KeyClient Klasse
Eine allgemeine Schnittstelle zum Verwalten der Schlüssel eines Tresors.
- Vererbung
-
azure.keyvault.keys._shared.client_base.KeyVaultClientBaseKeyClient
Konstruktor
KeyClient(vault_url: str, credential: TokenCredential, **kwargs)
Parameter
- vault_url
- str
URL des Tresors, auf den der Client zugreift. Dies wird auch als "DNS-Name" des Tresors bezeichnet. Sie sollten überprüfen, ob diese URL auf eine gültige Key Vault- oder verwaltete HSM-Ressource verweist. Einzelheiten dazu finden Sie unter https://aka.ms/azsdk/blog/vault-uri.
- credential
- TokenCredential
Ein -Objekt, das ein Zugriffstoken für den Tresor bereitstellen kann, z. B. Anmeldeinformationen von identity
- api_version
- ApiVersion
Version der zu verwendenden Dienst-API. Standardmäßig wird der neueste Standardwert verwendet.
- verify_challenge_resource
- bool
Gibt an, ob die Authentifizierungsanforderungsressource mit der Key Vault- oder verwalteten HSM-Domäne übereinstimmt. Der Standardwert ist „True“.
Methoden
backup_key |
Sichern Sie einen Schlüssel in einer geschützten Form, die nur von Azure Key Vault verwendet werden kann. Erfordert Schlüssel/Sicherungsberechtigungen. Dies soll das Kopieren eines Schlüssels aus einem Tresor in einen anderen ermöglichen. Beide Tresore müssen demselben Azure-Abonnement gehören. Außerdem können Sicherungen/Wiederherstellungen nicht über geopolitische Grenzen hinweg durchgeführt werden. Beispielsweise kann eine Sicherung aus einem Tresor in einer Region der USA nicht in einem Tresor in einer EU-Region wiederhergestellt werden. |
begin_delete_key |
Löschen Sie alle Versionen eines Schlüssels und dessen kryptografisches Material. Erfordert Schlüssel/Löschberechtigung. Wenn diese Methode zurückgibt, Key Vault mit dem Löschen des Schlüssels begonnen hat. Das Löschen kann in einem Tresor mit aktiviertem vorläufigem Löschen mehrere Sekunden dauern. Diese Methode gibt daher einen Poller zurück, mit dem Sie auf den Abschluss des Löschvorgangs warten können. |
begin_recover_deleted_key |
Wiederherstellen eines gelöschten Schlüssels auf die neueste Version. Nur in einem Tresor möglich, bei dem vorläufiges Löschen aktiviert ist. Erfordert Schlüssel/Wiederherstellungsberechtigung. Wenn diese Methode zurückgibt, Key Vault mit der Wiederherstellung des Schlüssels begonnen hat. Die Wiederherstellung kann einige Sekunden dauern. Diese Methode gibt daher einen Poller zurück, mit dem Sie warten können, bis die Wiederherstellung abgeschlossen ist. Warten ist nur erforderlich, wenn Sie den wiederhergestellten Schlüssel sofort in einem anderen Vorgang verwenden möchten. |
close |
Schließen Sie Sockets, die vom Client geöffnet werden. Das Aufrufen dieser Methode ist nicht erforderlich, wenn der Client als Kontext-Manager verwendet wird. |
create_ec_key |
Erstellen Sie einen neuen elliptischen Kurvenschlüssel, oder erstellen Sie, wenn Erfordert die "keys/create"-Berechtigung. |
create_key |
Erstellen Sie einen Schlüssel, oder erstellen Sie, falls Erfordert Schlüssel/Berechtigung erstellen. |
create_oct_key |
Erstellen Sie einen neuen (symmetrischen) Oktettsequenzschlüssel, oder erstellen Sie bei Erfordert die "keys/create"-Berechtigung. |
create_rsa_key |
Erstellen Sie einen neuen RSA-Schlüssel, oder erstellen Sie, falls Erfordert die "keys/create"-Berechtigung. |
get_cryptography_client |
Ruft einen CryptographyClient für den angegebenen Schlüssel ab. |
get_deleted_key |
Ruft einen gelöschten Schlüssel ab. Nur in einem Tresor mit aktiviertem vorläufigem Löschen möglich. Erfordert Schlüssel/Berechtigung abrufen. |
get_key |
Rufen Sie die Attribute eines Schlüssels und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material ab. Erfordert Schlüssel/Berechtigung abrufen. |
get_key_rotation_policy |
Ruft die Rotationsrichtlinie eines Key Vault Schlüssels ab. |
get_random_bytes |
Rufen Sie die angeforderte Anzahl zufälliger Bytes von einem verwalteten HSM ab. |
import_key |
Importieren Sie einen extern erstellten Schlüssel. Erfordert Schlüssel/Importberechtigungen. Wenn |
list_deleted_keys |
Listet alle gelöschten Schlüssel auf, einschließlich des öffentlichen Teils der einzelnen Schlüssel. Nur in einem Tresor mit aktiviertem vorläufigem Löschen möglich. Erfordert schlüssel-/listenberechtigungen. |
list_properties_of_key_versions |
Listet die Bezeichner und Eigenschaften der Versionen eines Schlüssels auf. Erfordert schlüssel-/listenberechtigungen. |
list_properties_of_keys |
Listet Bezeichner und Eigenschaften aller Schlüssel im Tresor auf. Erfordert schlüssel-/listenberechtigungen. |
purge_deleted_key |
Löscht einen gelöschten Schlüssel endgültig. Nur in einem Tresor möglich, bei dem vorläufiges Löschen aktiviert ist. Führt ein irreversibles Löschen des angegebenen Schlüssels aus, ohne dass eine Wiederherstellung möglich ist. Der Vorgang ist nicht verfügbar, wenn " recovery_level Löschbar" nicht angegeben wird. Diese Methode ist nur erforderlich, um einen Schlüssel vor dessen zu bereinigen scheduled_purge_date. Erfordert Schlüssel/Löschberechtigungen. |
release_key |
Gibt einen Schlüssel frei. Der Vorgang zum Freigeben des Schlüssels gilt für alle Schlüsseltypen. Der Zielschlüssel muss als exportierbar gekennzeichnet sein. Für diesen Vorgang ist die Schlüssel-/Freigabeberechtigung erforderlich. |
restore_key_backup |
Stellen Sie eine Schlüsselsicherung im Tresor wieder her. Erfordert Schlüssel/Wiederherstellungsberechtigung. Dadurch werden alle Versionen des Schlüssels mit dem Namen, den Attributen und den Zugriffssteuerungsrichtlinien importiert. Wenn der Name des Schlüssels bereits verwendet wird, schlägt die Wiederherstellung fehl. Außerdem muss sich der Zieltresor im Besitz desselben Microsoft Azure-Abonnements wie der Quelltresor befinden. |
rotate_key |
Rotieren Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren. Für diesen Vorgang ist die Berechtigung schlüssel/rotieren erforderlich. |
send_request |
Führt eine Netzwerkanforderung mithilfe der vorhandenen Pipeline des Clients aus. Die Anforderungs-URL kann relativ zur Tresor-URL sein. Die für die Anforderung verwendete Dienst-API-Version ist mit der des Clients identisch, sofern nichts anderes angegeben ist. Diese Methode wird nicht ausgelöst, wenn die Antwort ein Fehler ist. Um eine Ausnahme auszulösen, rufen Sie raise_for_status() für das zurückgegebene Antwortobjekt auf. Weitere Informationen zum Senden benutzerdefinierter Anforderungen mit dieser Methode finden Sie unter https://aka.ms/azsdk/dpcodegen/python/send_request. |
update_key_properties |
Ändern der Eigenschaften eines Schlüssels (nicht seines kryptografischen Materials). Erfordert Schlüssel/Updateberechtigungen. |
update_key_rotation_policy |
Updates die Rotationsrichtlinie eines Key Vault Schlüssels. Für diesen Vorgang ist die Berechtigung schlüssel/update erforderlich. |
backup_key
Sichern Sie einen Schlüssel in einer geschützten Form, die nur von Azure Key Vault verwendet werden kann.
Erfordert Schlüssel/Sicherungsberechtigungen.
Dies soll das Kopieren eines Schlüssels aus einem Tresor in einen anderen ermöglichen. Beide Tresore müssen demselben Azure-Abonnement gehören. Außerdem können Sicherungen/Wiederherstellungen nicht über geopolitische Grenzen hinweg durchgeführt werden. Beispielsweise kann eine Sicherung aus einem Tresor in einer Region der USA nicht in einem Tresor in einer EU-Region wiederhergestellt werden.
backup_key(name: str, **kwargs) -> bytes
Parameter
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
begin_delete_key
Löschen Sie alle Versionen eines Schlüssels und dessen kryptografisches Material.
Erfordert Schlüssel/Löschberechtigung. Wenn diese Methode zurückgibt, Key Vault mit dem Löschen des Schlüssels begonnen hat. Das Löschen kann in einem Tresor mit aktiviertem vorläufigem Löschen mehrere Sekunden dauern. Diese Methode gibt daher einen Poller zurück, mit dem Sie auf den Abschluss des Löschvorgangs warten können.
begin_delete_key(name: str, **kwargs) -> LROPoller[DeletedKey]
Parameter
Gibt zurück
Ein Poller für den Löschschlüsselvorgang. Die Result-Methode des Pollers gibt den zurück, ohne auf den DeletedKey Abschluss des Löschvorgangs zu warten. Wenn für den Tresor vorläufiges Löschen aktiviert ist und Sie den Schlüssel mit purge_deleted_keydauerhaft löschen möchten, rufen Sie zuerst die Wartemethode des Abfrageers auf. Es wird blockiert, bis der Löschvorgang abgeschlossen ist. Die Wartemethode erfordert Schlüssel/Abrufen der Berechtigung.
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
begin_recover_deleted_key
Wiederherstellen eines gelöschten Schlüssels auf die neueste Version. Nur in einem Tresor möglich, bei dem vorläufiges Löschen aktiviert ist.
Erfordert Schlüssel/Wiederherstellungsberechtigung.
Wenn diese Methode zurückgibt, Key Vault mit der Wiederherstellung des Schlüssels begonnen hat. Die Wiederherstellung kann einige Sekunden dauern. Diese Methode gibt daher einen Poller zurück, mit dem Sie warten können, bis die Wiederherstellung abgeschlossen ist. Warten ist nur erforderlich, wenn Sie den wiederhergestellten Schlüssel sofort in einem anderen Vorgang verwenden möchten.
begin_recover_deleted_key(name: str, **kwargs) -> LROPoller[KeyVaultKey]
Parameter
Gibt zurück
Ein Poller für den Wiederherstellungsvorgang. Die Ergebnismethode des Pollers gibt das wiederhergestellte zurück, KeyVaultKey ohne auf den Abschluss der Wiederherstellung zu warten. Wenn Sie den wiederhergestellten Schlüssel sofort verwenden möchten, rufen Sie die Wartemethode des Pollers auf, die blockiert, bis der Schlüssel zur Verwendung bereit ist. Die Wartemethode erfordert Schlüssel/Abrufen der Berechtigung.
Rückgabetyp
Ausnahmen
close
Schließen Sie Sockets, die vom Client geöffnet werden.
Das Aufrufen dieser Methode ist nicht erforderlich, wenn der Client als Kontext-Manager verwendet wird.
close() -> None
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
create_ec_key
Erstellen Sie einen neuen elliptischen Kurvenschlüssel, oder erstellen Sie, wenn name
sie bereits verwendet wird, eine neue Version des Schlüssels.
Erfordert die "keys/create"-Berechtigung.
create_ec_key(name: str, **kwargs) -> KeyVaultKey
Parameter
- curve
- KeyCurveName oder str oder None
Name der elliptischen Kurve. Standardmäßig wird die elliptische Kurve NIST P-256 verwendet.
- key_operations
- list[KeyOperation oder str] oder None
Zulässige Schlüsselvorgänge
Gibt an, ob der Schlüssel in einem Hardwaresicherheitsmodul erstellt werden soll.
Wird standardmäßig auf False
festgelegt.
- release_policy
- KeyReleasePolicy oder None
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann.
Gibt zurück
Der erstellte Schlüssel
Rückgabetyp
Ausnahmen
create_key
Erstellen Sie einen Schlüssel, oder erstellen Sie, falls name
bereits verwendet wird, eine neue Version des Schlüssels.
Erfordert Schlüssel/Berechtigung erstellen.
create_key(name: str, key_type: str | KeyType, **kwargs) -> KeyVaultKey
Parameter
Schlüsselgröße in Bits. Gilt nur für RSA- und symmetrische Schlüssel. Erwägen Sie stattdessen die Verwendung create_rsa_key oder create_oct_key .
- curve
- KeyCurveName oder str oder None
Name der elliptischen Kurve. Gilt nur für elliptische Kurventasten. Standardmäßig wird die elliptische Kurve NIST P-256 verwendet. Um einen elliptischen Kurvenschlüssel zu erstellen, sollten Sie stattdessen verwenden create_ec_key .
Der zu verwendende öffentliche RSA-Exponent. Gilt nur für RSA-Schlüssel, die in einem verwalteten HSM erstellt wurden.
- key_operations
- list[KeyOperation oder str] oder None
Zulässige Schlüsselvorgänge
- release_policy
- KeyReleasePolicy oder None
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann.
Gibt zurück
Der erstellte Schlüssel
Rückgabetyp
Ausnahmen
create_oct_key
Erstellen Sie einen neuen (symmetrischen) Oktettsequenzschlüssel, oder erstellen Sie bei name
Verwendung eine neue Version des Schlüssels.
Erfordert die "keys/create"-Berechtigung.
create_oct_key(name: str, **kwargs) -> KeyVaultKey
Parameter
- key_operations
- list[KeyOperation oder str] oder None
Zulässige Schlüsselvorgänge.
Gibt an, ob der Schlüssel in einem Hardwaresicherheitsmodul erstellt werden soll.
Wird standardmäßig auf False
festgelegt.
- release_policy
- KeyReleasePolicy oder None
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann.
Gibt zurück
Der erstellte Schlüssel
Rückgabetyp
Ausnahmen
create_rsa_key
Erstellen Sie einen neuen RSA-Schlüssel, oder erstellen Sie, falls name
bereits verwendet wird, eine neue Version des Schlüssels.
Erfordert die "keys/create"-Berechtigung.
create_rsa_key(name: str, **kwargs) -> KeyVaultKey
Parameter
Der zu verwendende öffentliche RSA-Exponent. Gilt nur für RSA-Schlüssel, die in einem verwalteten HSM erstellt wurden.
Gibt an, ob der Schlüssel in einem Hardwaresicherheitsmodul erstellt werden soll.
Wird standardmäßig auf False
festgelegt.
- key_operations
- list[KeyOperation oder str] oder None
Zulässige Schlüsselvorgänge
- release_policy
- KeyReleasePolicy oder None
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann.
Gibt zurück
Der erstellte Schlüssel
Rückgabetyp
Ausnahmen
get_cryptography_client
Ruft einen CryptographyClient für den angegebenen Schlüssel ab.
get_cryptography_client(key_name: str, **kwargs) -> CryptographyClient
Parameter
- key_name
- str
Der Name des Schlüssels, der zum Ausführen kryptografischer Vorgänge verwendet wird.
- key_version
- str
Optionale Version des Schlüssels, der zum Ausführen kryptografischer Vorgänge verwendet wird.
Gibt zurück
Ein CryptographyClient mit den gleichen Optionen, Anmeldeinformationen und HTTP-Client wie dieser KeyClient.
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
get_deleted_key
Ruft einen gelöschten Schlüssel ab. Nur in einem Tresor mit aktiviertem vorläufigem Löschen möglich.
Erfordert Schlüssel/Berechtigung abrufen.
get_deleted_key(name: str, **kwargs) -> DeletedKey
Parameter
Gibt zurück
Der gelöschte Schlüssel
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
get_key
Rufen Sie die Attribute eines Schlüssels und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material ab.
Erfordert Schlüssel/Berechtigung abrufen.
get_key(name: str, version: str | None = None, **kwargs) -> KeyVaultKey
Parameter
(optional) Eine bestimmte Version des abzurufenden Schlüssels. Wenn nicht angegeben, ruft die neueste Version des Schlüssels ab.
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
get_key_rotation_policy
Ruft die Rotationsrichtlinie eines Key Vault Schlüssels ab.
get_key_rotation_policy(key_name: str, **kwargs) -> KeyRotationPolicy
Parameter
Gibt zurück
Die Schlüsselrotationsrichtlinie.
Rückgabetyp
Ausnahmen
get_random_bytes
Rufen Sie die angeforderte Anzahl zufälliger Bytes von einem verwalteten HSM ab.
get_random_bytes(count: int, **kwargs) -> bytes
Parameter
Gibt zurück
Die zufälligen Bytes.
Rückgabetyp
Ausnahmen
, wenn weniger als ein zufälliges Byte angefordert wird,
für andere Fehler
import_key
Importieren Sie einen extern erstellten Schlüssel.
Erfordert Schlüssel/Importberechtigungen. Wenn name
bereits verwendet wird, wird der Schlüssel als neue Version importiert.
import_key(name: str, key: JsonWebKey, **kwargs) -> KeyVaultKey
Parameter
Gibt an, ob der Schlüssel von einem Hardwaresicherheitsmodul gesichert werden soll.
- release_policy
- KeyReleasePolicy oder None
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann.
Gibt zurück
Der importierte Schlüssel
Rückgabetyp
Ausnahmen
list_deleted_keys
Listet alle gelöschten Schlüssel auf, einschließlich des öffentlichen Teils der einzelnen Schlüssel. Nur in einem Tresor mit aktiviertem vorläufigem Löschen möglich.
Erfordert schlüssel-/listenberechtigungen.
list_deleted_keys(**kwargs) -> ItemPaged[DeletedKey]
Gibt zurück
Ein Iterator gelöschter Schlüssel
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
list_properties_of_key_versions
Listet die Bezeichner und Eigenschaften der Versionen eines Schlüssels auf.
Erfordert schlüssel-/listenberechtigungen.
list_properties_of_key_versions(name: str, **kwargs) -> ItemPaged[KeyProperties]
Parameter
Gibt zurück
Ein Iterator von Schlüsseln ohne kryptografisches Material
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
list_properties_of_keys
Listet Bezeichner und Eigenschaften aller Schlüssel im Tresor auf.
Erfordert schlüssel-/listenberechtigungen.
list_properties_of_keys(**kwargs) -> ItemPaged[KeyProperties]
Gibt zurück
Ein Iterator von Schlüsseln ohne deren kryptografisches Material oder Versionsinformationen
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
purge_deleted_key
Löscht einen gelöschten Schlüssel endgültig. Nur in einem Tresor möglich, bei dem vorläufiges Löschen aktiviert ist.
Führt ein irreversibles Löschen des angegebenen Schlüssels aus, ohne dass eine Wiederherstellung möglich ist. Der Vorgang ist nicht verfügbar, wenn " recovery_level Löschbar" nicht angegeben wird. Diese Methode ist nur erforderlich, um einen Schlüssel vor dessen zu bereinigen scheduled_purge_date.
Erfordert Schlüssel/Löschberechtigungen.
purge_deleted_key(name: str, **kwargs) -> None
Parameter
Gibt zurück
Keine
Ausnahmen
Beispiele
# if the vault has soft-delete enabled, purge permanently deletes a deleted key
# (with soft-delete disabled, begin_delete_key is permanent)
key_client.purge_deleted_key("key-name")
release_key
Gibt einen Schlüssel frei.
Der Vorgang zum Freigeben des Schlüssels gilt für alle Schlüsseltypen. Der Zielschlüssel muss als exportierbar gekennzeichnet sein. Für diesen Vorgang ist die Schlüssel-/Freigabeberechtigung erforderlich.
release_key(name: str, target_attestation_token: str, **kwargs) -> ReleaseKeyResult
Parameter
Eine bestimmte Version des zu veröffentlichenden Schlüssels. Falls nicht angegeben, wird die neueste Version veröffentlicht.
- algorithm
- str oder KeyExportEncryptionAlgorithm oder None
Der Verschlüsselungsalgorithmus, der zum Schutz des freigegebenen Schlüsselmaterials verwendet werden soll.
Gibt zurück
Das Ergebnis der Schlüsselfreigabe.
Rückgabetyp
Ausnahmen
restore_key_backup
Stellen Sie eine Schlüsselsicherung im Tresor wieder her.
Erfordert Schlüssel/Wiederherstellungsberechtigung.
Dadurch werden alle Versionen des Schlüssels mit dem Namen, den Attributen und den Zugriffssteuerungsrichtlinien importiert. Wenn der Name des Schlüssels bereits verwendet wird, schlägt die Wiederherstellung fehl. Außerdem muss sich der Zieltresor im Besitz desselben Microsoft Azure-Abonnements wie der Quelltresor befinden.
restore_key_backup(backup: bytes, **kwargs) -> KeyVaultKey
Parameter
Gibt zurück
Der wiederhergestellte Schlüssel
Rückgabetyp
Ausnahmen
, wenn der Name des gesicherten Schlüssels bereits verwendet wird,
für andere Fehler
rotate_key
Rotieren Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren.
Für diesen Vorgang ist die Berechtigung schlüssel/rotieren erforderlich.
rotate_key(name: str, **kwargs) -> KeyVaultKey
Parameter
Gibt zurück
Die neue Version des gedrehten Schlüssels.
Rückgabetyp
Ausnahmen
send_request
Führt eine Netzwerkanforderung mithilfe der vorhandenen Pipeline des Clients aus.
Die Anforderungs-URL kann relativ zur Tresor-URL sein. Die für die Anforderung verwendete Dienst-API-Version ist mit der des Clients identisch, sofern nichts anderes angegeben ist. Diese Methode wird nicht ausgelöst, wenn die Antwort ein Fehler ist. Um eine Ausnahme auszulösen, rufen Sie raise_for_status() für das zurückgegebene Antwortobjekt auf. Weitere Informationen zum Senden benutzerdefinierter Anforderungen mit dieser Methode finden Sie unter https://aka.ms/azsdk/dpcodegen/python/send_request.
send_request(request: HttpRequest, *, stream: bool = False, **kwargs) -> HttpResponse
Parameter
- stream
- bool
Gibt an, ob die Antwortnutzlast gestreamt wird. Der Standardwert lautet „False“.
Gibt zurück
Die Antwort Ihres Netzwerkaufrufs. Führt keine Fehlerbehandlung für Ihre Antwort durch.
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
update_key_properties
Ändern der Eigenschaften eines Schlüssels (nicht seines kryptografischen Materials).
Erfordert Schlüssel/Updateberechtigungen.
update_key_properties(name: str, version: str | None = None, **kwargs) -> KeyVaultKey
Parameter
(optional) Die Version des zu aktualisierenden Schlüssels. Falls nicht angegeben, wird die neueste Version aktualisiert.
- key_operations
- list[KeyOperation oder str] oder None
Zulässige Schlüsselvorgänge
- release_policy
- KeyReleasePolicy oder None
Die Richtlinienregeln, unter denen der Schlüssel exportiert werden kann.
Gibt zurück
Der aktualisierte Schlüssel
Rückgabetyp
Ausnahmen
wenn der Schlüssel nicht vorhanden ist,
für andere Fehler
update_key_rotation_policy
Updates die Rotationsrichtlinie eines Key Vault Schlüssels.
Für diesen Vorgang ist die Berechtigung schlüssel/update erforderlich.
update_key_rotation_policy(key_name: str, policy: KeyRotationPolicy, **kwargs) -> KeyRotationPolicy
Parameter
- lifetime_actions
- list[KeyRotationLifetimeAction]
Aktionen, die von Key Vault während der Lebensdauer eines Schlüssels ausgeführt werden. Dadurch werden die Lebensdaueraktionen der bereitgestellten policy
überschrieben.
- expires_in
- str
Die Ablaufzeit der Richtlinie, die auf neue Schlüsselversionen angewendet wird, definiert als ISO 8601-Dauer. Beispiel: 90 Tage ist "P90D", 3 Monate "P3M", und 48 Stunden sind "PT48H". Weitere Informationen zur Dauer von ISO 8601 finden Sie in Wikipedia .
Dadurch wird die Ablaufzeit des bereitgestellten policy
überschrieben.
Gibt zurück
Die aktualisierte Rotationsrichtlinie.
Rückgabetyp
Ausnahmen
Attribute
vault_url
Azure SDK for Python