Get-AzKeyVaultSecret
Ruft die geheimen Schlüssel in einem Schlüsseltresor ab.
Syntax
Get-AzKeyVaultSecret
[-VaultName] <String>
[[-Name] <String>]
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-VaultName] <String>
[-Name] <String>
[-Version] <String>
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-VaultName] <String>
[-Name] <String>
[-IncludeVersions]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-InputObject] <PSKeyVault>
[[-Name] <String>]
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-InputObject] <PSKeyVault>
[-Name] <String>
[-Version] <String>
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-InputObject] <PSKeyVault>
[-Name] <String>
[-IncludeVersions]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-Id] <String>
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-ParentResourceId] <String>
[[-Name] <String>]
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-ParentResourceId] <String>
[-Name] <String>
[-Version] <String>
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-ParentResourceId] <String>
[-Name] <String>
[-IncludeVersions]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Beschreibung
Das cmdlet Get-AzKeyVaultSecret ruft geheime Schlüssel in einem Schlüsseltresor ab. Dieses Cmdlet ruft einen bestimmten geheimen Schlüssel oder alle geheimen Schlüssel in einem Schlüsseltresor ab.
Beispiele
Beispiel 1: Abrufen aller aktuellen Versionen aller geheimen Schlüssel in einem Schlüsseltresor
Get-AzKeyVaultSecret -VaultName 'Contoso'
Vault Name : contoso
Name : secret1
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret1
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret2
Enabled : True
Expires :
Not Before :
Created : 4/11/2018 11:45:06 PM
Updated : 4/11/2018 11:45:06 PM
Content Type :
Tags :
Dieser Befehl ruft die aktuellen Versionen aller geheimen Schlüssel im Schlüsseltresor namens Contoso ab.
Beispiel 2: Abrufen aller Versionen eines bestimmten geheimen Schlüssels
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1' -IncludeVersions
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret1
Version : 5d1a74ba2c454439886fb8509b6cab3c
Id : https://contoso.vault.azure.net:443/secrets/secret1/5d1a74ba2c454439886fb8509b6cab3c
Enabled : True
Expires :
Not Before :
Created : 4/5/2018 11:44:50 PM
Updated : 4/5/2018 11:44:50 PM
Content Type :
Tags :
Dieser Befehl ruft alle Versionen des geheimen Schlüssels "secret1" im Schlüsseltresor namens Contoso ab.
Beispiel 3: Abrufen der aktuellen Version eines bestimmten geheimen Schlüssels
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Dieser Befehl ruft die aktuelle Version des geheimen Schlüssels mit dem Namen "secret1" im Schlüsseltresor "Contoso" ab.
Beispiel 4: Abrufen einer bestimmten Version eines bestimmten geheimen Schlüssels
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1' -Version '5d1a74ba2c454439886fb8509b6cab3c'
Vault Name : contoso
Name : secret1
Version : 5d1a74ba2c454439886fb8509b6cab3c
Id : https://contoso.vault.azure.net:443/secrets/secret1/5d1a74ba2c454439886fb8509b6cab3c
Enabled : True
Expires :
Not Before :
Created : 4/5/2018 11:44:50 PM
Updated : 4/5/2018 11:44:50 PM
Content Type :
Tags :
Dieser Befehl ruft eine bestimmte Version des geheimen Schlüssels mit dem Namen "secret1" im Schlüsseltresor namens Contoso ab.
Beispiel 5: Abrufen der aktuellen Version eines bestimmten geheimen Schlüssels mithilfe von URI
Get-AzKeyVaultSecret -Id 'https://contoso.vault.azure.net/secrets/secret1/'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Dieser Befehl ruft die aktuelle Version des geheimen Schlüssels mit dem Namen "secret1" im Schlüsseltresor "Contoso" ab.
Beispiel 6: Abrufen einer bestimmten Version eines bestimmten geheimen Schlüssels mithilfe von URI
Get-AzKeyVaultSecret -Id 'https://contoso.vault.azure.net/secrets/secret1/7128133570f84a71b48d7d0550deb74c'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Dieser Befehl ruft eine bestimmte Version des geheimen Schlüssels mit dem Namen "secret1" im Schlüsseltresor namens Contoso ab.
Beispiel 7: Abrufen der aktuellen Version aller geheimen Schlüssel mit URI
Get-AzKeyVaultSecret -Id 'https://contoso.vault.azure.net/secrets/'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret2/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Dieser Befehl ruft die aktuelle Version aller geheimen Schlüssel im Schlüsseltresor namens Contoso ab.
Beispiel 8: Abrufen des Nur-Text-Werts der aktuellen Version eines bestimmten geheimen Schlüssels
$secretText = Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'ITSecret' -AsPlainText
Das Cmdlet gibt den geheimen Schlüssel als Zeichenfolge zurück, wenn -AsPlainText
angewendet wird.
Hinweis: Beim Auflisten von geheimen Schlüsseln, d. h. nicht -Name
, wird die -AsPlainText
ignoriert.
Beispiel 9: Abrufen aller geheimen Schlüssel, die gelöscht, aber nicht für diesen Schlüsseltresor gelöscht wurden.
Get-AzKeyVaultSecret -VaultName 'Contoso' -InRemovedState
Vault Name : contoso
Name : secret1
Id : https://contoso.vault.azure.net:443/secrets/secret1
Deleted Date : 4/4/2018 8:51:58 PM
Scheduled Purge Date : 7/3/2018 8:51:58 PM
Enabled : True
Expires :
Not Before :
Created : 4/4/2018 8:51:03 PM
Updated : 4/4/2018 8:51:03 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Id : https://contoso.vault.azure.net:443/secrets/secret2
Deleted Date : 5/7/2018 7:56:34 PM
Scheduled Purge Date : 8/5/2018 7:56:34 PM
Enabled : True
Expires :
Not Before :
Created : 4/6/2018 8:39:15 PM
Updated : 4/6/2018 10:11:24 PM
Content Type :
Tags :
Dieser Befehl ruft alle geheimen Schlüssel ab, die zuvor gelöscht, aber nicht gelöscht wurden, im Schlüsseltresor namens Contoso.
Beispiel 10: Ruft den geheimen ITSecret ab, der gelöscht, aber nicht für diesen Schlüsseltresor gelöscht wurde.
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1' -InRemovedState
Vault Name : contoso
Name : secret1
Version : 689d23346e9c42a2a64f4e3d75094dcc
Id : https://contoso.vault.azure.net:443/secrets/secret1/689d23346e9c42a2a64f4e3d75094dcc
Deleted Date : 4/4/2018 8:51:58 PM
Scheduled Purge Date : 7/3/2018 8:51:58 PM
Enabled : True
Expires :
Not Before :
Created : 4/4/2018 8:51:03 PM
Updated : 4/4/2018 8:51:03 PM
Content Type :
Tags :
Dieser Befehl ruft den geheimen Schlüssel "secret1" ab, der zuvor gelöscht, aber nicht gelöscht wurde, im Schlüsseltresor namens Contoso. Mit diesem Befehl werden Metadaten wie das Löschdatum und das geplante Löschdatum dieses gelöschten Geheimschlüssels zurückgegeben.
Beispiel 11: Abrufen aller aktuellen Versionen aller geheimen Schlüssel in einem Schlüsseltresor mithilfe von Filtern
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name "secret*"
Vault Name : contoso
Name : secret1
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret1
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret2
Enabled : True
Expires :
Not Before :
Created : 4/11/2018 11:45:06 PM
Updated : 4/11/2018 11:45:06 PM
Content Type :
Tags :
Dieser Befehl ruft die aktuellen Versionen aller geheimen Schlüssel im Schlüsseltresor namens Contoso ab, die mit "secret" beginnen.
Beispiel 12: Abrufen eines geheimen Schlüssels in Azure Key Vault mithilfe des Befehls Get-Secret im Modul "Microsoft.PowerShell.SecretManagement"
# Install module Microsoft.PowerShell.SecretManagement
Install-Module Microsoft.PowerShell.SecretManagement -Repository PSGallery -AllowPrerelease
# Register vault for Secret Management
Register-SecretVault -Name AzKeyVault -ModuleName Az.KeyVault -VaultParameters @{ AZKVaultName = 'test-kv'; SubscriptionId = 'xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx' }
# Set secret for vault AzKeyVault
$secure = ConvertTo-SecureString -String "****" -AsPlainText -Force
Set-Secret -Vault AzKeyVault -Name secureSecret -SecureStringSecret $secure
Get-Secret -Vault AzKeyVault -Name secureSecret -AsPlainText
Password
In diesem Beispiel wird ein Geheimschlüssel namens secureSecret
in Azure Key Vault mit dem Namen test-kv
durch Befehl Get-Secret
im Modul Microsoft.PowerShell.SecretManagement
.
Parameter
-AsPlainText
Wenn festgelegt, konvertiert das Cmdlet geheime Schlüssel in sicherer Zeichenfolge in die entschlüsselte Nur-Text-Zeichenfolge als Ausgabe.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Id
Der URI des Schlüsselschlüsselschlüssels.
Stellen Sie sicher, dass es dem Format folgt: https://<vault-name>.vault.azure.net/secrets/<secret-name>/<version>
Typ: | String |
Aliase: | SecretId |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-IncludeVersions
Gibt an, dass dieses Cmdlet alle Versionen eines geheimen Schlüssels abruft. Die aktuelle Version eines geheimen Schlüssels ist die erste in der Liste. Wenn Sie diesen Parameter angeben, müssen Sie auch die Parameter Name und VaultName angeben. Wenn Sie den parameter IncludeVersions nicht angeben, ruft dieses Cmdlet die aktuelle Version des geheimen Schlüssels mit dem angegebenen Nameab.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-InputObject
KeyVault-Objekt.
Typ: | PSKeyVault |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-InRemovedState
Gibt an, ob die zuvor gelöschten geheimen Schlüssel in der Ausgabe angezeigt werden sollen.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Name
Gibt den Namen des geheimen Schlüssels an, der abgerufen werden soll.
Typ: | String |
Aliase: | SecretName |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | True |
-ParentResourceId
KeyVault-Ressourcen-ID.
Typ: | String |
Aliase: | ResourceId |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-VaultName
Gibt den Namen des Schlüsseltresors an, zu dem der geheime Schlüssel gehört. Dieses Cmdlet erstellt den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) eines Schlüsseltresors basierend auf dem Namen, den dieser Parameter angibt, und Ihre aktuelle Umgebung.
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Version
Gibt die geheime Version an. Dieses Cmdlet erstellt den FQDN eines geheimen Schlüssels basierend auf dem Schlüsseltresornamen, der aktuell ausgewählten Umgebung, dem geheimen Namen und der geheimen Version.
Typ: | String |
Aliase: | SecretVersion |
Position: | 2 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Ausgaben
PSDeletedKeyVaultSecretIdentityItem
Ähnliche Themen
Azure PowerShell