Partager via


az keyvault

Gérez les clés KeyVault, les secrets et les certificats.

Commandes

Nom Description Type État
az keyvault backup

Gérer la sauvegarde HSM complète.

Noyau GA
az keyvault backup start

Commencez une sauvegarde complète du HSM.

Noyau GA
az keyvault certificate

Gérer les certificats.

Noyau GA
az keyvault certificate backup

Sauvegarde le certificat spécifié.

Noyau GA
az keyvault certificate contact

Gérer les contacts pour la gestion des certificats.

Noyau GA
az keyvault certificate contact add

Ajoutez un contact au coffre spécifié pour recevoir des notifications d’opérations de certificat.

Noyau GA
az keyvault certificate contact delete

Supprimez un contact de certificat du coffre spécifié.

Noyau GA
az keyvault certificate contact list

Répertorie les contacts de certificat pour un coffre de clés spécifié.

Noyau GA
az keyvault certificate create

Créez un certificat Key Vault.

Noyau GA
az keyvault certificate delete

Supprime un certificat d’un coffre de clés spécifié.

Noyau Obsolescent
az keyvault certificate download

Téléchargez la partie publique d’un certificat Key Vault.

Noyau GA
az keyvault certificate get-default-policy

Obtenez la stratégie par défaut pour les certificats auto-signés.

Noyau GA
az keyvault certificate import

Importez un certificat dans KeyVault.

Noyau GA
az keyvault certificate issuer

Gérer les informations de l’émetteur de certificat.

Noyau GA
az keyvault certificate issuer admin

Gérez les informations d’administrateur pour les émetteurs de certificats.

Noyau GA
az keyvault certificate issuer admin add

Ajoutez des détails d’administrateur pour un émetteur de certificat spécifié.

Noyau GA
az keyvault certificate issuer admin delete

Supprimez les détails de l’administrateur pour l’émetteur de certificat spécifié.

Noyau GA
az keyvault certificate issuer admin list

Répertorier les administrateurs d’un émetteur de certificat spécifié.

Noyau GA
az keyvault certificate issuer create

Créez un enregistrement émetteur de certificat.

Noyau GA
az keyvault certificate issuer delete

Supprime l’émetteur de certificat spécifié.

Noyau GA
az keyvault certificate issuer list

Répertorie les propriétés des émetteurs de certificat pour le coffre de clés.

Noyau GA
az keyvault certificate issuer show

Obtient l’émetteur de certificat spécifié.

Noyau GA
az keyvault certificate issuer update

Mettez à jour un enregistrement émetteur de certificat.

Noyau GA
az keyvault certificate list

Répertoriez les certificats dans un coffre de clés spécifié.

Noyau GA
az keyvault certificate list-deleted

Répertorie les certificats supprimés actuellement récupérables.

Noyau GA
az keyvault certificate list-versions

Répertoriez les versions d’un certificat.

Noyau GA
az keyvault certificate pending

Gérer les opérations de création de certificat en attente.

Noyau GA
az keyvault certificate pending delete

Supprime l’opération de création d’un certificat spécifique.

Noyau GA
az keyvault certificate pending merge

Fusionne un certificat ou une chaîne de certificats avec une paire de clés existante sur le serveur.

Noyau GA
az keyvault certificate pending show

Obtient l’opération de création d’un certificat.

Noyau GA
az keyvault certificate purge

Supprime définitivement le certificat supprimé spécifié.

Noyau GA
az keyvault certificate recover

Récupérez un certificat supprimé vers sa dernière version.

Noyau GA
az keyvault certificate restore

Restaure un certificat sauvegardé dans un coffre.

Noyau GA
az keyvault certificate set-attributes

Met à jour les attributs spécifiés associés au certificat donné.

Noyau GA
az keyvault certificate show

Obtient des informations sur un certificat.

Noyau GA
az keyvault certificate show-deleted

Obtenir un certificat supprimé.

Noyau GA
az keyvault check-name

Vérifiez que le nom donné est valide et n’est pas déjà utilisé.

Noyau GA
az keyvault create

Créez un coffre ou un HSM.

Noyau GA
az keyvault delete

Supprimez un coffre ou un HSM.

Noyau GA
az keyvault delete-policy

Supprimez les paramètres de stratégie de sécurité d’un coffre de clés.

Noyau GA
az keyvault key

Gérer les clés.

Noyau GA
az keyvault key backup

Demandez qu’une sauvegarde de la clé spécifiée soit téléchargée sur le client.

Noyau GA
az keyvault key create

Créez une clé, stockez-la, puis retournez des paramètres et des attributs de clé au client.

Noyau GA
az keyvault key decrypt

Déchiffrer un bloc unique de données chiffrées.

Noyau Aperçu
az keyvault key delete

Supprimez une clé de n’importe quel type de stockage dans Vault ou HSM.

Noyau GA
az keyvault key download

Téléchargez la partie publique d’une clé stockée.

Noyau GA
az keyvault key encrypt

Chiffrez une séquence arbitraire d’octets à l’aide d’une clé de chiffrement stockée dans un coffre ou un HSM.

Noyau Aperçu
az keyvault key get-policy-template

Retourne un modèle de stratégie en tant que définition de stratégie encodée JSON.

Noyau Aperçu
az keyvault key import

Importez une clé privée.

Noyau GA
az keyvault key list

Répertorier les clés dans le coffre ou le HSM spécifié.

Noyau GA
az keyvault key list-deleted

Répertoriez les clés supprimées dans le coffre ou le HSM spécifié.

Noyau GA
az keyvault key list-versions

Répertoriez les identificateurs et les propriétés des versions d’une clé.

Noyau GA
az keyvault key purge

Supprimez définitivement la clé spécifiée.

Noyau GA
az keyvault key random

Obtenez le nombre demandé d’octets aléatoires à partir d’un HSM managé.

Noyau GA
az keyvault key recover

Récupérez la clé supprimée vers sa dernière version.

Noyau GA
az keyvault key restore

Restaurez une clé sauvegardée dans un coffre ou un HSM.

Noyau GA
az keyvault key rotate

Faites pivoter la clé en fonction de la stratégie de clé en générant une nouvelle version de la clé.

Noyau GA
az keyvault key rotation-policy

Gérer la stratégie de rotation de la clé.

Noyau GA
az keyvault key rotation-policy show

Obtenez la stratégie de rotation d’une clé Key Vault.

Noyau GA
az keyvault key rotation-policy update

Mettez à jour la stratégie de rotation d’une clé Key Vault.

Noyau GA
az keyvault key set-attributes

L’opération de mise à jour change les attributs spécifiés d’une clé stockée et peut être appliquée à n’importe quel type de clé et version de clé stockée dans Vault ou HSM.

Noyau GA
az keyvault key show

Obtenez les attributs d’une clé et, s’il s’agit d’une clé asymétrique, de son matériel public.

Noyau GA
az keyvault key show-deleted

Obtenez la partie publique d’une clé supprimée.

Noyau GA
az keyvault key sign

Créez une signature à partir d’un digest à l’aide d’une clé stockée dans un coffre ou un HSM.

Noyau GA
az keyvault key verify

Vérifiez une signature à l’aide de la clé stockée dans un coffre ou un HSM.

Noyau GA
az keyvault list

Répertorier les coffres et/ou les modules HSM.

Noyau GA
az keyvault list-deleted

Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement.

Noyau GA
az keyvault network-rule

Gérer les listes de contrôle d’accès réseau du coffre.

Noyau GA
az keyvault network-rule add

Ajoutez une règle réseau aux listes de contrôle d’accès réseau pour un coffre de clés.

Noyau GA
az keyvault network-rule list

Répertoriez les règles réseau à partir des listes de contrôle d’accès réseau d’un coffre de clés.

Noyau GA
az keyvault network-rule remove

Supprimez une règle réseau des listes de contrôle d’accès réseau pour un coffre de clés.

Noyau GA
az keyvault network-rule wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

Noyau GA
az keyvault private-endpoint-connection

Gérez les connexions de point de terminaison privé du coffre/HSM.

Noyau GA
az keyvault private-endpoint-connection approve

Approuver une demande de connexion de point de terminaison privé pour un coffre de clés/HSM.

Noyau GA
az keyvault private-endpoint-connection delete

Supprimez la connexion de point de terminaison privé spécifiée associée à un coffre de clés/HSM.

Noyau GA
az keyvault private-endpoint-connection list

Répertorier toutes les connexions de point de terminaison privé associées à un HSM.

Noyau GA
az keyvault private-endpoint-connection reject

Rejeter une demande de connexion de point de terminaison privé pour un coffre de clés/HSM.

Noyau GA
az keyvault private-endpoint-connection show

Afficher les détails d’une connexion de point de terminaison privé associée à un coffre de clés/HSM.

Noyau GA
az keyvault private-endpoint-connection wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion de point de terminaison privé soit remplie.

Noyau GA
az keyvault private-link-resource

Gérer les ressources de liaison privée du coffre/HSM.

Noyau GA
az keyvault private-link-resource list

Répertoriez les ressources de liaison privée prises en charge pour un coffre de clés/HSM.

Noyau GA
az keyvault purge

Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé.

Noyau GA
az keyvault recover

Récupérez un coffre ou un HSM.

Noyau GA
az keyvault region

Gérez MHSM multirégions.

Noyau GA
az keyvault region add

Ajoutez des régions pour le pool HSM managé.

Noyau GA
az keyvault region list

Obtenez des informations sur les régions associées au pool HSM managé.

Noyau GA
az keyvault region remove

Supprimez les régions du pool HSM managé.

Noyau GA
az keyvault region wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

Noyau GA
az keyvault restore

Gérer la restauration complète du HSM.

Noyau GA
az keyvault restore start

Restaurez une sauvegarde complète d’un HSM.

Noyau GA
az keyvault role

Gérer les rôles d’utilisateur pour le contrôle d’accès.

Noyau GA
az keyvault role assignment

Gérer les attributions de rôles.

Noyau GA
az keyvault role assignment create

Créez une attribution de rôle pour un utilisateur, un groupe ou un principal de service.

Noyau GA
az keyvault role assignment delete

Supprimez une attribution de rôle.

Noyau GA
az keyvault role assignment list

Répertorier les attributions de rôles.

Noyau GA
az keyvault role definition

Gérer les définitions de rôle.

Noyau GA
az keyvault role definition create

Créez une définition de rôle personnalisée.

Noyau GA
az keyvault role definition delete

Supprimez une définition de rôle.

Noyau GA
az keyvault role definition list

Répertorier les définitions de rôle.

Noyau GA
az keyvault role definition show

Afficher les détails d’une définition de rôle.

Noyau GA
az keyvault role definition update

Mettez à jour une définition de rôle.

Noyau GA
az keyvault secret

Gérer les secrets.

Noyau GA
az keyvault secret backup

Sauvegarde le secret spécifié.

Noyau GA
az keyvault secret delete

Supprimez toutes les versions d’un secret.

Noyau Obsolescent
az keyvault secret download

Téléchargez un secret à partir d’un coffre de clés.

Noyau GA
az keyvault secret list

Répertorier les secrets dans un coffre de clés spécifié.

Noyau GA
az keyvault secret list-deleted

Répertorie les secrets supprimés pour le coffre spécifié.

Noyau GA
az keyvault secret list-versions

Répertorier toutes les versions du secret spécifié.

Noyau GA
az keyvault secret purge

Supprime définitivement le secret spécifié.

Noyau GA
az keyvault secret recover

Récupère le secret supprimé vers la dernière version.

Noyau GA
az keyvault secret restore

Restaure un secret sauvegardé dans un coffre.

Noyau GA
az keyvault secret set

Créez un secret (s’il n’en existe pas) ou mettez à jour un secret dans un coffre de clés.

Noyau GA
az keyvault secret set-attributes

Met à jour les attributs associés à un secret spécifié dans un coffre de clés donné.

Noyau GA
az keyvault secret show

Obtenez un secret spécifié à partir d’un coffre de clés donné.

Noyau GA
az keyvault secret show-deleted

Obtient le secret supprimé spécifié.

Noyau GA
az keyvault security-domain

Gérer les opérations de domaine de sécurité.

Noyau GA
az keyvault security-domain download

Téléchargez le fichier de domaine de sécurité à partir du HSM.

Noyau GA
az keyvault security-domain init-recovery

Récupérez la clé d’échange du HSM.

Noyau GA
az keyvault security-domain restore-blob

Permet de déchiffrer et de chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier sur HSM à l’aide du chargement de domaine de sécurité.

Noyau GA
az keyvault security-domain upload

Commencez à restaurer le HSM.

Noyau GA
az keyvault security-domain wait

Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée.

Noyau GA
az keyvault set-policy

Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés.

Noyau GA
az keyvault setting

Gérer les paramètres MHSM.

Noyau GA
az keyvault setting list

Obtenez tous les paramètres associés au HSM managé.

Noyau GA
az keyvault setting show

Obtenez un paramètre spécifique associé au HSM managé.

Noyau GA
az keyvault setting update

Mettez à jour un paramètre spécifique associé au HSM managé.

Noyau GA
az keyvault show

Afficher les détails d’un coffre ou d’un HSM.

Noyau GA
az keyvault show-deleted

Afficher les détails d’un coffre ou d’un HSM supprimé.

Noyau GA
az keyvault update

Mettez à jour les propriétés d’un coffre.

Noyau GA
az keyvault update-hsm

Mettez à jour les propriétés d’un HSM.

Noyau GA
az keyvault wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

Noyau GA
az keyvault wait-hsm

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

Noyau GA

az keyvault check-name

Vérifiez que le nom donné est valide et n’est pas déjà utilisé.

az keyvault check-name --name
                       [--resource-type {hsm}]

Paramètres obligatoires

--name -n

Nom du HSM dans le groupe de ressources spécifié.

Paramètres facultatifs

--resource-type

Type de ressource.

Valeurs acceptées: hsm
Valeur par défaut: hsm
Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault create

Créez un coffre ou un HSM.

L’autorisation RBAC est activée par défaut. Si --enable-rbac-authorization est spécifié manuellement pour false et que l’indicateur --no-self-perms n’est pas spécifié, les autorisations par défaut sont créées pour l’utilisateur ou le principal de service actuel.

Si vous souhaitez affecter l’autorisation par défaut, vous devez d’abord modifier l’abonnement par défaut avec az account set, au lieu d’utiliser --subscription.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Exemples

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’une chaîne JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’un fichier JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-ips pour spécifier des règles IP).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-vnets pour spécifier des règles de réseau virtuel).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls, --network-acls-ips et --network-acls-vnets ensemble, les règles redondantes seront supprimées, enfin il y aura 4 règles IP et 3 règles de réseau virtuel).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Créez un coffre de clés. (généré automatiquement)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Paramètres obligatoires

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut à l’aide de az configure --defaults group=<name>.

Paramètres facultatifs

--administrators

[HSM uniquement] Rôle d’administrateur pour les opérations de plan de données pour le HSM managé. Il accepte une liste d’OID séparées par un espace qui sera affectée.

--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

Valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer lorsqu’aucune règle ne correspond.

Valeurs acceptées: Allow, Deny
--enable-purge-protection

Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

Valeurs acceptées: false, true
--enable-rbac-authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.

Valeurs acceptées: false, true
Valeur par défaut: True
--enabled-for-deployment

[Coffre uniquement] Propriété permettant de spécifier si les machines virtuelles Azure sont autorisées à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--enabled-for-disk-encryption

[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.

Valeurs acceptées: false, true
--enabled-for-template-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--hsm-name

Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement. Valeurs de : az account list-locations. Vous pouvez configurer l’emplacement par défaut à l’aide de az configure --defaults location=<location>.

--mi-user-assigned

[HSM uniquement] Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.

--name -n

Nom du coffre.

--network-acls

Listes de contrôle d’accès réseau. Il accepte un nom de fichier JSON ou une chaîne JSON. Format JSON : {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Règles d’adresse IP des listes de contrôle d’accès réseau. Liste d’adresses IP séparées par l’espace.

--network-acls-vnets

Règles de réseau virtuel ACLS réseau. Liste séparée par l’espace des paires de réseaux virtuels/sous-réseaux ou id de ressource de sous-réseau.

--no-self-perms

[Coffre uniquement] N’ajoutez pas d’autorisations pour le principal de service/utilisateur actuel dans le nouveau coffre.

Valeurs acceptées: false, true
--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
--public-network-access

Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.

Valeurs acceptées: Disabled, Enabled
--retention-days

Jours de rétention des données de suppression réversible. Elle accepte >=7 et <=90. La valeur par défaut est 90 pour la création du coffre de clés. Obligatoire pour la création de MHSM.

--sku

Obligatoire. Détails de la référence SKU. Valeurs autorisées pour Vault : Premium, standard. Valeur par défaut : standard. Valeurs autorisées pour HSM : Standard_B1, Custom_B32. Valeur par défaut : Standard_B1.

--tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault delete

Supprimez un coffre ou un HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Exemples

Supprimez un coffre de clés. (généré automatiquement)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Paramètres facultatifs

--hsm-name

Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--name -n

Nom du coffre.

--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault delete-policy

Supprimez les paramètres de stratégie de sécurité d’un coffre de clés.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--application-id

ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.

--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
--object-id

GUID qui identifie le principal qui recevra des autorisations.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--spn

Nom d’un principal de service qui recevra des autorisations.

--upn

Nom d’un principal d’utilisateur qui recevra des autorisations.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault list

Répertorier les coffres et/ou les modules HSM.

az keyvault list [--resource-group]
                 [--resource-type]

Paramètres facultatifs

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut à l’aide de az configure --defaults group=<name>.

--resource-type

Quand --resource-type n’est pas présent, la commande répertorie tous les coffres et les modules HSM. Les valeurs possibles pour --resource-type sont le coffre et le hsm.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault list-deleted

Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement.

az keyvault list-deleted [--resource-type]

Paramètres facultatifs

--resource-type

Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et machines virtuelles supprimés. Les valeurs possibles pour --resource-type sont le coffre et le hsm.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault purge

Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault recover

Récupérez un coffre ou un HSM.

Récupérez un coffre ou un HSM précédemment supprimé pour lequel la suppression réversible a été activée.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Exemples

Récupérer un coffre de clés. (généré automatiquement)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
--resource-group -g

Groupe de ressources du coffre ou du HSM supprimé.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault set-policy

Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Exemples

Attribuez des autorisations de clé « get », « list », « import » et des autorisations secrètes « backup », « restore » sur un ID d’objet.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Attribuez des autorisations de clé « get », « list » à un UPN (nom d’utilisateur principal).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Attribuez des autorisations de clé « get », « list » à un SPN (Nom du principal de service).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--application-id

ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.

--certificate-permissions

Liste séparée par l’espace des autorisations de certificat à attribuer.

Valeurs acceptées: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Liste séparée par l’espace des autorisations de clé à attribuer.

Valeurs acceptées: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
--object-id

GUID qui identifie le principal qui recevra des autorisations.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--secret-permissions

Liste séparée par l’espace des autorisations secrètes à attribuer.

Valeurs acceptées: all, backup, delete, get, list, purge, recover, restore, set
--spn

Nom d’un principal de service qui recevra des autorisations.

--storage-permissions

Liste séparée par l’espace des autorisations de stockage à attribuer.

Valeurs acceptées: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Nom d’un principal d’utilisateur qui recevra des autorisations.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault show

Afficher les détails d’un coffre ou d’un HSM.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Exemples

Afficher les détails d’un coffre de clés. (généré automatiquement)

az keyvault show --name MyKeyVault

Paramètres facultatifs

--hsm-name

Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--name -n

Nom du coffre.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault show-deleted

Afficher les détails d’un coffre ou d’un HSM supprimé.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Exemples

Afficher les détails d’un coffre de clés supprimé.

az keyvault show-deleted --name MyKeyVault

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault update

Mettez à jour les propriétés d’un coffre.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Exemples

Mettez à jour les propriétés d’un coffre. (généré automatiquement)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>.

Valeur par défaut: []
--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

Valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer lorsqu’aucune règle ne correspond.

Valeurs acceptées: Allow, Deny
--enable-purge-protection

Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

Valeurs acceptées: false, true
--enable-rbac-authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.

Valeurs acceptées: false, true
--enabled-for-deployment

[Coffre uniquement] Propriété permettant de spécifier si les machines virtuelles Azure sont autorisées à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--enabled-for-disk-encryption

[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.

Valeurs acceptées: false, true
--enabled-for-template-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeur par défaut: False
--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
--public-network-access

Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.

Valeurs acceptées: Disabled, Enabled
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove> OR --remove propertyToRemove.

Valeur par défaut: []
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--retention-days

Jours de rétention des données de suppression réversible. Elle accepte >=7 et <=90.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>.

Valeur par défaut: []
Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault update-hsm

Mettez à jour les propriétés d’un HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Exemples

Mettez à jour les propriétés d’un HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Paramètres obligatoires

--hsm-name

Nom du HSM.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>.

Valeur par défaut: []
--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

Valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer lorsqu’aucune règle ne correspond.

Valeurs acceptées: Allow, Deny
--enable-purge-protection -e

Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

Valeurs acceptées: false, true
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeur par défaut: False
--mi-user-assigned

Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.

--no-wait

N’attendez pas la fin de l’opération de longue durée.

Valeur par défaut: False
--public-network-access

Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.

Valeurs acceptées: Disabled, Enabled
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove> OR --remove propertyToRemove.

Valeur par défaut: []
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--secondary-locations

--secondary-locations étend/contracte un pool HSM aux régions répertoriées. Impossible de supprimer l’emplacement principal où la ressource a été créée à l’origine.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>.

Valeur par défaut: []
Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Exemples

Suspendez l’interface CLI jusqu’à ce que le coffre soit créé.

az keyvault wait --name MyVault --created

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--created

Attendez la création avec « provisioningState » sur « Succeeded ».

Valeur par défaut: False
--custom

Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].

--deleted

Attendez la suppression.

Valeur par défaut: False
--exists

Attendez que la ressource existe.

Valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

Valeur par défaut: 30
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--timeout

Délai maximal d’attente en secondes.

Valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Réussi ».

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.

az keyvault wait-hsm

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Exemples

Suspendez l’interface CLI jusqu’à ce que le HSM soit créé.

az keyvault wait-hsm --hsm-name MyHSM --created

Paramètres obligatoires

--hsm-name

Nom du HSM.

Paramètres facultatifs

--created

Attendez la création avec « provisioningState » sur « Succeeded ».

Valeur par défaut: False
--custom

Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].

--deleted

Attendez la suppression.

Valeur par défaut: False
--exists

Attendez que la ressource existe.

Valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

Valeur par défaut: 30
--resource-group -g

Continuez uniquement si HSM appartient au groupe de ressources spécifié.

--timeout

Délai maximal d’attente en secondes.

Valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Réussi ».

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez la détail de journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez-le.

--only-show-errors

Affiche uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID.

--verbose

Augmentez la détail de journalisation. Utilisez --debug pour les journaux de débogage complets.