ist angegeben.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Beispiele
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Zeichenfolge anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Datei anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-ips", um IP-Regeln anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-vnets", um VNet-Regeln anzugeben).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, --network-acls-ips und --network-acls-vnets zusammen, redundante Regeln werden entfernt, und schließlich gibt es 4 IP-Regeln und 3 VNet-Regeln).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Erstellen Sie einen Schlüsseltresor. (automatisch generiert)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Erforderliche Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Optionale Parameter
[NUR HSM] Administratorrolle für Datenebenenvorgänge für verwaltetes HSM. Sie akzeptiert eine durch Leerzeichen getrennte Liste von OIDs, die zugewiesen werden.
Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.
Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.
Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Standort. Werte aus: az account list-locations
. Sie können den standardmäßig verwendeten Standort mit az configure --defaults location=<location>
konfigurieren.
[NUR HSM] Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.
Name des Tresors.
Netzwerk-ACLs. Er akzeptiert einen JSON-Dateinamen oder eine JSON-Zeichenfolge. JSON-Format: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
IP-Regeln für Netzwerk-ACLs. Durch Leerzeichen getrennte Liste der IP-Adressen.
VNet-Regeln für Netzwerk-ACLS. Durch Leerzeichen getrennte Liste von Vnet-/Subnetzpaaren oder Subnetzressourcen-IDs.
[Nur Tresor] Fügen Sie im neuen Tresor keine Berechtigungen für den aktuellen Benutzer-/Dienstprinzipal hinzu.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.
Tage der vorläufigen Datenaufbewahrung. Er akzeptiert >=7 und <=90. Der Standardwert ist 90 für die Keyvault-Erstellung. Erforderlich für die MHSM-Erstellung.
Erforderlich. SKU-Details. Zulässige Werte für Vault: Premium, Standard. Standard: Standard. Zulässige Werte für HSM: Standard_B1, Custom_B32. Standard: Standard_B1.
Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault delete
Löschen Sie einen Tresor oder HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Beispiele
Löschen sie einen Schlüsseltresor. (automatisch generiert)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Optionale Parameter
Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Name des Tresors.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault delete-policy
Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Name eines Dienstprinzipals, der Berechtigungen erhält.
Name eines Benutzerprinzipals, der Berechtigungen erhält.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault list
Listentresor und/oder HSMs.
az keyvault list [--resource-group]
[--resource-type]
Optionale Parameter
Name der Ressourcengruppe Sie können die Standardgruppe mit az configure --defaults group=<name>
konfigurieren.
Wenn --resource-type nicht vorhanden ist, listet der Befehl alle Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault list-deleted
Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement.
az keyvault list-deleted [--resource-type]
Optionale Parameter
Wenn --resource-type nicht vorhanden ist, listet der Befehl alle gelöschten Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault purge
Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Optionale Parameter
Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault recover
Wiederherstellen eines Tresors oder HSM.
Stellen Sie einen zuvor gelöschten Tresor oder HSM wieder her, für den die vorläufige Löschung aktiviert war.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Beispiele
Wiederherstellen eines Schlüsseltresors. (automatisch generiert)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Optionale Parameter
Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Ressourcengruppe des gelöschten Tresors oder HSM.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault set-policy
Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Beispiele
Weisen Sie schlüsselberechtigungen 'get', 'list', 'import' und secret permissions 'backup', 'restore' zu einer Objekt-ID zu.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Zuweisen von Schlüsselberechtigungen "get", "list" zu einem UPN (Benutzerprinzipalname).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Zuweisen von Schlüsselberechtigungen "get", "list" zu einem SPN (Dienstprinzipalname).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.
Durch Leerzeichen getrennte Liste der zuzuweisenden Zertifikatberechtigungen.
Durch Leerzeichen getrennte Liste der zuzuweisenden Schlüsselberechtigungen.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Leerzeichentrennte Liste mit geheimen Berechtigungen, die zugewiesen werden sollen.
Name eines Dienstprinzipals, der Berechtigungen erhält.
Durch Leerzeichen getrennte Liste der zuzuweisenden Speicherberechtigungen.
Name eines Benutzerprinzipals, der Berechtigungen erhält.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault show
Details eines Tresors oder HSM anzeigen.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Beispiele
Details eines Schlüsseltresors anzeigen. (automatisch generiert)
az keyvault show --name MyKeyVault
Optionale Parameter
Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Name des Tresors.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault show-deleted
Zeigen Sie Details eines gelöschten Tresors oder HSM an.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Beispiele
Details eines gelöschten Schlüsseltresors anzeigen.
az keyvault show-deleted --name MyKeyVault
Optionale Parameter
Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).
Speicherort des gelöschten Tresors oder HSM.
Name des gelöschten Tresors.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault update
Dient zum Aktualisieren der Eigenschaften eines Tresors.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Beispiele
Dient zum Aktualisieren der Eigenschaften eines Tresors. (automatisch generiert)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.
Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.
[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.
[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Tage der vorläufigen Datenaufbewahrung. Er akzeptiert >=7 und <=90.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault update-hsm
Dient zum Aktualisieren der Eigenschaften eines HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Beispiele
Dient zum Aktualisieren der Eigenschaften eines HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Erforderliche Parameter
Name des HSM.
Optionale Parameter
Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>
.
Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.
Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.
Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.
Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.
Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.
Nicht auf den Abschluss lang andauernder Vorgänge warten
Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.
Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove>
ODER --remove propertyToRemove
.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
--sekundäre Standorte erweitern/verträge einen HSM-Pool auf aufgelistete Regionen. Der primäre Speicherort, an dem die Ressource ursprünglich erstellt wurde, kann nicht entfernt werden.
Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>
.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault wait
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Beispiele
Halten Sie CLI an, bis der Tresor erstellt wird.
az keyvault wait --name MyVault --created
Erforderliche Parameter
Name des Tresors.
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abrufintervall in Sekunden.
Fahren Sie nur fort, wenn Key Vault zur angegebenen Ressourcengruppe gehört.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.
az keyvault wait-hsm
Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Beispiele
Halten Sie CLI an, bis das HSM erstellt wird.
az keyvault wait-hsm --hsm-name MyHSM --created
Erforderliche Parameter
Name des HSM.
Optionale Parameter
Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.
Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Warten Sie, bis sie gelöscht wurde.
Warten Sie, bis die Ressource vorhanden ist.
Abrufintervall in Sekunden.
Fahren Sie nur fort, wenn HSM zur angegebenen Ressourcengruppe gehört.
Maximale Wartezeit in Sekunden.
Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.
Globale Parameter
Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen.
Zeigen Sie diese Hilfemeldung an, und schließen Sie sie.
Nur Fehler anzeigen und Warnungen unterdrücken.
Ausgabeformat.
JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.
Der Name oder die ID des Abonnements. Sie können das standardmäßig verwendete Abonnement mittels az account set -s NAME_OR_ID
konfigurieren.
Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden.