az keyvault
Gestire chiavi, segreti e certificati dell'insieme di credenziali delle chiavi.
Comandi
Nome | Descrizione | Tipo | Status |
---|---|---|---|
az keyvault backup |
Gestire il backup completo del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault backup start |
Avviare un backup completo del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault certificate |
Gestire i certificati. |
Core | Disponibilità generale |
az keyvault certificate backup |
Esegue il backup del certificato specificato. |
Core | Disponibilità generale |
az keyvault certificate contact |
Gestire i contatti per la gestione dei certificati. |
Core | Disponibilità generale |
az keyvault certificate contact add |
Aggiungere un contatto all'insieme di credenziali specificato per ricevere notifiche di operazioni sui certificati. |
Core | Disponibilità generale |
az keyvault certificate contact delete |
Rimuovere un contatto del certificato dall'insieme di credenziali specificato. |
Core | Disponibilità generale |
az keyvault certificate contact list |
Elenca i contatti del certificato per un insieme di credenziali delle chiavi specificato. |
Core | Disponibilità generale |
az keyvault certificate create |
Creare un certificato di Key Vault. |
Core | Disponibilità generale |
az keyvault certificate delete |
Elimina un certificato da un insieme di credenziali delle chiavi specificato. |
Core | Deprecato |
az keyvault certificate download |
Scaricare la parte pubblica di un certificato di Key Vault. |
Core | Disponibilità generale |
az keyvault certificate get-default-policy |
Ottenere i criteri predefiniti per i certificati autofirmato. |
Core | Disponibilità generale |
az keyvault certificate import |
Importare un certificato in KeyVault. |
Core | Disponibilità generale |
az keyvault certificate issuer |
Gestire le informazioni dell'autorità di certificazione. |
Core | Disponibilità generale |
az keyvault certificate issuer admin |
Gestire le informazioni di amministratore per gli emittenti di certificati. |
Core | Disponibilità generale |
az keyvault certificate issuer admin add |
Aggiungere i dettagli dell'amministratore per un'autorità emittente del certificato specificata. |
Core | Disponibilità generale |
az keyvault certificate issuer admin delete |
Rimuovere i dettagli dell'amministratore per l'autorità emittente del certificato specificata. |
Core | Disponibilità generale |
az keyvault certificate issuer admin list |
Elencare gli amministratori per un'autorità di certificazione specificata. |
Core | Disponibilità generale |
az keyvault certificate issuer create |
Creare un record dell'autorità di certificazione. |
Core | Disponibilità generale |
az keyvault certificate issuer delete |
Elimina l'autorità di certificazione specificata. |
Core | Disponibilità generale |
az keyvault certificate issuer list |
Elenca le proprietà delle autorità emittenti di certificati per l'insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault certificate issuer show |
Ottiene l'emittente del certificato specificato. |
Core | Disponibilità generale |
az keyvault certificate issuer update |
Aggiornare un record dell'autorità di certificazione. |
Core | Disponibilità generale |
az keyvault certificate list |
Elencare i certificati in un insieme di credenziali delle chiavi specificato. |
Core | Disponibilità generale |
az keyvault certificate list-deleted |
Elenca i certificati eliminati attualmente ripristinabili. |
Core | Disponibilità generale |
az keyvault certificate list-versions |
Elencare le versioni di un certificato. |
Core | Disponibilità generale |
az keyvault certificate pending |
Gestire le operazioni di creazione dei certificati in sospeso. |
Core | Disponibilità generale |
az keyvault certificate pending delete |
Elimina l'operazione di creazione per un certificato specifico. |
Core | Disponibilità generale |
az keyvault certificate pending merge |
Unisce un certificato o una catena di certificati con una coppia di chiavi esistente nel server. |
Core | Disponibilità generale |
az keyvault certificate pending show |
Ottiene l'operazione di creazione di un certificato. |
Core | Disponibilità generale |
az keyvault certificate purge |
Elimina definitivamente il certificato eliminato specificato. |
Core | Disponibilità generale |
az keyvault certificate recover |
Ripristinare una versione più recente di un certificato eliminato. |
Core | Disponibilità generale |
az keyvault certificate restore |
Ripristina un certificato di cui è stato eseguito il backup in un insieme di credenziali. |
Core | Disponibilità generale |
az keyvault certificate set-attributes |
Aggiorna gli attributi specificati associati al certificato specificato. |
Core | Disponibilità generale |
az keyvault certificate show |
Ottiene informazioni su un certificato. |
Core | Disponibilità generale |
az keyvault certificate show-deleted |
Ottenere un certificato eliminato. |
Core | Disponibilità generale |
az keyvault check-name |
Verificare che il nome specificato sia valido e non sia già in uso. |
Core | Disponibilità generale |
az keyvault create |
Creare un insieme di credenziali o un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault delete |
Eliminare un insieme di credenziali o un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault delete-policy |
Eliminare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault key |
Gestire le chiavi. |
Core | Disponibilità generale |
az keyvault key backup |
Richiedere il download di un backup della chiave specificata nel client. |
Core | Disponibilità generale |
az keyvault key create |
Creare una nuova chiave, archiviarla, quindi restituisce i parametri chiave e gli attributi al client. |
Core | Disponibilità generale |
az keyvault key decrypt |
Decrittografare un singolo blocco di dati crittografati. |
Core | Anteprima |
az keyvault key delete |
Eliminare una chiave di qualsiasi tipo dall'archiviazione in Vault o HSM. |
Core | Disponibilità generale |
az keyvault key download |
Scaricare la parte pubblica di una chiave archiviata. |
Core | Disponibilità generale |
az keyvault key encrypt |
Crittografare una sequenza arbitraria di byte usando una chiave di crittografia archiviata in un insieme di credenziali o in un modulo di protezione hardware. |
Core | Anteprima |
az keyvault key get-policy-template |
Restituire il modello di criteri come definizione di criteri con codifica JSON. |
Core | Anteprima |
az keyvault key import |
Importare una chiave privata. |
Core | Disponibilità generale |
az keyvault key list |
Elencare le chiavi nell'insieme di credenziali o nel modulo di protezione hardware specificato. |
Core | Disponibilità generale |
az keyvault key list-deleted |
Elencare le chiavi eliminate nell'insieme di credenziali o nel modulo di protezione hardware specificato. |
Core | Disponibilità generale |
az keyvault key list-versions |
Elencare gli identificatori e le proprietà delle versioni di una chiave. |
Core | Disponibilità generale |
az keyvault key purge |
Eliminare definitivamente la chiave specificata. |
Core | Disponibilità generale |
az keyvault key random |
Ottenere il numero richiesto di byte casuali da un modulo di protezione hardware gestito. |
Core | Disponibilità generale |
az keyvault key recover |
Ripristinare la chiave eliminata alla versione più recente. |
Core | Disponibilità generale |
az keyvault key restore |
Ripristinare una chiave sottoposta a backup in un insieme di credenziali o in un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault key rotate |
Ruotare la chiave in base ai criteri della chiave generando una nuova versione della chiave. |
Core | Disponibilità generale |
az keyvault key rotation-policy |
Gestire i criteri di rotazione della chiave. |
Core | Disponibilità generale |
az keyvault key rotation-policy show |
Ottenere i criteri di rotazione di una chiave di Key Vault. |
Core | Disponibilità generale |
az keyvault key rotation-policy update |
Aggiornare i criteri di rotazione di una chiave di Key Vault. |
Core | Disponibilità generale |
az keyvault key set-attributes |
L'operazione di aggiornamento della chiave modifica gli attributi specificati di una chiave archiviata e può essere applicata a qualsiasi tipo di chiave e versione della chiave archiviata in Vault o HSM. |
Core | Disponibilità generale |
az keyvault key show |
Ottenere gli attributi di una chiave e, se si tratta di una chiave asimmetrica, il relativo materiale pubblico. |
Core | Disponibilità generale |
az keyvault key show-deleted |
Ottenere la parte pubblica di una chiave eliminata. |
Core | Disponibilità generale |
az keyvault key sign |
Creare una firma da un digest usando una chiave archiviata in un insieme di credenziali o un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault key verify |
Verificare una firma usando la chiave archiviata in un insieme di credenziali o in un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault list |
Elencare insiemi di credenziali e/o moduli di protezione hardware. |
Core | Disponibilità generale |
az keyvault list-deleted |
Ottenere informazioni sugli insiemi di credenziali o sui moduli di protezione hardware eliminati in una sottoscrizione. |
Core | Disponibilità generale |
az keyvault network-rule |
Gestire gli ACL di rete dell'insieme di credenziali. |
Core | Disponibilità generale |
az keyvault network-rule add |
Aggiungere una regola di rete agli elenchi di controllo di accesso di rete per un insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault network-rule list |
Elencare le regole di rete dagli elenchi di controllo di accesso di rete per un insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault network-rule remove |
Rimuovere una regola di rete dagli ACL di rete per un insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault network-rule wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali. |
Core | Disponibilità generale |
az keyvault private-endpoint-connection |
Gestire le connessioni dell'endpoint privato dell'insieme di credenziali/modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault private-endpoint-connection approve |
Approvare una richiesta di connessione dell'endpoint privato per un'istanza di Key Vault/HSM. |
Core | Disponibilità generale |
az keyvault private-endpoint-connection delete |
Eliminare la connessione dell'endpoint privato specificata associata a un insieme di credenziali delle chiavi/modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault private-endpoint-connection list |
Elencare tutte le connessioni endpoint private associate a un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault private-endpoint-connection reject |
Rifiutare una richiesta di connessione dell'endpoint privato per un'istanza di Key Vault/HSM. |
Core | Disponibilità generale |
az keyvault private-endpoint-connection show |
Visualizzare i dettagli di una connessione endpoint privato associata a un insieme di credenziali delle chiavi/modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault private-endpoint-connection wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione della connessione dell'endpoint privato. |
Core | Disponibilità generale |
az keyvault private-link-resource |
Gestire le risorse del collegamento privato dell'insieme di credenziali o del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault private-link-resource list |
Elencare le risorse di collegamento privato supportate per un insieme di credenziali delle chiavi/modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault purge |
Eliminare definitivamente l'insieme di credenziali o il modulo di protezione hardware specificato. Aka Elimina l'insieme di credenziali o il modulo di protezione hardware eliminato. |
Core | Disponibilità generale |
az keyvault recover |
Ripristinare un insieme di credenziali o un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault region |
Gestire le più aree MHSM. |
Core | Disponibilità generale |
az keyvault region add |
Aggiungere aree per il pool di moduli di protezione hardware gestiti. |
Core | Disponibilità generale |
az keyvault region list |
Ottenere informazioni sulle aree associate al pool di moduli di protezione hardware gestito. |
Core | Disponibilità generale |
az keyvault region remove |
Rimuovere le aree per il pool di moduli di protezione hardware gestiti. |
Core | Disponibilità generale |
az keyvault region wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault restore |
Gestire il ripristino completo del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault restore start |
Ripristinare un backup completo di un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault role |
Gestire i ruoli utente per il controllo di accesso. |
Core | Disponibilità generale |
az keyvault role assignment |
Gestire le assegnazioni di ruolo. |
Core | Disponibilità generale |
az keyvault role assignment create |
Crea una nuova assegnazione di ruolo per un utente, un gruppo o un'entità servizio. |
Core | Disponibilità generale |
az keyvault role assignment delete |
Eliminare un'assegnazione di ruolo. |
Core | Disponibilità generale |
az keyvault role assignment list |
Elencare le assegnazioni di ruolo. |
Core | Disponibilità generale |
az keyvault role definition |
Gestire le definizioni dei ruoli. |
Core | Disponibilità generale |
az keyvault role definition create |
Creare una definizione di ruolo personalizzata. |
Core | Disponibilità generale |
az keyvault role definition delete |
Eliminare una definizione di ruolo. |
Core | Disponibilità generale |
az keyvault role definition list |
Elencare le definizioni di ruolo. |
Core | Disponibilità generale |
az keyvault role definition show |
Visualizzare i dettagli di una definizione di ruolo. |
Core | Disponibilità generale |
az keyvault role definition update |
Aggiornare una definizione di ruolo. |
Core | Disponibilità generale |
az keyvault secret |
Gestire i segreti. |
Core | Disponibilità generale |
az keyvault secret backup |
Esegue il backup del segreto specificato. |
Core | Disponibilità generale |
az keyvault secret delete |
Eliminare tutte le versioni di un segreto. |
Core | Deprecato |
az keyvault secret download |
Scaricare un segreto da un insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault secret list |
Elencare i segreti in un insieme di credenziali delle chiavi specificato. |
Core | Disponibilità generale |
az keyvault secret list-deleted |
Elenca i segreti eliminati per l'insieme di credenziali specificato. |
Core | Disponibilità generale |
az keyvault secret list-versions |
Elencare tutte le versioni del segreto specificato. |
Core | Disponibilità generale |
az keyvault secret purge |
Elimina definitivamente il segreto specificato. |
Core | Disponibilità generale |
az keyvault secret recover |
Recupera il segreto eliminato nella versione più recente. |
Core | Disponibilità generale |
az keyvault secret restore |
Ripristina un segreto sottoposto a backup in un insieme di credenziali. |
Core | Disponibilità generale |
az keyvault secret set |
Creare un segreto (se non esiste) o aggiornare un segreto in un insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault secret set-attributes |
Aggiorna gli attributi associati a un segreto specificato in un determinato insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault secret show |
Ottenere un segreto specificato da un determinato insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault secret show-deleted |
Ottiene il segreto eliminato specificato. |
Core | Disponibilità generale |
az keyvault security-domain |
Gestire le operazioni del dominio di sicurezza. |
Core | Disponibilità generale |
az keyvault security-domain download |
Scaricare il file di dominio di sicurezza dal modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault security-domain init-recovery |
Recuperare la chiave di scambio del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault security-domain restore-blob |
Abilitare per decrittografare e crittografare il file di dominio di sicurezza come BLOB. Può essere eseguito nell'ambiente offline, prima che il file venga caricato nel modulo di protezione hardware usando il caricamento del dominio di sicurezza. |
Core | Disponibilità generale |
az keyvault security-domain upload |
Iniziare a ripristinare il modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault security-domain wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino al termine dell'operazione del dominio di sicurezza del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault set-policy |
Aggiornare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi. |
Core | Disponibilità generale |
az keyvault setting |
Gestire le impostazioni MHSM. |
Core | Disponibilità generale |
az keyvault setting list |
Ottiene tutte le impostazioni associate al modulo di protezione hardware gestito. |
Core | Disponibilità generale |
az keyvault setting show |
Ottiene un'impostazione specifica associata al modulo di protezione hardware gestito. |
Core | Disponibilità generale |
az keyvault setting update |
Aggiornare un'impostazione specifica associata al modulo di protezione hardware gestito. |
Core | Disponibilità generale |
az keyvault show |
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault show-deleted |
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware eliminato. |
Core | Disponibilità generale |
az keyvault update |
Aggiornare le proprietà di un insieme di credenziali. |
Core | Disponibilità generale |
az keyvault update-hsm |
Aggiornare le proprietà di un modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali. |
Core | Disponibilità generale |
az keyvault wait-hsm |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware. |
Core | Disponibilità generale |
az keyvault check-name
Verificare che il nome specificato sia valido e non sia già in uso.
az keyvault check-name --name
[--resource-type {hsm}]
Parametri necessari
Nome del modulo di protezione hardware all'interno del gruppo di risorse specificato.
Parametri facoltativi
Tipo di risorsa.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault create
Creare un insieme di credenziali o un modulo di protezione hardware.
Se --enable-rbac-authorization
non viene specificato, le autorizzazioni predefinite vengono create per l'utente corrente o l'entità servizio, a meno che non venga specificato il --no-self-perms
flag.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Esempio
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls per specificare le regole IP e rete virtuale usando una stringa JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Creare un insieme di credenziali delle chiavi con elenchi di controllo di accesso di rete specificati (usare --network-acls per specificare regole IP e rete virtuale usando un file JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls-ips per specificare le regole IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls-vnets per specificare le regole della rete virtuale).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls, --network-acls-ips e --network-acls-vnets insieme, le regole ridondanti verranno rimosse, infine saranno presenti 4 regole IP e 3 regole della rete virtuale).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Creare un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametri necessari
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Parametri facoltativi
[Solo HSM] Ruolo di amministratore per le operazioni del piano dati per il modulo di protezione hardware gestito. Accetta un elenco separato da spazi di ID che verranno assegnati.
Ignorare il traffico per gli usi separati da spazi.
Azione predefinita da applicare quando nessuna regola corrisponde.
Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.
Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il controllo degli Controllo di accesso accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dei dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Se false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se viene specificato null o meno, l'insieme di credenziali viene creato con il valore predefinito true. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo.
[Solo insieme di credenziali] Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi.
Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Posizione. Usare i valori ottenuti con az account list-locations
. È possibile configurare la posizione predefinito con az configure --defaults location=<location>
.
[Solo HSM] Abilitare le identità gestite assegnate dall'utente per il modulo di protezione hardware gestito. Accettare un elenco separato da spazi di ID risorsa di identità.
Nome dell'insieme di credenziali.
ACL di rete. Accetta un nome file JSON o una stringa JSON. Formato JSON: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
Regole IP ACL di rete. Elenco di indirizzi IP separati da spazi.
Regole della rete virtuale ACLS di rete. Elenco delimitato da spazi di coppie di reti virtuali/subnet o ID risorsa subnet.
[Solo insieme di credenziali] Non aggiungere autorizzazioni per l'entità utente/servizio corrente nel nuovo insieme di credenziali.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.
Giorni di conservazione dei dati di eliminazione temporanea. Accetta >=7 e <=90. Il valore predefinito è 90 per la creazione dell'insieme di credenziali delle chiavi. Obbligatorio per la creazione di MHSM.
Obbligatorio. Dettagli sku. Valori consentiti per Vault: Premium, Standard. Impostazione predefinita: standard. Valori consentiti per HSM: Standard_B1, Custom_B32. Impostazione predefinita: Standard_B1.
Tag separati da spazi: key[=value] [key[=value] ...]. Usare "" per cancellare i tag esistenti.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault delete
Eliminare un insieme di credenziali o un modulo di protezione hardware.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Esempio
Eliminare un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Parametri facoltativi
Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Nome dell'insieme di credenziali.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault delete-policy
Eliminare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
ID applicazione del client che effettua una richiesta per conto di un'entità. Esposto per l'identità composta usando il flusso di autenticazione on-behalf-of.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
GUID che identifica l'entità che riceverà le autorizzazioni.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Nome di un'entità servizio che riceverà le autorizzazioni.
Nome di un'entità utente che riceverà le autorizzazioni.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault list
Elencare insiemi di credenziali e/o moduli di protezione hardware.
az keyvault list [--resource-group]
[--resource-type]
Parametri facoltativi
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>
.
Quando --resource-type non è presente, il comando elenca tutti gli insiemi di credenziali e i moduli di protezione hardware. I valori possibili per --resource-type sono vault e hsm.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault list-deleted
Ottenere informazioni sugli insiemi di credenziali o sui moduli di protezione hardware eliminati in una sottoscrizione.
az keyvault list-deleted [--resource-type]
Parametri facoltativi
Quando --resource-type non è presente, il comando elenca tutti gli insiemi di credenziali eliminati e i moduli di protezione hardware. I valori possibili per --resource-type sono vault e hsm.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault purge
Eliminare definitivamente l'insieme di credenziali o il modulo di protezione hardware specificato. Aka Elimina l'insieme di credenziali o il modulo di protezione hardware eliminato.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Parametri facoltativi
Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Nome dell'insieme di credenziali eliminato.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault recover
Ripristinare un insieme di credenziali o un modulo di protezione hardware.
Ripristinare un insieme di credenziali o un modulo di protezione hardware eliminato in precedenza per il quale è stata abilitata l'eliminazione temporanea.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Esempio
Ripristinare un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametri facoltativi
Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Nome dell'insieme di credenziali eliminato.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Gruppo di risorse dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault set-policy
Aggiornare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Esempio
Assegnare le autorizzazioni chiave 'get', 'list', 'import' e secret permissions 'backup', 'restore' a un ID oggetto.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Assegnare le autorizzazioni chiave 'get', 'list' a un UPN (Nome entità utente).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Assegnare le autorizzazioni di chiave 'get', 'list' a un NOME SPN (Nome entità servizio).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
ID applicazione del client che effettua una richiesta per conto di un'entità. Esposto per l'identità composta usando il flusso di autenticazione on-behalf-of.
Elenco delimitato da spazi delle autorizzazioni del certificato da assegnare.
Elenco delimitato da spazi delle autorizzazioni per le chiavi da assegnare.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
GUID che identifica l'entità che riceverà le autorizzazioni.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Elenco separato da spazi di autorizzazioni segrete da assegnare.
Nome di un'entità servizio che riceverà le autorizzazioni.
Elenco delimitato da spazi delle autorizzazioni di archiviazione da assegnare.
Nome di un'entità utente che riceverà le autorizzazioni.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault show
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Esempio
Visualizzare i dettagli di un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault show --name MyKeyVault
Parametri facoltativi
Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Nome dell'insieme di credenziali.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault show-deleted
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware eliminato.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Esempio
Visualizzare i dettagli di un insieme di credenziali delle chiavi eliminato.
az keyvault show-deleted --name MyKeyVault
Parametri facoltativi
Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Nome dell'insieme di credenziali eliminato.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault update
Aggiornare le proprietà di un insieme di credenziali.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Esempio
Aggiornare le proprietà di un insieme di credenziali. (generato automaticamente)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>
.
Ignorare il traffico per gli usi separati da spazi.
Azione predefinita da applicare quando nessuna regola corrisponde.
Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.
Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il controllo degli Controllo di accesso accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dei dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Se false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se viene specificato null o meno, l'insieme di credenziali viene creato con il valore predefinito true. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo.
[Solo insieme di credenziali] Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi.
Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.
Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Giorni di conservazione dei dati di eliminazione temporanea. Accetta >=7 e <=90.
Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault update-hsm
Aggiornare le proprietà di un modulo di protezione hardware.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Esempio
Aggiornare le proprietà di un modulo di protezione hardware.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Parametri necessari
Nome del modulo di protezione hardware.
Parametri facoltativi
Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>
.
Ignorare il traffico per gli usi separati da spazi.
Azione predefinita da applicare quando nessuna regola corrisponde.
Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.
Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.
Abilitare le identità gestite assegnate dall'utente per il modulo di protezione hardware gestito. Accettare un elenco separato da spazi di ID risorsa di identità.
Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.
Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.
Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
--secondary-locations estende/contratti un pool di moduli di protezione hardware alle aree elencate. La posizione primaria in cui è stata creata la risorsa originariamente NON PUÒ essere rimossa.
Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>
.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault wait
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Esempio
Sospendere l'interfaccia della riga di comando fino a quando non viene creato l'insieme di credenziali.
az keyvault wait --name MyVault --created
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.
Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendere l'eliminazione.
Attendere che la risorsa esista.
Intervallo di polling in secondi.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Attesa massima in secondi.
Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.
az keyvault wait-hsm
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Esempio
Sospendere l'interfaccia della riga di comando fino alla creazione del modulo di protezione hardware.
az keyvault wait-hsm --hsm-name MyHSM --created
Parametri necessari
Nome del modulo di protezione hardware.
Parametri facoltativi
Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.
Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendere l'eliminazione.
Attendere che la risorsa esista.
Intervallo di polling in secondi.
Procedere solo se il modulo di protezione hardware appartiene al gruppo di risorse specificato.
Attesa massima in secondi.
Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.
Parametri globali
Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.
Visualizza questo messaggio della guida ed esce.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID
.
Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.