Backup-AzureKeyVaultSecret
Sichert einen Geheimschlüssel in einem Schlüsseltresor.
Warnung
Das AzureRM PowerShell-Modul ist seit dem 29. Februar 2024 offiziell veraltet. Benutzern wird empfohlen, von AzureRM zum Az PowerShell-Modul zu migrieren, um weiterhin Support und Updates zu erhalten.
Obwohl das AzureRM-Modul weiterhin funktioniert, wird es nicht mehr Standard tained oder unterstützt, wobei eine fortgesetzte Verwendung nach Ermessen und Risiko des Benutzers erfolgt. Weitere Informationen zum Übergang zum Az-Modul finden Sie in unseren Migrationsressourcen.
Syntax
Backup-AzureKeyVaultSecret
[-VaultName] <String>
[-Name] <String>
[[-OutputFile] <String>]
[-Force]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Backup-AzureKeyVaultSecret
[-InputObject] <PSKeyVaultSecretIdentityItem>
[[-OutputFile] <String>]
[-Force]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet Backup-AzureKeyVaultSecret sichert einen angegebenen Geheimschlüssel in einem Schlüsseltresor, indem es heruntergeladen und in einer Datei gespeichert wird. Wenn mehrere Versionen des geheimen Schlüssels vorhanden sind, sind alle Versionen in der Sicherung enthalten. Da der heruntergeladene Inhalt verschlüsselt ist, kann er nicht außerhalb von Azure Key Vault verwendet werden. Sie können einen gesicherten Geheimschlüssel in einem beliebigen Schlüsseltresor im Abonnement wiederherstellen, von dem es gesichert wurde. Typische Gründe für die Verwendung dieses Cmdlets sind:
- Sie möchten eine Kopie Ihres geheimen Schlüssels löschen, damit Sie über eine Offlinekopie verfügen, falls Sie Ihren Geheimschlüssel versehentlich in Ihrem Schlüsseltresor löschen.
- Sie haben einem Schlüsseltresor einen Geheimschlüssel hinzugefügt und möchten nun den Geheimschlüssel in eine andere Azure-Region klonen, damit Sie es aus allen Instanzen Ihrer verteilten Anwendung verwenden können. Verwenden Sie das Cmdlet Backup-AzureKeyVaultSecret, um den geheimen Schlüssel im verschlüsselten Format abzurufen, und verwenden Sie dann das Cmdlet Restore-AzureKeyVaultSecret, und geben Sie einen Schlüsseltresor in der zweiten Region an. (Beachten Sie, dass die Regionen derselben Geografie angehören müssen.)
Beispiele
Beispiel 1: Sichern eines geheimen Schlüssels mit einem automatisch generierten Dateinamen
PS C:\Users\username\> Backup-AzureKeyVaultSecret -VaultName 'MyKeyVault' -Name 'MySecret'
C:\Users\username\mykeyvault-mysecret-1527029447.01191
Mit diesem Befehl wird der geheime Schlüssel "MySecret" aus dem Schlüsseltresor "MyKeyVault" abgerufen und eine Sicherung dieses geheimen Schlüssels in einer Datei gespeichert, die automatisch für Sie benannt wird, und zeigt den Dateinamen an.
Beispiel 2: Sichern eines geheimen Schlüssels mit einem angegebenen Dateinamen, Überschreiben der vorhandenen Datei ohne Aufforderung
PS C:\> Backup-AzureKeyVaultSecret -VaultName 'MyKeyVault' -Name 'MySecret' -OutputFile 'C:\Backup.blob' -Force
C:\Backup.blob
Mit diesem Befehl wird der geheime Schlüssel "MySecret" aus dem Schlüsseltresor "MyKeyVault" abgerufen und eine Sicherung dieses geheimen Schlüssels in einer Datei namens "Backup.blob" gespeichert.
Beispiel 3: Sichern eines geheimen Schlüssels, der zuvor in einen angegebenen Dateinamen abgerufen wurde
PS C:\> $secret = Get-AzureKeyVaultSecret -VaultName 'MyKeyVault' -Name 'MySecret'
PS C:\> Backup-AzureKeyVaultSecret -Secret $secret -OutputFile 'C:\Backup.blob'
C:\Backup.blob
Dieser Befehl verwendet den Tresornamen und den Namen des $secret Objekts, um den geheimen Schlüssel abzurufen und die Sicherung in einer Datei namens "Backup.blob" zu speichern.
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Force
Fordert Sie zur Bestätigung auf, bevor Sie die Ausgabedatei überschreiben, sofern vorhanden.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-InputObject
Geheimer Schlüssel, der gesichert werden soll, weitergeleitet aus der Ausgabe eines Abrufaufrufs.
Typ: | PSKeyVaultSecretIdentityItem |
Aliase: | Secret |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Name
Gibt den Namen des geheimen Schlüssels an, der gesichert werden soll.
Typ: | String |
Aliase: | SecretName |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-OutputFile
Gibt die Ausgabedatei an, in der das Sicherungs-BLOB gespeichert ist. Wenn Sie diesen Parameter nicht angeben, generiert dieses Cmdlet einen Dateinamen für Sie. Wenn Sie den Namen einer vorhandenen Ausgabedatei angeben, wird der Vorgang nicht abgeschlossen und gibt eine Fehlermeldung zurück, dass die Sicherungsdatei bereits vorhanden ist.
Typ: | String |
Position: | 2 |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-VaultName
Gibt den Namen des Schlüsseltresors an, der den geheimen Schlüssel enthält, der gesichert werden soll.
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | False |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Parameter: InputObject (ByValue)