az keyvault
Gestire chiavi, segreti e certificati dell'insieme di credenziali delle chiavi.
Comandi
Nome | Descrizione | Tipo | Status |
---|---|---|---|
az keyvault backup |
Gestire il backup completo del modulo di protezione hardware. |
Nucleo | GA |
az keyvault backup start |
Avviare un backup completo del modulo di protezione hardware. |
Nucleo | GA |
az keyvault certificate |
Gestire i certificati. |
Nucleo | GA |
az keyvault certificate backup |
Esegue il backup del certificato specificato. |
Nucleo | GA |
az keyvault certificate contact |
Gestire i contatti per la gestione dei certificati. |
Nucleo | GA |
az keyvault certificate contact add |
Aggiungere un contatto all'insieme di credenziali specificato per ricevere notifiche di operazioni sui certificati. |
Nucleo | GA |
az keyvault certificate contact delete |
Rimuovere un contatto del certificato dall'insieme di credenziali specificato. |
Nucleo | GA |
az keyvault certificate contact list |
Elenca i contatti del certificato per un insieme di credenziali delle chiavi specificato. |
Nucleo | GA |
az keyvault certificate create |
Creare un certificato di Key Vault. |
Nucleo | GA |
az keyvault certificate delete |
Elimina un certificato da un insieme di credenziali delle chiavi specificato. |
Nucleo | Deprecato |
az keyvault certificate download |
Scaricare la parte pubblica di un certificato di Key Vault. |
Nucleo | GA |
az keyvault certificate get-default-policy |
Ottenere i criteri predefiniti per i certificati autofirmato. |
Nucleo | GA |
az keyvault certificate import |
Importare un certificato in KeyVault. |
Nucleo | GA |
az keyvault certificate issuer |
Gestire le informazioni dell'autorità di certificazione. |
Nucleo | GA |
az keyvault certificate issuer admin |
Gestire le informazioni di amministratore per gli emittenti di certificati. |
Nucleo | GA |
az keyvault certificate issuer admin add |
Aggiungere i dettagli dell'amministratore per un'autorità emittente del certificato specificata. |
Nucleo | GA |
az keyvault certificate issuer admin delete |
Rimuovere i dettagli dell'amministratore per l'autorità emittente del certificato specificata. |
Nucleo | GA |
az keyvault certificate issuer admin list |
Elencare gli amministratori per un'autorità di certificazione specificata. |
Nucleo | GA |
az keyvault certificate issuer create |
Creare un record dell'autorità di certificazione. |
Nucleo | GA |
az keyvault certificate issuer delete |
Elimina l'autorità di certificazione specificata. |
Nucleo | GA |
az keyvault certificate issuer list |
Elenca le proprietà delle autorità emittenti di certificati per l'insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault certificate issuer show |
Ottiene l'emittente del certificato specificato. |
Nucleo | GA |
az keyvault certificate issuer update |
Aggiornare un record dell'autorità di certificazione. |
Nucleo | GA |
az keyvault certificate list |
Elencare i certificati in un insieme di credenziali delle chiavi specificato. |
Nucleo | GA |
az keyvault certificate list-deleted |
Elenca i certificati eliminati attualmente ripristinabili. |
Nucleo | GA |
az keyvault certificate list-versions |
Elencare le versioni di un certificato. |
Nucleo | GA |
az keyvault certificate pending |
Gestire le operazioni di creazione dei certificati in sospeso. |
Nucleo | GA |
az keyvault certificate pending delete |
Elimina l'operazione di creazione per un certificato specifico. |
Nucleo | GA |
az keyvault certificate pending merge |
Unisce un certificato o una catena di certificati con una coppia di chiavi esistente nel server. |
Nucleo | GA |
az keyvault certificate pending show |
Ottiene l'operazione di creazione di un certificato. |
Nucleo | GA |
az keyvault certificate purge |
Elimina definitivamente il certificato eliminato specificato. |
Nucleo | GA |
az keyvault certificate recover |
Ripristinare una versione più recente di un certificato eliminato. |
Nucleo | GA |
az keyvault certificate restore |
Ripristina un certificato di cui è stato eseguito il backup in un insieme di credenziali. |
Nucleo | GA |
az keyvault certificate set-attributes |
Aggiorna gli attributi specificati associati al certificato specificato. |
Nucleo | GA |
az keyvault certificate show |
Ottiene informazioni su un certificato. |
Nucleo | GA |
az keyvault certificate show-deleted |
Ottenere un certificato eliminato. |
Nucleo | GA |
az keyvault check-name |
Verificare che il nome specificato sia valido e non sia già in uso. |
Nucleo | GA |
az keyvault create |
Creare un insieme di credenziali o un modulo di protezione hardware. |
Nucleo | GA |
az keyvault delete |
Eliminare un insieme di credenziali o un modulo di protezione hardware. |
Nucleo | GA |
az keyvault delete-policy |
Eliminare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault key |
Gestire le chiavi. |
Nucleo | GA |
az keyvault key backup |
Richiedere il download di un backup della chiave specificata nel client. |
Nucleo | GA |
az keyvault key create |
Creare una nuova chiave, archiviarla, quindi restituisce i parametri chiave e gli attributi al client. |
Nucleo | GA |
az keyvault key decrypt |
Decrittografare un singolo blocco di dati crittografati. |
Nucleo | Anteprima |
az keyvault key delete |
Eliminare una chiave di qualsiasi tipo dall'archiviazione in Vault o HSM. |
Nucleo | GA |
az keyvault key download |
Scaricare la parte pubblica di una chiave archiviata. |
Nucleo | GA |
az keyvault key encrypt |
Crittografare una sequenza arbitraria di byte usando una chiave di crittografia archiviata in un insieme di credenziali o in un modulo di protezione hardware. |
Nucleo | Anteprima |
az keyvault key get-policy-template |
Restituire il modello di criteri come definizione di criteri con codifica JSON. |
Nucleo | Anteprima |
az keyvault key import |
Importare una chiave privata. |
Nucleo | GA |
az keyvault key list |
Elencare le chiavi nell'insieme di credenziali o nel modulo di protezione hardware specificato. |
Nucleo | GA |
az keyvault key list-deleted |
Elencare le chiavi eliminate nell'insieme di credenziali o nel modulo di protezione hardware specificato. |
Nucleo | GA |
az keyvault key list-versions |
Elencare gli identificatori e le proprietà delle versioni di una chiave. |
Nucleo | GA |
az keyvault key purge |
Eliminare definitivamente la chiave specificata. |
Nucleo | GA |
az keyvault key random |
Ottenere il numero richiesto di byte casuali da un modulo di protezione hardware gestito. |
Nucleo | GA |
az keyvault key recover |
Ripristinare la chiave eliminata alla versione più recente. |
Nucleo | GA |
az keyvault key restore |
Ripristinare una chiave sottoposta a backup in un insieme di credenziali o in un modulo di protezione hardware. |
Nucleo | GA |
az keyvault key rotate |
Ruotare la chiave in base ai criteri della chiave generando una nuova versione della chiave. |
Nucleo | GA |
az keyvault key rotation-policy |
Gestire i criteri di rotazione della chiave. |
Nucleo | GA |
az keyvault key rotation-policy show |
Ottenere i criteri di rotazione di una chiave di Key Vault. |
Nucleo | GA |
az keyvault key rotation-policy update |
Aggiornare i criteri di rotazione di una chiave di Key Vault. |
Nucleo | GA |
az keyvault key set-attributes |
L'operazione di aggiornamento della chiave modifica gli attributi specificati di una chiave archiviata e può essere applicata a qualsiasi tipo di chiave e versione della chiave archiviata in Vault o HSM. |
Nucleo | GA |
az keyvault key show |
Ottenere gli attributi di una chiave e, se si tratta di una chiave asimmetrica, il relativo materiale pubblico. |
Nucleo | GA |
az keyvault key show-deleted |
Ottenere la parte pubblica di una chiave eliminata. |
Nucleo | GA |
az keyvault key sign |
Creare una firma da un digest usando una chiave archiviata in un insieme di credenziali o un modulo di protezione hardware. |
Nucleo | GA |
az keyvault key verify |
Verificare una firma usando la chiave archiviata in un insieme di credenziali o in un modulo di protezione hardware. |
Nucleo | GA |
az keyvault list |
Elencare insiemi di credenziali e/o moduli di protezione hardware. |
Nucleo | GA |
az keyvault list-deleted |
Ottenere informazioni sugli insiemi di credenziali o sui moduli di protezione hardware eliminati in una sottoscrizione. |
Nucleo | GA |
az keyvault network-rule |
Gestire gli ACL di rete dell'insieme di credenziali. |
Nucleo | GA |
az keyvault network-rule add |
Aggiungere una regola di rete agli elenchi di controllo di accesso di rete per un insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault network-rule list |
Elencare le regole di rete dagli elenchi di controllo di accesso di rete per un insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault network-rule remove |
Rimuovere una regola di rete dagli ACL di rete per un insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault network-rule wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali. |
Nucleo | GA |
az keyvault private-endpoint-connection |
Gestire le connessioni dell'endpoint privato dell'insieme di credenziali/modulo di protezione hardware. |
Nucleo | GA |
az keyvault private-endpoint-connection approve |
Approvare una richiesta di connessione dell'endpoint privato per un'istanza di Key Vault/HSM. |
Nucleo | GA |
az keyvault private-endpoint-connection delete |
Eliminare la connessione dell'endpoint privato specificata associata a un insieme di credenziali delle chiavi/modulo di protezione hardware. |
Nucleo | GA |
az keyvault private-endpoint-connection list |
Elencare tutte le connessioni endpoint private associate a un modulo di protezione hardware. |
Nucleo | GA |
az keyvault private-endpoint-connection reject |
Rifiutare una richiesta di connessione dell'endpoint privato per un'istanza di Key Vault/HSM. |
Nucleo | GA |
az keyvault private-endpoint-connection show |
Visualizzare i dettagli di una connessione endpoint privato associata a un insieme di credenziali delle chiavi/modulo di protezione hardware. |
Nucleo | GA |
az keyvault private-endpoint-connection wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione della connessione dell'endpoint privato. |
Nucleo | GA |
az keyvault private-link-resource |
Gestire le risorse del collegamento privato dell'insieme di credenziali o del modulo di protezione hardware. |
Nucleo | GA |
az keyvault private-link-resource list |
Elencare le risorse di collegamento privato supportate per un insieme di credenziali delle chiavi/modulo di protezione hardware. |
Nucleo | GA |
az keyvault purge |
Eliminare definitivamente l'insieme di credenziali o il modulo di protezione hardware specificato. Aka Elimina l'insieme di credenziali o il modulo di protezione hardware eliminato. |
Nucleo | GA |
az keyvault recover |
Ripristinare un insieme di credenziali o un modulo di protezione hardware. |
Nucleo | GA |
az keyvault region |
Gestire le più aree MHSM. |
Nucleo | GA |
az keyvault region add |
Aggiungere aree per il pool di moduli di protezione hardware gestiti. |
Nucleo | GA |
az keyvault region list |
Ottenere informazioni sulle aree associate al pool di moduli di protezione hardware gestito. |
Nucleo | GA |
az keyvault region remove |
Rimuovere le aree per il pool di moduli di protezione hardware gestiti. |
Nucleo | GA |
az keyvault region wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware. |
Nucleo | GA |
az keyvault restore |
Gestire il ripristino completo del modulo di protezione hardware. |
Nucleo | GA |
az keyvault restore start |
Ripristinare un backup completo di un modulo di protezione hardware. |
Nucleo | GA |
az keyvault role |
Gestire i ruoli utente per il controllo di accesso. |
Nucleo | GA |
az keyvault role assignment |
Gestire le assegnazioni di ruolo. |
Nucleo | GA |
az keyvault role assignment create |
Creare una nuova assegnazione di ruolo per un utente, un gruppo o un'entità servizio. |
Nucleo | GA |
az keyvault role assignment delete |
Eliminare un'assegnazione di ruolo. |
Nucleo | GA |
az keyvault role assignment list |
Elencare le assegnazioni di ruolo. |
Nucleo | GA |
az keyvault role definition |
Gestire le definizioni dei ruoli. |
Nucleo | GA |
az keyvault role definition create |
Creare una definizione di ruolo personalizzata. |
Nucleo | GA |
az keyvault role definition delete |
Eliminare una definizione di ruolo. |
Nucleo | GA |
az keyvault role definition list |
Elencare le definizioni dei ruoli. |
Nucleo | GA |
az keyvault role definition show |
Visualizzare i dettagli di una definizione di ruolo. |
Nucleo | GA |
az keyvault role definition update |
Aggiornare una definizione di ruolo. |
Nucleo | GA |
az keyvault secret |
Gestire i segreti. |
Nucleo | GA |
az keyvault secret backup |
Esegue il backup del segreto specificato. |
Nucleo | GA |
az keyvault secret delete |
Eliminare tutte le versioni di un segreto. |
Nucleo | Deprecato |
az keyvault secret download |
Scaricare un segreto da un insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault secret list |
Elencare i segreti in un insieme di credenziali delle chiavi specificato. |
Nucleo | GA |
az keyvault secret list-deleted |
Elenca i segreti eliminati per l'insieme di credenziali specificato. |
Nucleo | GA |
az keyvault secret list-versions |
Elencare tutte le versioni del segreto specificato. |
Nucleo | GA |
az keyvault secret purge |
Elimina definitivamente il segreto specificato. |
Nucleo | GA |
az keyvault secret recover |
Recupera il segreto eliminato nella versione più recente. |
Nucleo | GA |
az keyvault secret restore |
Ripristina un segreto sottoposto a backup in un insieme di credenziali. |
Nucleo | GA |
az keyvault secret set |
Creare un segreto (se non esiste) o aggiornare un segreto in un insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault secret set-attributes |
Aggiorna gli attributi associati a un segreto specificato in un determinato insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault secret show |
Ottenere un segreto specificato da un determinato insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault secret show-deleted |
Ottiene il segreto eliminato specificato. |
Nucleo | GA |
az keyvault security-domain |
Gestire le operazioni del dominio di sicurezza. |
Nucleo | GA |
az keyvault security-domain download |
Scaricare il file di dominio di sicurezza dal modulo di protezione hardware. |
Nucleo | GA |
az keyvault security-domain init-recovery |
Recuperare la chiave di scambio del modulo di protezione hardware. |
Nucleo | GA |
az keyvault security-domain restore-blob |
Abilitare per decrittografare e crittografare il file di dominio di sicurezza come BLOB. Può essere eseguito nell'ambiente offline, prima che il file venga caricato nel modulo di protezione hardware usando il caricamento del dominio di sicurezza. |
Nucleo | GA |
az keyvault security-domain upload |
Iniziare a ripristinare il modulo di protezione hardware. |
Nucleo | GA |
az keyvault security-domain wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino al termine dell'operazione del dominio di sicurezza del modulo di protezione hardware. |
Nucleo | GA |
az keyvault set-policy |
Aggiornare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi. |
Nucleo | GA |
az keyvault setting |
Gestire le impostazioni MHSM. |
Nucleo | GA |
az keyvault setting list |
Ottiene tutte le impostazioni associate al modulo di protezione hardware gestito. |
Nucleo | GA |
az keyvault setting show |
Ottiene un'impostazione specifica associata al modulo di protezione hardware gestito. |
Nucleo | GA |
az keyvault setting update |
Aggiornare un'impostazione specifica associata al modulo di protezione hardware gestito. |
Nucleo | GA |
az keyvault show |
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware. |
Nucleo | GA |
az keyvault show-deleted |
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware eliminato. |
Nucleo | GA |
az keyvault update |
Aggiornare le proprietà di un insieme di credenziali. |
Nucleo | GA |
az keyvault update-hsm |
Aggiornare le proprietà di un modulo di protezione hardware. |
Nucleo | GA |
az keyvault wait |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali. |
Nucleo | GA |
az keyvault wait-hsm |
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware. |
Nucleo | GA |
az keyvault check-name
Verificare che il nome specificato sia valido e non sia già in uso.
az keyvault check-name --name
[--resource-type {hsm}]
Parametri necessari
Nome del modulo di protezione hardware all'interno del gruppo di risorse specificato.
Parametri facoltativi
Tipo di risorsa.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault create
Creare un insieme di credenziali o un modulo di protezione hardware.
L'autorizzazione controllo degli accessi in base al ruolo è abilitata per impostazione predefinita. Se --enable-rbac-authorization
viene specificato manualmente per false
e --no-self-perms
flag non viene specificato, vengono create autorizzazioni predefinite per l'utente o l'entità servizio corrente.
Se si vuole assegnare l'autorizzazione predefinita, è necessario modificare prima la sottoscrizione predefinita con az account set
anziché usare --subscription
.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Esempio
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls per specificare le regole IP e rete virtuale usando una stringa JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Creare un insieme di credenziali delle chiavi con elenchi di controllo di accesso di rete specificati (usare --network-acls per specificare regole IP e rete virtuale usando un file JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls-ips per specificare le regole IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls-vnets per specificare le regole della rete virtuale).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls, --network-acls-ips e --network-acls-vnets insieme, le regole ridondanti verranno rimosse, infine saranno presenti 4 regole IP e 3 regole della rete virtuale).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Creare un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametri necessari
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito usando az configure --defaults group=<name>
.
Parametri facoltativi
[Solo HSM] Ruolo di amministratore per le operazioni del piano dati per il modulo di protezione hardware gestito. Accetta un elenco separato da spazi di ID che verranno assegnati.
Ignorare il traffico per gli usi separati da spazi.
Azione predefinita da applicare quando nessuna regola corrisponde.
Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.
Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il controllo degli accessi in base al ruolo per l'autorizzazione delle azioni dei dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Se false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se viene specificato null o meno, l'insieme di credenziali viene creato con il valore predefinito true. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo.
[Solo insieme di credenziali] Proprietà per specificare se le macchine virtuali di Azure sono autorizzate a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi.
Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Ubicazione. Valori da: az account list-locations
. È possibile configurare il percorso predefinito usando az configure --defaults location=<location>
.
[Solo HSM] Abilitare le identità gestite assegnate dall'utente per il modulo di protezione hardware gestito. Accettare un elenco separato da spazi di ID risorsa di identità.
Nome dell'insieme di credenziali.
ACL di rete. Accetta un nome file JSON o una stringa JSON. Formato JSON: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
Regole IP ACL di rete. Elenco di indirizzi IP separati da spazi.
Regole della rete virtuale ACLS di rete. Elenco delimitato da spazi di coppie di reti virtuali/subnet o ID risorsa subnet.
[Solo insieme di credenziali] Non aggiungere autorizzazioni per l'entità utente/servizio corrente nel nuovo insieme di credenziali.
Non attendere il completamento dell'operazione a esecuzione prolungata.
Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.
Giorni di conservazione dei dati di eliminazione temporanea. Accetta >=7 e <=90. Il valore predefinito è 90 per la creazione dell'insieme di credenziali delle chiavi. Obbligatorio per la creazione di MHSM.
Obbligatorio. Dettagli sku. Valori consentiti per Vault: Premium, Standard. Impostazione predefinita: standard. Valori consentiti per HSM: Standard_B1, Custom_B32. Impostazione predefinita: Standard_B1.
Tag separati da spazi: key[=value] [key[=value] ...]. Usare "" per cancellare i tag esistenti.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault delete
Eliminare un insieme di credenziali o un modulo di protezione hardware.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Esempio
Eliminare un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Parametri facoltativi
Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Nome dell'insieme di credenziali.
Non attendere il completamento dell'operazione a esecuzione prolungata.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault delete-policy
Eliminare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
ID applicazione del client che effettua una richiesta per conto di un'entità. Esposto per l'identità composta usando il flusso di autenticazione on-behalf-of.
Non attendere il completamento dell'operazione a esecuzione prolungata.
GUID che identifica l'entità che riceverà le autorizzazioni.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Nome di un'entità servizio che riceverà le autorizzazioni.
Nome di un'entità utente che riceverà le autorizzazioni.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault list
Elencare insiemi di credenziali e/o moduli di protezione hardware.
az keyvault list [--resource-group]
[--resource-type]
Parametri facoltativi
Nome del gruppo di risorse. È possibile configurare il gruppo predefinito usando az configure --defaults group=<name>
.
Quando --resource-type non è presente, il comando elenca tutti gli insiemi di credenziali e i moduli di protezione hardware. I valori possibili per --resource-type sono vault e hsm.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault list-deleted
Ottenere informazioni sugli insiemi di credenziali o sui moduli di protezione hardware eliminati in una sottoscrizione.
az keyvault list-deleted [--resource-type]
Parametri facoltativi
Quando --resource-type non è presente, il comando elenca tutti gli insiemi di credenziali eliminati e i moduli di protezione hardware. I valori possibili per --resource-type sono vault e hsm.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault purge
Eliminare definitivamente l'insieme di credenziali o il modulo di protezione hardware specificato. Aka Elimina l'insieme di credenziali o il modulo di protezione hardware eliminato.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Parametri facoltativi
Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Nome dell'insieme di credenziali eliminato.
Non attendere il completamento dell'operazione a esecuzione prolungata.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault recover
Ripristinare un insieme di credenziali o un modulo di protezione hardware.
Ripristinare un insieme di credenziali o un modulo di protezione hardware eliminato in precedenza per il quale è stata abilitata l'eliminazione temporanea.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Esempio
Ripristinare un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametri facoltativi
Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Nome dell'insieme di credenziali eliminato.
Non attendere il completamento dell'operazione a esecuzione prolungata.
Gruppo di risorse dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault set-policy
Aggiornare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Esempio
Assegnare le autorizzazioni chiave 'get', 'list', 'import' e secret permissions 'backup', 'restore' a un ID oggetto.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Assegnare le autorizzazioni chiave 'get', 'list' a un UPN (Nome entità utente).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Assegnare le autorizzazioni di chiave 'get', 'list' a un NOME SPN (Nome entità servizio).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
ID applicazione del client che effettua una richiesta per conto di un'entità. Esposto per l'identità composta usando il flusso di autenticazione on-behalf-of.
Elenco delimitato da spazi delle autorizzazioni del certificato da assegnare.
Elenco delimitato da spazi delle autorizzazioni per le chiavi da assegnare.
Non attendere il completamento dell'operazione a esecuzione prolungata.
GUID che identifica l'entità che riceverà le autorizzazioni.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Elenco separato da spazi di autorizzazioni segrete da assegnare.
Nome di un'entità servizio che riceverà le autorizzazioni.
Elenco delimitato da spazi delle autorizzazioni di archiviazione da assegnare.
Nome di un'entità utente che riceverà le autorizzazioni.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault show
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Esempio
Visualizzare i dettagli di un insieme di credenziali delle chiavi. (generato automaticamente)
az keyvault show --name MyKeyVault
Parametri facoltativi
Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Nome dell'insieme di credenziali.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault show-deleted
Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware eliminato.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Esempio
Visualizzare i dettagli di un insieme di credenziali delle chiavi eliminato.
az keyvault show-deleted --name MyKeyVault
Parametri facoltativi
Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).
Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.
Nome dell'insieme di credenziali eliminato.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault update
Aggiornare le proprietà di un insieme di credenziali.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Esempio
Aggiornare le proprietà di un insieme di credenziali. (generato automaticamente)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>
.
Ignorare il traffico per gli usi separati da spazi.
Azione predefinita da applicare quando nessuna regola corrisponde.
Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.
Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il controllo degli accessi in base al ruolo per l'autorizzazione delle azioni dei dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Se false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se viene specificato null o meno, l'insieme di credenziali viene creato con il valore predefinito true. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo.
[Solo insieme di credenziali] Proprietà per specificare se le macchine virtuali di Azure sono autorizzate a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi.
[Solo insieme di credenziali] Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi.
Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.
Non attendere il completamento dell'operazione a esecuzione prolungata.
Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.
Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Giorni di conservazione dei dati di eliminazione temporanea. Accetta >=7 e <=90.
Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>
.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault update-hsm
Aggiornare le proprietà di un modulo di protezione hardware.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Esempio
Aggiornare le proprietà di un modulo di protezione hardware.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Parametri necessari
Nome del modulo di protezione hardware.
Parametri facoltativi
Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>
.
Ignorare il traffico per gli usi separati da spazi.
Azione predefinita da applicare quando nessuna regola corrisponde.
Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.
Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.
Abilitare le identità gestite assegnate dall'utente per il modulo di protezione hardware gestito. Accettare un elenco separato da spazi di ID risorsa di identità.
Non attendere il completamento dell'operazione a esecuzione prolungata.
Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.
Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
--secondary-locations estende/contratti un pool di moduli di protezione hardware alle aree elencate. La posizione primaria in cui è stata creata la risorsa originariamente NON PUÒ essere rimossa.
Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>
.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault wait
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Esempio
Sospendere l'interfaccia della riga di comando fino a quando non viene creato l'insieme di credenziali.
az keyvault wait --name MyVault --created
Parametri necessari
Nome dell'insieme di credenziali.
Parametri facoltativi
Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.
Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendere l'eliminazione.
Attendere che la risorsa esista.
Intervallo di polling in secondi.
Procedere solo se Key Vault appartiene al gruppo di risorse specificato.
Attesa massima in secondi.
Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.
az keyvault wait-hsm
Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Esempio
Sospendere l'interfaccia della riga di comando fino alla creazione del modulo di protezione hardware.
az keyvault wait-hsm --hsm-name MyHSM --created
Parametri necessari
Nome del modulo di protezione hardware.
Parametri facoltativi
Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.
Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendere l'eliminazione.
Attendere che la risorsa esista.
Intervallo di polling in secondi.
Procedere solo se il modulo di protezione hardware appartiene al gruppo di risorse specificato.
Attesa massima in secondi.
Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.
Parametri globali
Aumentare il livello di dettaglio della registrazione per visualizzare tutti i log di debug.
Mostra questo messaggio della Guida e esci.
Mostra solo gli errori, eliminando gli avvisi.
Formato di output.
Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.
Nome o ID della sottoscrizione. È possibile configurare la sottoscrizione predefinita usando az account set -s NAME_OR_ID
.
Aumentare il livello di dettaglio della registrazione. Usare --debug per i log di debug completi.