KeyClient class
Der KeyClient stellt Methoden zum Verwalten von KeyVaultKey im Azure-Key Vault bereit. Der Client unterstützt das Erstellen, Abrufen, Aktualisieren, Löschen, Löschen, Sichern, Wiederherstellen und Auflisten von KeyVaultKeys. Der Client unterstützt auch das Auflisten von DeletedKey für eine azure-Key Vault, die vorläufiges Löschen aktiviert ist.
Konstruktoren
Key |
Erstellt eine Instanz von KeyClient. Beispielverwendung:
|
Eigenschaften
vault |
Die Basis-URL für den Tresor |
Methoden
backup |
Fordert an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird. Alle Versionen des Schlüssels werden heruntergeladen. Für diesen Vorgang ist die Schlüssel-/Sicherungsberechtigung erforderlich. Beispielverwendung:
Sichert den angegebenen Schlüssel. |
begin |
Der Löschvorgang gilt für alle Schlüssel, die in Azure Key Vault gespeichert sind. Einzelne Versionen eines Schlüssels können nicht gelöscht werden, nur alle Versionen eines bestimmten Schlüssels gleichzeitig. Diese Funktion gibt einen Abrufvorgang mit langer Ausführungsdauer zurück, mit dem Sie auf unbestimmte Zeit warten können, bis der Schlüssel gelöscht wird. Für diesen Vorgang wird die Berechtigung „keys/delete“ benötigt. Beispielverwendung:
Löscht einen Schlüssel aus einem angegebenen Schlüsseltresor. |
begin |
Stellt den gelöschten Schlüssel im angegebenen Tresor wieder her. Dieser Vorgang kann nur für einen Tresor mit aktiviertem vorläufigem Löschen ausgeführt werden. Diese Funktion gibt einen Abrufvorgang mit langer Ausführungsdauer zurück, mit dem Sie auf unbestimmte Zeit warten können, bis der gelöschte Schlüssel wiederhergestellt wurde. Für diesen Vorgang sind die Schlüssel-/Wiederherstellungsberechtigung erforderlich. Beispielverwendung:
Stellt den gelöschten Schlüssel auf die neueste Version wieder her. |
create |
Die createEcKey-Methode erstellt einen neuen elliptischen Kurvenschlüssel in Azure Key Vault. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich. Beispielverwendung:
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück. |
create |
Der Vorgang zum Erstellen eines Schlüssels kann verwendet werden, um einen beliebigen Schlüsseltyp in Azure Key Vault zu erstellen. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich. Beispielverwendung:
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück. |
create |
Die createOctKey-Methode erstellt einen neuen OCT-Schlüssel in Azure Key Vault. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich. Beispielverwendung:
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück. |
create |
Die createRSAKey-Methode erstellt einen neuen RSA-Schlüssel in Azure Key Vault. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich. Beispielverwendung:
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück. |
get |
Ruft einen CryptographyClient für den angegebenen Schlüssel ab. Beispielverwendung:
|
get |
Die getDeletedKey-Methode gibt den angegebenen gelöschten Schlüssel zusammen mit seinen Eigenschaften zurück. Dieser Vorgang erfordert die Schlüssel-/Get-Berechtigung. Beispielverwendung:
Ruft den angegebenen gelöschten Schlüssel ab. |
get |
Die getKey-Methode ruft einen angegebenen Schlüssel ab und gilt für alle in Azure Key Vault gespeicherten Schlüssel. Dieser Vorgang erfordert die Schlüssel-/Get-Berechtigung. Beispielverwendung:
Rufen Sie einen angegebenen Schlüssel aus einem bestimmten Schlüsseltresor ab. |
get |
Ruft die Rotationsrichtlinie eines Key Vault-Schlüssels ab. Standardmäßig verfügen alle Schlüssel über eine Richtlinie, die 30 Tage vor Ablauf benachrichtigt. Dieser Vorgang erfordert die Schlüssel-/Get-Berechtigung. Beispielverwendung:
|
get |
Ruft die angeforderte Anzahl von Bytes ab, die Zufällige Werte aus einem verwalteten HSM enthalten. Für diesen Vorgang ist die Berechtigung managedHsm/rng erforderlich. Beispielverwendung:
|
import |
Der Schlüsselimportvorgang kann verwendet werden, um einen beliebigen Schlüsseltyp in eine Azure-Key Vault zu importieren. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Für diesen Vorgang ist die Schlüssel-/Importberechtigung erforderlich. Beispielverwendung:
Importiert einen extern erstellten Schlüssel, speichert ihn und gibt Schlüsselparameter und Eigenschaften an den Client zurück. |
list |
Durchläuft die gelöschten Schlüssel im Tresor. Der vollständige Schlüsselbezeichner und die Eigenschaften werden in der Antwort bereitgestellt. Für die Schlüssel werden keine Werte zurückgegeben. Für diese Vorgänge ist die Schlüssel-/Listenberechtigung erforderlich. Beispielverwendung:
Auflisten aller Schlüssel im Tresor |
list |
Iteriert die neueste Version aller Schlüssel im Tresor. Der vollständige Schlüsselbezeichner und die Eigenschaften werden in der Antwort bereitgestellt. Für die Schlüssel werden keine Werte zurückgegeben. Für diese Vorgänge ist die Schlüssel-/Listenberechtigung erforderlich. Beispielverwendung:
Auflisten aller Schlüssel im Tresor |
list |
Durchläuft alle Versionen des angegebenen Schlüssels im Tresor. Der vollständige Schlüsselbezeichner, die Eigenschaften und die Tags werden in der Antwort angegeben. Für diesen Vorgang ist die Schlüssel-/Listenberechtigung erforderlich. Beispielverwendung:
|
purge |
Der Vorgang zum Löschen gelöschter Schlüssel entfernt den Schlüssel dauerhaft, ohne dass eine Wiederherstellung möglich ist. Dieser Vorgang kann nur für einen Tresor mit aktiviertem vorläufigem Löschen aktiviert werden. Für diesen Vorgang ist die Schlüssel-/Bereinigungsberechtigung erforderlich. Beispielverwendung:
Löscht den angegebenen Schlüssel endgültig. |
release |
Gibt einen Schlüssel aus einem verwalteten HSM frei. Der Vorgang zum Freigeben des Schlüssels gilt für alle Schlüsseltypen. Der Vorgang erfordert, dass der Schlüssel als exportierbar und die Schlüssel-/Freigabeberechtigung gekennzeichnet ist. Beispielverwendung:
|
restore |
Stellt einen gesicherten Schlüssel und alle zugehörigen Versionen in einem Tresor wieder her. Für diesen Vorgang sind die Schlüssel-/Wiederherstellungsberechtigungen erforderlich. Beispielverwendung:
Stellt einen gesicherten Schlüssel in einem Tresor wieder her. |
rotate |
Rotiert den Schlüssel basierend auf der Schlüsselrichtlinie, indem eine neue Version des Schlüssels generiert wird. Für diesen Vorgang ist die Berechtigung schlüssel/rotieren erforderlich. Beispielverwendung:
|
update |
Die updateKeyProperties-Methode ändert die angegebenen Eigenschaften eines vorhandenen gespeicherten Schlüssels. Eigenschaften, die nicht in der Anforderung angegeben sind, bleiben unverändert. Der Wert eines Schlüssels selbst kann nicht geändert werden. Für diesen Vorgang sind die Schlüssel/set-Berechtigung erforderlich. Beispielverwendung:
Aktualisierungen die Eigenschaften, die einem angegebenen Schlüssel in einem bestimmten Schlüsseltresor zugeordnet sind. |
update |
Die updateKeyProperties-Methode ändert die angegebenen Eigenschaften der neuesten Version eines vorhandenen gespeicherten Schlüssels. Eigenschaften, die nicht in der Anforderung angegeben sind, bleiben unverändert. Der Wert eines Schlüssels selbst kann nicht geändert werden. Für diesen Vorgang sind die Schlüssel/set-Berechtigung erforderlich. Beispielverwendung:
Aktualisierungen die Eigenschaften, die einem angegebenen Schlüssel in einem bestimmten Schlüsseltresor zugeordnet sind. |
update |
Aktualisierungen die Rotationsrichtlinie eines Key Vault-Schlüssels. Für diesen Vorgang ist die Berechtigung schlüssel/update erforderlich. Beispielverwendung:
|
Details zum Konstruktor
KeyClient(string, TokenCredential, KeyClientOptions)
Erstellt eine Instanz von KeyClient.
Beispielverwendung:
import { KeyClient } from "@azure/keyvault-keys";
import { DefaultAzureCredential } from "@azure/identity";
let vaultUrl = `https://<MY KEYVAULT HERE>.vault.azure.net`;
let credentials = new DefaultAzureCredential();
let client = new KeyClient(vaultUrl, credentials);
new KeyClient(vaultUrl: string, credential: TokenCredential, pipelineOptions?: KeyClientOptions)
Parameter
- vaultUrl
-
string
die URL des Key Vault. Sie sollte die folgende Form aufweisen: https://${your-key-vault-name}.vault.azure.net
. Sie sollten überprüfen, ob diese URL auf eine gültige Key Vault oder eine verwaltete HSM-Ressource verweist. Einzelheiten dazu finden Sie unter https://aka.ms/azsdk/blog/vault-uri.
- credential
- TokenCredential
Ein -Objekt, das die Schnittstelle implementiert, die TokenCredential
zum Authentifizieren von Anforderungen an den Dienst verwendet wird. Verwenden Sie das @azure/identity Paket, um Anmeldeinformationen zu erstellen, die Ihren Anforderungen entsprechen.
- pipelineOptions
- KeyClientOptions
Pipelineoptionen, die zum Konfigurieren Key Vault API-Anforderungen verwendet werden. Lassen Sie diesen Parameter aus, um die Standardpipelinekonfiguration zu verwenden.
Details zur Eigenschaft
vaultUrl
Die Basis-URL für den Tresor
vaultUrl: string
Eigenschaftswert
string
Details zur Methode
backupKey(string, BackupKeyOptions)
Fordert an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird. Alle Versionen des Schlüssels werden heruntergeladen. Für diesen Vorgang ist die Schlüssel-/Sicherungsberechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
let backupContents = await client.backupKey("MyKey");
Sichert den angegebenen Schlüssel.
function backupKey(name: string, options?: BackupKeyOptions): Promise<undefined | Uint8Array>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- BackupKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<undefined | Uint8Array>
beginDeleteKey(string, BeginDeleteKeyOptions)
Der Löschvorgang gilt für alle Schlüssel, die in Azure Key Vault gespeichert sind. Einzelne Versionen eines Schlüssels können nicht gelöscht werden, nur alle Versionen eines bestimmten Schlüssels gleichzeitig.
Diese Funktion gibt einen Abrufvorgang mit langer Ausführungsdauer zurück, mit dem Sie auf unbestimmte Zeit warten können, bis der Schlüssel gelöscht wird.
Für diesen Vorgang wird die Berechtigung „keys/delete“ benötigt.
Beispielverwendung:
const client = new KeyClient(url, credentials);
await client.createKey("MyKey", "EC");
const poller = await client.beginDeleteKey("MyKey");
// Serializing the poller
const serialized = poller.toString();
// A new poller can be created with:
// await client.beginDeleteKey("MyKey", { resumeFrom: serialized });
// Waiting until it's done
const deletedKey = await poller.pollUntilDone();
console.log(deletedKey);
Löscht einen Schlüssel aus einem angegebenen Schlüsseltresor.
function beginDeleteKey(name: string, options?: BeginDeleteKeyOptions): Promise<PollerLike<PollOperationState<DeletedKey>, DeletedKey>>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- BeginDeleteKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<PollerLike<PollOperationState<DeletedKey>, DeletedKey>>
beginRecoverDeletedKey(string, BeginRecoverDeletedKeyOptions)
Stellt den gelöschten Schlüssel im angegebenen Tresor wieder her. Dieser Vorgang kann nur für einen Tresor mit aktiviertem vorläufigem Löschen ausgeführt werden.
Diese Funktion gibt einen Abrufvorgang mit langer Ausführungsdauer zurück, mit dem Sie auf unbestimmte Zeit warten können, bis der gelöschte Schlüssel wiederhergestellt wurde.
Für diesen Vorgang sind die Schlüssel-/Wiederherstellungsberechtigung erforderlich.
Beispielverwendung:
const client = new KeyClient(url, credentials);
await client.createKey("MyKey", "EC");
const deletePoller = await client.beginDeleteKey("MyKey");
await deletePoller.pollUntilDone();
const poller = await client.beginRecoverDeletedKey("MyKey");
// Serializing the poller
const serialized = poller.toString();
// A new poller can be created with:
// await client.beginRecoverDeletedKey("MyKey", { resumeFrom: serialized });
// Waiting until it's done
const key = await poller.pollUntilDone();
console.log(key);
Stellt den gelöschten Schlüssel auf die neueste Version wieder her.
function beginRecoverDeletedKey(name: string, options?: BeginRecoverDeletedKeyOptions): Promise<PollerLike<PollOperationState<DeletedKey>, DeletedKey>>
Parameter
- name
-
string
Der Name des gelöschten Schlüssels.
- options
- BeginRecoverDeletedKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<PollerLike<PollOperationState<DeletedKey>, DeletedKey>>
createEcKey(string, CreateEcKeyOptions)
Die createEcKey-Methode erstellt einen neuen elliptischen Kurvenschlüssel in Azure Key Vault. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
let result = await client.createEcKey("MyKey", { curve: "P-256" });
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück.
function createEcKey(name: string, options?: CreateEcKeyOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- CreateEcKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
createKey(string, string, CreateKeyOptions)
Der Vorgang zum Erstellen eines Schlüssels kann verwendet werden, um einen beliebigen Schlüsseltyp in Azure Key Vault zu erstellen. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
// Create an elliptic-curve key:
let result = await client.createKey("MyKey", "EC");
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück.
function createKey(name: string, keyType: string, options?: CreateKeyOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- keyType
-
string
Der Typ des Schlüssels. Eine der folgenden: "EC", "EC-HSM", "RSA", "RSA-HSM", "oct".
- options
- CreateKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
createOctKey(string, CreateOctKeyOptions)
Die createOctKey-Methode erstellt einen neuen OCT-Schlüssel in Azure Key Vault. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
let result = await client.createOctKey("MyKey", { hsm: true });
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück.
function createOctKey(name: string, options?: CreateOctKeyOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- CreateOctKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
createRsaKey(string, CreateRsaKeyOptions)
Die createRSAKey-Methode erstellt einen neuen RSA-Schlüssel in Azure Key Vault. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Hierfür sind die Schlüssel/create-Berechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
let result = await client.createRsaKey("MyKey", { keySize: 2048 });
Erstellt einen neuen Schlüssel, speichert ihn und gibt dann Schlüsselparameter und Eigenschaften an den Client zurück.
function createRsaKey(name: string, options?: CreateRsaKeyOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- CreateRsaKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
getCryptographyClient(string, GetCryptographyClientOptions)
Ruft einen CryptographyClient für den angegebenen Schlüssel ab.
Beispielverwendung:
let client = new KeyClient(url, credentials);
// get a cryptography client for a given key
let cryptographyClient = client.getCryptographyClient("MyKey");
function getCryptographyClient(keyName: string, options?: GetCryptographyClientOptions): CryptographyClient
Parameter
- keyName
-
string
- options
- GetCryptographyClientOptions
Gibt zurück
- Ein CryptographyClient mit den gleichen Optionen, Anmeldeinformationen und http-Client wie dieser KeyClient
getDeletedKey(string, GetDeletedKeyOptions)
Die getDeletedKey-Methode gibt den angegebenen gelöschten Schlüssel zusammen mit seinen Eigenschaften zurück. Dieser Vorgang erfordert die Schlüssel-/Get-Berechtigung.
Beispielverwendung:
let client = new KeyClient(url, credentials);
let key = await client.getDeletedKey("MyDeletedKey");
Ruft den angegebenen gelöschten Schlüssel ab.
function getDeletedKey(name: string, options?: GetDeletedKeyOptions): Promise<DeletedKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- GetDeletedKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<DeletedKey>
getKey(string, GetKeyOptions)
Die getKey-Methode ruft einen angegebenen Schlüssel ab und gilt für alle in Azure Key Vault gespeicherten Schlüssel. Dieser Vorgang erfordert die Schlüssel-/Get-Berechtigung.
Beispielverwendung:
let client = new KeyClient(url, credentials);
let key = await client.getKey("MyKey");
Rufen Sie einen angegebenen Schlüssel aus einem bestimmten Schlüsseltresor ab.
function getKey(name: string, options?: GetKeyOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- GetKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
getKeyRotationPolicy(string, GetKeyRotationPolicyOptions)
Ruft die Rotationsrichtlinie eines Key Vault-Schlüssels ab. Standardmäßig verfügen alle Schlüssel über eine Richtlinie, die 30 Tage vor Ablauf benachrichtigt.
Dieser Vorgang erfordert die Schlüssel-/Get-Berechtigung. Beispielverwendung:
let client = new KeyClient(vaultUrl, credentials);
let result = await client.getKeyRotationPolicy("myKey");
function getKeyRotationPolicy(keyName: string, options?: GetKeyRotationPolicyOptions): Promise<KeyRotationPolicy>
Parameter
- keyName
-
string
Der Name des Schlüssels.
- options
- GetKeyRotationPolicyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyRotationPolicy>
getRandomBytes(number, GetRandomBytesOptions)
Ruft die angeforderte Anzahl von Bytes ab, die Zufällige Werte aus einem verwalteten HSM enthalten. Für diesen Vorgang ist die Berechtigung managedHsm/rng erforderlich.
Beispielverwendung:
let client = new KeyClient(vaultUrl, credentials);
let { bytes } = await client.getRandomBytes(10);
function getRandomBytes(count: number, options?: GetRandomBytesOptions): Promise<Uint8Array>
Parameter
- count
-
number
Die Anzahl der zu generierenden Bytes zwischen 1 und einschließlich 128.
- options
- GetRandomBytesOptions
Die optionalen Parameter.
Gibt zurück
Promise<Uint8Array>
importKey(string, JsonWebKey_2, ImportKeyOptions)
Der Schlüsselimportvorgang kann verwendet werden, um einen beliebigen Schlüsseltyp in eine Azure-Key Vault zu importieren. Wenn der benannte Schlüssel bereits vorhanden ist, erstellt der Azure-Schlüsseltresor eine neue Version des Schlüssels. Für diesen Vorgang ist die Schlüssel-/Importberechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
// Key contents in myKeyContents
let result = await client.importKey("MyKey", myKeyContents);
Importiert einen extern erstellten Schlüssel, speichert ihn und gibt Schlüsselparameter und Eigenschaften an den Client zurück.
function importKey(name: string, key: JsonWebKey_2, options?: ImportKeyOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Name für den importierten Schlüssel.
- key
- JsonWebKey
Der JSON-Webschlüssel.
- options
- ImportKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
listDeletedKeys(ListDeletedKeysOptions)
Durchläuft die gelöschten Schlüssel im Tresor. Der vollständige Schlüsselbezeichner und die Eigenschaften werden in der Antwort bereitgestellt. Für die Schlüssel werden keine Werte zurückgegeben. Für diese Vorgänge ist die Schlüssel-/Listenberechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
for await (const deletedKey of client.listDeletedKeys()) {
console.log("deleted key: ", deletedKey);
}
Auflisten aller Schlüssel im Tresor
function listDeletedKeys(options?: ListDeletedKeysOptions): PagedAsyncIterableIterator<DeletedKey, DeletedKey[], PageSettings>
Parameter
- options
- ListDeletedKeysOptions
Die optionalen Parameter.
Gibt zurück
listPropertiesOfKeys(ListPropertiesOfKeysOptions)
Iteriert die neueste Version aller Schlüssel im Tresor. Der vollständige Schlüsselbezeichner und die Eigenschaften werden in der Antwort bereitgestellt. Für die Schlüssel werden keine Werte zurückgegeben. Für diese Vorgänge ist die Schlüssel-/Listenberechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
for await (const keyProperties of client.listPropertiesOfKeys()) {
const key = await client.getKey(keyProperties.name);
console.log("key: ", key);
}
Auflisten aller Schlüssel im Tresor
function listPropertiesOfKeys(options?: ListPropertiesOfKeysOptions): PagedAsyncIterableIterator<KeyProperties, KeyProperties[], PageSettings>
Parameter
- options
- ListPropertiesOfKeysOptions
Die optionalen Parameter.
Gibt zurück
listPropertiesOfKeyVersions(string, ListPropertiesOfKeyVersionsOptions)
Durchläuft alle Versionen des angegebenen Schlüssels im Tresor. Der vollständige Schlüsselbezeichner, die Eigenschaften und die Tags werden in der Antwort angegeben. Für diesen Vorgang ist die Schlüssel-/Listenberechtigung erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
for await (const keyProperties of client.listPropertiesOfKeyVersions("MyKey")) {
const key = await client.getKey(keyProperties.name);
console.log("key version: ", key);
}
function listPropertiesOfKeyVersions(name: string, options?: ListPropertiesOfKeyVersionsOptions): PagedAsyncIterableIterator<KeyProperties, KeyProperties[], PageSettings>
Parameter
- name
-
string
Name des Schlüssels, für den Versionen abgerufen werden sollen
Die optionalen Parameter.
Gibt zurück
purgeDeletedKey(string, PurgeDeletedKeyOptions)
Der Vorgang zum Löschen gelöschter Schlüssel entfernt den Schlüssel dauerhaft, ohne dass eine Wiederherstellung möglich ist. Dieser Vorgang kann nur für einen Tresor mit aktiviertem vorläufigem Löschen aktiviert werden. Für diesen Vorgang ist die Schlüssel-/Bereinigungsberechtigung erforderlich.
Beispielverwendung:
const client = new KeyClient(url, credentials);
const deletePoller = await client.beginDeleteKey("MyKey")
await deletePoller.pollUntilDone();
await client.purgeDeletedKey("MyKey");
Löscht den angegebenen Schlüssel endgültig.
function purgeDeletedKey(name: string, options?: PurgeDeletedKeyOptions): Promise<void>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- PurgeDeletedKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<void>
releaseKey(string, string, ReleaseKeyOptions)
Gibt einen Schlüssel aus einem verwalteten HSM frei.
Der Vorgang zum Freigeben des Schlüssels gilt für alle Schlüsseltypen. Der Vorgang erfordert, dass der Schlüssel als exportierbar und die Schlüssel-/Freigabeberechtigung gekennzeichnet ist.
Beispielverwendung:
let client = new KeyClient(vaultUrl, credentials);
let result = await client.releaseKey("myKey", target)
function releaseKey(name: string, targetAttestationToken: string, options?: ReleaseKeyOptions): Promise<ReleaseKeyResult>
Parameter
- name
-
string
Der Name des Schlüssels.
- targetAttestationToken
-
string
Die Nachweisassertion für das Ziel der Schlüsselfreigabe.
- options
- ReleaseKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<ReleaseKeyResult>
restoreKeyBackup(Uint8Array, RestoreKeyBackupOptions)
Stellt einen gesicherten Schlüssel und alle zugehörigen Versionen in einem Tresor wieder her. Für diesen Vorgang sind die Schlüssel-/Wiederherstellungsberechtigungen erforderlich.
Beispielverwendung:
let client = new KeyClient(url, credentials);
let backupContents = await client.backupKey("MyKey");
// ...
let key = await client.restoreKeyBackup(backupContents);
Stellt einen gesicherten Schlüssel in einem Tresor wieder her.
function restoreKeyBackup(backup: Uint8Array, options?: RestoreKeyBackupOptions): Promise<KeyVaultKey>
Parameter
- backup
-
Uint8Array
Das Sicherungsblob, das einem Schlüsselbundle zugeordnet ist.
- options
- RestoreKeyBackupOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
rotateKey(string, RotateKeyOptions)
Rotiert den Schlüssel basierend auf der Schlüsselrichtlinie, indem eine neue Version des Schlüssels generiert wird. Für diesen Vorgang ist die Berechtigung schlüssel/rotieren erforderlich.
Beispielverwendung:
let client = new KeyClient(vaultUrl, credentials);
let key = await client.rotateKey("MyKey");
function rotateKey(name: string, options?: RotateKeyOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des zu rotierenden Schlüssels.
- options
- RotateKeyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
updateKeyProperties(string, string, UpdateKeyPropertiesOptions)
Die updateKeyProperties-Methode ändert die angegebenen Eigenschaften eines vorhandenen gespeicherten Schlüssels. Eigenschaften, die nicht in der Anforderung angegeben sind, bleiben unverändert. Der Wert eines Schlüssels selbst kann nicht geändert werden. Für diesen Vorgang sind die Schlüssel/set-Berechtigung erforderlich.
Beispielverwendung:
let keyName = "MyKey";
let client = new KeyClient(vaultUrl, credentials);
let key = await client.getKey(keyName);
let result = await client.updateKeyProperties(keyName, key.properties.version, { enabled: false });
Aktualisierungen die Eigenschaften, die einem angegebenen Schlüssel in einem bestimmten Schlüsseltresor zugeordnet sind.
function updateKeyProperties(name: string, keyVersion: string, options?: UpdateKeyPropertiesOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- keyVersion
-
string
Die Version des Schlüssels.
- options
- UpdateKeyPropertiesOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
updateKeyProperties(string, UpdateKeyPropertiesOptions)
Die updateKeyProperties-Methode ändert die angegebenen Eigenschaften der neuesten Version eines vorhandenen gespeicherten Schlüssels. Eigenschaften, die nicht in der Anforderung angegeben sind, bleiben unverändert. Der Wert eines Schlüssels selbst kann nicht geändert werden. Für diesen Vorgang sind die Schlüssel/set-Berechtigung erforderlich.
Beispielverwendung:
let keyName = "MyKey";
let client = new KeyClient(vaultUrl, credentials);
let key = await client.getKey(keyName);
let result = await client.updateKeyProperties(keyName, { enabled: false });
Aktualisierungen die Eigenschaften, die einem angegebenen Schlüssel in einem bestimmten Schlüsseltresor zugeordnet sind.
function updateKeyProperties(name: string, options?: UpdateKeyPropertiesOptions): Promise<KeyVaultKey>
Parameter
- name
-
string
Der Name des Schlüssels.
- options
- UpdateKeyPropertiesOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyVaultKey>
updateKeyRotationPolicy(string, KeyRotationPolicyProperties, UpdateKeyRotationPolicyOptions)
Aktualisierungen die Rotationsrichtlinie eines Key Vault-Schlüssels. Für diesen Vorgang ist die Berechtigung schlüssel/update erforderlich.
Beispielverwendung:
let client = new KeyClient(vaultUrl, credentials);
const setPolicy = await client.updateKeyRotationPolicy("MyKey", myPolicy);
function updateKeyRotationPolicy(keyName: string, policy: KeyRotationPolicyProperties, options?: UpdateKeyRotationPolicyOptions): Promise<KeyRotationPolicy>
Parameter
- keyName
-
string
Der Name des Schlüssels.
- policy
- KeyRotationPolicyProperties
- options
- UpdateKeyRotationPolicyOptions
Die optionalen Parameter.
Gibt zurück
Promise<KeyRotationPolicy>