Udostępnij za pośrednictwem


az keyvault

Zarządzanie kluczami, wpisami tajnymi i certyfikatami usługi KeyVault.

Polecenia

Nazwa Opis Typ Stan
az keyvault backup

Zarządzanie pełną kopią zapasową modułu HSM.

Rdzeń GA
az keyvault backup start

Rozpocznij pełną kopię zapasową modułu HSM.

Rdzeń GA
az keyvault certificate

Zarządzanie certyfikatami.

Rdzeń GA
az keyvault certificate backup

Wykonuje kopię zapasową określonego certyfikatu.

Rdzeń GA
az keyvault certificate contact

Zarządzanie kontaktami na potrzeby zarządzania certyfikatami.

Rdzeń GA
az keyvault certificate contact add

Dodaj kontakt do określonego magazynu, aby otrzymywać powiadomienia o operacjach certyfikatów.

Rdzeń GA
az keyvault certificate contact delete

Usuń kontakt z certyfikatem z określonego magazynu.

Rdzeń GA
az keyvault certificate contact list

Wyświetla listę kontaktów certyfikatów dla określonego magazynu kluczy.

Rdzeń GA
az keyvault certificate create

Utwórz certyfikat usługi Key Vault.

Rdzeń GA
az keyvault certificate delete

Usuwa certyfikat z określonego magazynu kluczy.

Rdzeń Przestarzałe
az keyvault certificate download

Pobierz publiczną część certyfikatu usługi Key Vault.

Rdzeń GA
az keyvault certificate get-default-policy

Pobierz domyślne zasady dla certyfikatów z podpisem własnym.

Rdzeń GA
az keyvault certificate import

Zaimportuj certyfikat do usługi KeyVault.

Rdzeń GA
az keyvault certificate issuer

Zarządzanie informacjami o wystawcy certyfikatów.

Rdzeń GA
az keyvault certificate issuer admin

Zarządzanie informacjami administratora dla wystawców certyfikatów.

Rdzeń GA
az keyvault certificate issuer admin add

Dodaj szczegóły administratora dla określonego wystawcy certyfikatu.

Rdzeń GA
az keyvault certificate issuer admin delete

Usuń szczegóły administratora dla określonego wystawcy certyfikatu.

Rdzeń GA
az keyvault certificate issuer admin list

Wyświetlanie listy administratorów dla określonego wystawcy certyfikatu.

Rdzeń GA
az keyvault certificate issuer create

Utwórz rekord wystawcy certyfikatu.

Rdzeń GA
az keyvault certificate issuer delete

Usuwa określonego wystawcę certyfikatu.

Rdzeń GA
az keyvault certificate issuer list

Wyświetla listę właściwości wystawców certyfikatów dla magazynu kluczy.

Rdzeń GA
az keyvault certificate issuer show

Pobiera określonego wystawcę certyfikatu.

Rdzeń GA
az keyvault certificate issuer update

Aktualizowanie rekordu wystawcy certyfikatu.

Rdzeń GA
az keyvault certificate list

Wyświetlanie listy certyfikatów w określonym magazynie kluczy.

Rdzeń GA
az keyvault certificate list-deleted

Wyświetla listę obecnie możliwych do odzyskania usuniętych certyfikatów.

Rdzeń GA
az keyvault certificate list-versions

Wyświetl listę wersji certyfikatu.

Rdzeń GA
az keyvault certificate pending

Zarządzanie oczekującymi operacjami tworzenia certyfikatów.

Rdzeń GA
az keyvault certificate pending delete

Usuwa operację tworzenia dla określonego certyfikatu.

Rdzeń GA
az keyvault certificate pending merge

Scala certyfikat lub łańcuch certyfikatów z parą kluczy istniejącą na serwerze.

Rdzeń GA
az keyvault certificate pending show

Pobiera operację tworzenia certyfikatu.

Rdzeń GA
az keyvault certificate purge

Trwale usuwa określony usunięty certyfikat.

Rdzeń GA
az keyvault certificate recover

Odzyskaj usunięty certyfikat do najnowszej wersji.

Rdzeń GA
az keyvault certificate restore

Przywraca kopię zapasową certyfikatu do magazynu.

Rdzeń GA
az keyvault certificate set-attributes

Aktualizuje określone atrybuty skojarzone z danym certyfikatem.

Rdzeń GA
az keyvault certificate show

Pobiera informacje o certyfikacie.

Rdzeń GA
az keyvault certificate show-deleted

Pobierz usunięty certyfikat.

Rdzeń GA
az keyvault check-name

Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana.

Rdzeń GA
az keyvault create

Utwórz magazyn lub moduł HSM.

Rdzeń GA
az keyvault delete

Usuwanie magazynu lub modułu HSM.

Rdzeń GA
az keyvault delete-policy

Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault.

Rdzeń GA
az keyvault key

Zarządzanie kluczami.

Rdzeń GA
az keyvault key backup

Zażądaj pobrania kopii zapasowej określonego klucza do klienta.

Rdzeń GA
az keyvault key create

Utwórz nowy klucz, zapisze go, a następnie zwraca kluczowe parametry i atrybuty do klienta.

Rdzeń GA
az keyvault key decrypt

Odszyfruj pojedynczy blok zaszyfrowanych danych.

Rdzeń Prapremiera
az keyvault key delete

Usuń klucz dowolnego typu z magazynu w magazynie lub module HSM.

Rdzeń GA
az keyvault key download

Pobierz publiczną część przechowywanego klucza.

Rdzeń GA
az keyvault key encrypt

Szyfruj dowolną sekwencję bajtów przy użyciu klucza szyfrowania przechowywanego w magazynie lub module HSM.

Rdzeń Prapremiera
az keyvault key get-policy-template

Zwracanie szablonu zasad jako definicji zasad zakodowanych w formacie JSON.

Rdzeń Prapremiera
az keyvault key import

Zaimportuj klucz prywatny.

Rdzeń GA
az keyvault key list

Wyświetl listę kluczy w określonym magazynie lub module HSM.

Rdzeń GA
az keyvault key list-deleted

Wyświetl listę usuniętych kluczy w określonym magazynie lub module HSM.

Rdzeń GA
az keyvault key list-versions

Wyświetl listę identyfikatorów i właściwości wersji klucza.

Rdzeń GA
az keyvault key purge

Trwale usuń określony klucz.

Rdzeń GA
az keyvault key random

Pobierz żądaną liczbę losowych bajtów z zarządzanego modułu HSM.

Rdzeń GA
az keyvault key recover

Odzyskaj usunięty klucz do najnowszej wersji.

Rdzeń GA
az keyvault key restore

Przywracanie klucza kopii zapasowej do magazynu lub modułu HSM.

Rdzeń GA
az keyvault key rotate

Obracanie klucza na podstawie zasad klucza przez wygenerowanie nowej wersji klucza.

Rdzeń GA
az keyvault key rotation-policy

Zarządzanie zasadami rotacji klucza.

Rdzeń GA
az keyvault key rotation-policy show

Uzyskaj zasady rotacji klucza usługi Key Vault.

Rdzeń GA
az keyvault key rotation-policy update

Zaktualizuj zasady rotacji klucza usługi Key Vault.

Rdzeń GA
az keyvault key set-attributes

Operacja klucza aktualizacji zmienia określone atrybuty przechowywanego klucza i może być stosowana do dowolnego typu klucza i wersji klucza przechowywanej w magazynie lub module HSM.

Rdzeń GA
az keyvault key show

Pobierz atrybuty klucza i, jeśli jest to klucz asymetryczny, jego materiał publiczny.

Rdzeń GA
az keyvault key show-deleted

Pobierz publiczną część usuniętego klucza.

Rdzeń GA
az keyvault key sign

Utwórz podpis na podstawie skrótu przy użyciu klucza przechowywanego w magazynie lub module HSM.

Rdzeń GA
az keyvault key verify

Sprawdź podpis przy użyciu klucza przechowywanego w magazynie lub module HSM.

Rdzeń GA
az keyvault list

Wyświetlanie listy magazynów i/lub modułów HSM.

Rdzeń GA
az keyvault list-deleted

Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.

Rdzeń GA
az keyvault network-rule

Zarządzanie listami ACL sieci magazynu.

Rdzeń GA
az keyvault network-rule add

Dodaj regułę sieciową do list ACL sieci dla usługi Key Vault.

Rdzeń GA
az keyvault network-rule list

Wyświetl listę reguł sieci z list ACL sieci dla usługi Key Vault.

Rdzeń GA
az keyvault network-rule remove

Usuń regułę sieciową z list ACL sieci dla usługi Key Vault.

Rdzeń GA
az keyvault network-rule wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

Rdzeń GA
az keyvault private-endpoint-connection

Zarządzanie połączeniami prywatnego punktu końcowego magazynu/modułu HSM.

Rdzeń GA
az keyvault private-endpoint-connection approve

Zatwierdź żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM.

Rdzeń GA
az keyvault private-endpoint-connection delete

Usuń określone połączenie prywatnego punktu końcowego skojarzone z usługą Key Vault/modułem HSM.

Rdzeń GA
az keyvault private-endpoint-connection list

Wyświetl listę wszystkich połączeń prywatnych punktów końcowych skojarzonych z modułem HSM.

Rdzeń GA
az keyvault private-endpoint-connection reject

Odrzuć żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM.

Rdzeń GA
az keyvault private-endpoint-connection show

Pokaż szczegóły połączenia prywatnego punktu końcowego skojarzonego z usługą Key Vault/modułem HSM.

Rdzeń GA
az keyvault private-endpoint-connection wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku połączenia prywatnego punktu końcowego.

Rdzeń GA
az keyvault private-link-resource

Zarządzanie zasobami łącza prywatnego magazynu/modułu HSM.

Rdzeń GA
az keyvault private-link-resource list

Wyświetl listę zasobów łącza prywatnego obsługiwanych dla usługi Key Vault/modułu HSM.

Rdzeń GA
az keyvault purge

Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM.

Rdzeń GA
az keyvault recover

Odzyskiwanie magazynu lub modułu HSM.

Rdzeń GA
az keyvault region

Zarządzanie wieloma regionami MHSM.

Rdzeń GA
az keyvault region add

Dodaj regiony dla zarządzanej puli modułów HSM.

Rdzeń GA
az keyvault region list

Pobieranie informacji o regionach skojarzonych z zarządzaną pulą modułów HSM.

Rdzeń GA
az keyvault region remove

Usuń regiony zarządzanej puli modułów HSM.

Rdzeń GA
az keyvault region wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

Rdzeń GA
az keyvault restore

Zarządzanie pełnym przywracaniem modułu HSM.

Rdzeń GA
az keyvault restore start

Przywracanie pełnej kopii zapasowej modułu HSM.

Rdzeń GA
az keyvault role

Zarządzanie rolami użytkowników na potrzeby kontroli dostępu.

Rdzeń GA
az keyvault role assignment

Zarządzanie przypisaniami ról.

Rdzeń GA
az keyvault role assignment create

Utwórz nowe przypisanie roli dla użytkownika, grupy lub jednostki usługi.

Rdzeń GA
az keyvault role assignment delete

Usuń przypisanie roli.

Rdzeń GA
az keyvault role assignment list

Wyświetlanie listy przypisań ról.

Rdzeń GA
az keyvault role definition

Zarządzanie definicjami ról.

Rdzeń GA
az keyvault role definition create

Utwórz niestandardową definicję roli.

Rdzeń GA
az keyvault role definition delete

Usuń definicję roli.

Rdzeń GA
az keyvault role definition list

Wyświetlanie listy definicji ról.

Rdzeń GA
az keyvault role definition show

Pokaż szczegóły definicji roli.

Rdzeń GA
az keyvault role definition update

Aktualizowanie definicji roli.

Rdzeń GA
az keyvault secret

Zarządzanie wpisami tajnymi.

Rdzeń GA
az keyvault secret backup

Wykonuje kopię zapasową określonego wpisu tajnego.

Rdzeń GA
az keyvault secret delete

Usuń wszystkie wersje wpisu tajnego.

Rdzeń Przestarzałe
az keyvault secret download

Pobierz wpis tajny z usługi KeyVault.

Rdzeń GA
az keyvault secret list

Wyświetlanie listy wpisów tajnych w określonym magazynie kluczy.

Rdzeń GA
az keyvault secret list-deleted

Wyświetla listę usuniętych wpisów tajnych dla określonego magazynu.

Rdzeń GA
az keyvault secret list-versions

Wyświetl listę wszystkich wersji określonego wpisu tajnego.

Rdzeń GA
az keyvault secret purge

Trwale usuwa określony wpis tajny.

Rdzeń GA
az keyvault secret recover

Odzyskuje usunięty wpis tajny do najnowszej wersji.

Rdzeń GA
az keyvault secret restore

Przywraca kopię zapasową wpisu tajnego do magazynu.

Rdzeń GA
az keyvault secret set

Utwórz wpis tajny (jeśli nie istnieje) lub zaktualizuj wpis tajny w usłudze KeyVault.

Rdzeń GA
az keyvault secret set-attributes

Aktualizuje atrybuty skojarzone z określonym wpisem tajnym w danym magazynie kluczy.

Rdzeń GA
az keyvault secret show

Pobierz określony wpis tajny z danego magazynu kluczy.

Rdzeń GA
az keyvault secret show-deleted

Pobiera określony usunięty wpis tajny.

Rdzeń GA
az keyvault security-domain

Zarządzanie operacjami domeny zabezpieczeń.

Rdzeń GA
az keyvault security-domain download

Pobierz plik domeny zabezpieczeń z modułu HSM.

Rdzeń GA
az keyvault security-domain init-recovery

Pobierz klucz wymiany modułu HSM.

Rdzeń GA
az keyvault security-domain restore-blob

Włącz odszyfrowywanie i szyfrowanie pliku domeny zabezpieczeń jako obiektu blob. Można uruchomić w środowisku offline, zanim plik zostanie przekazany do modułu HSM przy użyciu przekazywania domeny zabezpieczeń.

Rdzeń GA
az keyvault security-domain upload

Uruchom polecenie , aby przywrócić moduł HSM.

Rdzeń GA
az keyvault security-domain wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu zakończenia operacji domeny zabezpieczeń modułu HSM.

Rdzeń GA
az keyvault set-policy

Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault.

Rdzeń GA
az keyvault setting

Zarządzanie ustawieniami MHSM.

Rdzeń GA
az keyvault setting list

Pobierz wszystkie ustawienia skojarzone z zarządzanym modułem HSM.

Rdzeń GA
az keyvault setting show

Uzyskaj określone ustawienie skojarzone z zarządzanym modułem HSM.

Rdzeń GA
az keyvault setting update

Zaktualizuj określone ustawienie skojarzone z zarządzanym modułem HSM.

Rdzeń GA
az keyvault show

Pokaż szczegóły magazynu lub modułu HSM.

Rdzeń GA
az keyvault show-deleted

Pokaż szczegóły usuniętego magazynu lub modułu HSM.

Rdzeń GA
az keyvault update

Zaktualizuj właściwości magazynu.

Rdzeń GA
az keyvault update-hsm

Zaktualizuj właściwości modułu HSM.

Rdzeń GA
az keyvault wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

Rdzeń GA
az keyvault wait-hsm

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

Rdzeń GA

az keyvault check-name

Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana.

az keyvault check-name --name
                       [--resource-type {hsm}]

Parametry wymagane

--name -n

Nazwa modułu HSM w określonej grupie zasobów.

Parametry opcjonalne

--resource-type

Typ zasobu.

Dopuszczalne wartości: hsm
Domyślna wartość: hsm
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault create

Utwórz magazyn lub moduł HSM.

Autoryzacja RBAC jest domyślnie włączona. Jeśli --enable-rbac-authorization jest ręcznie określona w celu false i nie określono flagi --no-self-perms, uprawnienia domyślne są tworzone dla bieżącego użytkownika lub jednostki usługi.

Jeśli chcesz przypisać domyślne uprawnienie, musisz najpierw zmienić domyślną subskrypcję przy użyciu az account set, zamiast używać --subscription.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Przykłady

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu ciągu JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu pliku JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls-ips, aby określić reguły adresów IP).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj opcji --network-acls-vnets, aby określić reguły sieci wirtualnej).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls, --network-acls-ips i --network-acls-vnets razem, reguły nadmiarowe zostaną usunięte, na koniec będą istnieć 4 reguły adresów IP i 3 reguły sieci wirtualnej).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Utwórz magazyn kluczy. (automatycznie wygenerowane)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametry wymagane

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>.

Parametry opcjonalne

--administrators

[Tylko moduł HSM] Rola administratora dla operacji płaszczyzny danych dla zarządzanego modułu HSM. Akceptuje on rozdzielaną spacją listę identyfikatorów OID, które zostaną przypisane.

--bypass

Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.

Dopuszczalne wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy reguła nie jest zgodna.

Dopuszczalne wartości: Allow, Deny
--enable-purge-protection

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.

Dopuszczalne wartości: false, true
--enable-rbac-authorization

Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną true. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.

Dopuszczalne wartości: false, true
Domyślna wartość: True
--enabled-for-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.

Dopuszczalne wartości: false, true
--enabled-for-disk-encryption

[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.

Dopuszczalne wartości: false, true
--enabled-for-template-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.

Dopuszczalne wartości: false, true
--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja. Wartości z: az account list-locations. Lokalizację domyślną można skonfigurować przy użyciu az configure --defaults location=<location>.

--mi-user-assigned

[Tylko moduł HSM] Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.

--name -n

Nazwa magazynu.

--network-acls

Listy ACL sieci. Akceptuje on nazwę pliku JSON lub ciąg JSON. Format JSON: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Reguły adresów IP list ACL sieci. Rozdzielona spacjami lista adresów IP.

--network-acls-vnets

Reguły sieci wirtualnej listy ACLS. Rozdzielona spacjami lista par sieci wirtualnej/podsieci lub identyfikatorów zasobów podsieci.

--no-self-perms

[Tylko magazyn] Nie dodawaj uprawnień dla bieżącego użytkownika/jednostki usługi w nowym magazynie.

Dopuszczalne wartości: false, true
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
--public-network-access

Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.

Dopuszczalne wartości: Disabled, Enabled
--retention-days

Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90. Wartość domyślna to 90 dla tworzenia magazynu kluczy. Wymagane do utworzenia MHSM.

--sku

Wymagane. Szczegóły jednostki SKU. Dozwolone wartości dla magazynu: Premium, Standardowa. Wartość domyślna: standardowa. Dozwolone wartości modułu HSM: Standard_B1, Custom_B32. Ustawienie domyślne: Standard_B1.

--tags

Tagi rozdzielone spacjami: klucz[=wartość] [key[=value] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault delete

Usuwanie magazynu lub modułu HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Przykłady

Usuwanie magazynu kluczy. (automatycznie wygenerowane)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--name -n

Nazwa magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault delete-policy

Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--application-id

Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
--object-id

Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.

--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--spn

Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.

--upn

Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault list

Wyświetlanie listy magazynów i/lub modułów HSM.

az keyvault list [--resource-group]
                 [--resource-type]

Parametry opcjonalne

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>.

--resource-type

Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault list-deleted

Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.

az keyvault list-deleted [--resource-type]

Parametry opcjonalne

--resource-type

Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich usuniętych magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault purge

Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault recover

Odzyskiwanie magazynu lub modułu HSM.

Odzyskaj wcześniej usunięty magazyn lub moduł HSM, dla którego włączono usuwanie nietrwałe.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Przykłady

Odzyskiwanie magazynu kluczy. (automatycznie wygenerowane)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
--resource-group -g

Grupa zasobów usuniętego magazynu lub modułu HSM.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault set-policy

Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Przykłady

Przypisz uprawnienia klucza "get", "list", "import" i uprawnienia wpisów tajnych "backup", "restore" do identyfikatora obiektu.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Przypisz uprawnienia klucza "get", "list" do nazwy UPN (głównej nazwy użytkownika).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Przypisz uprawnienia klucza "get", "list" do nazwy SPN (głównej nazwy usługi).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--application-id

Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.

--certificate-permissions

Rozdzielona spacjami lista uprawnień certyfikatu do przypisania.

Dopuszczalne wartości: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Rozdzielona spacjami lista uprawnień klucza do przypisania.

Dopuszczalne wartości: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
--object-id

Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.

--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--secret-permissions

Rozdzielona spacjami lista uprawnień wpisów tajnych do przypisania.

Dopuszczalne wartości: all, backup, delete, get, list, purge, recover, restore, set
--spn

Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.

--storage-permissions

Rozdzielona spacjami lista uprawnień magazynu do przypisania.

Dopuszczalne wartości: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault show

Pokaż szczegóły magazynu lub modułu HSM.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Przykłady

Pokaż szczegóły magazynu kluczy. (automatycznie wygenerowane)

az keyvault show --name MyKeyVault

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--name -n

Nazwa magazynu.

--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault show-deleted

Pokaż szczegóły usuniętego magazynu lub modułu HSM.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Przykłady

Pokaż szczegóły usuniętego magazynu kluczy.

az keyvault show-deleted --name MyKeyVault

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault update

Zaktualizuj właściwości magazynu.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Przykłady

Zaktualizuj właściwości magazynu. (automatycznie wygenerowane)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>.

Domyślna wartość: []
--bypass

Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.

Dopuszczalne wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy reguła nie jest zgodna.

Dopuszczalne wartości: Allow, Deny
--enable-purge-protection

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.

Dopuszczalne wartości: false, true
--enable-rbac-authorization

Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną true. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.

Dopuszczalne wartości: false, true
--enabled-for-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.

Dopuszczalne wartości: false, true
--enabled-for-disk-encryption

[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.

Dopuszczalne wartości: false, true
--enabled-for-template-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.

Dopuszczalne wartości: false, true
--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.

Domyślna wartość: False
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
--public-network-access

Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.

Dopuszczalne wartości: Disabled, Enabled
--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove> OR --remove propertyToRemove.

Domyślna wartość: []
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--retention-days

Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.

--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>.

Domyślna wartość: []
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault update-hsm

Zaktualizuj właściwości modułu HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Przykłady

Zaktualizuj właściwości modułu HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Parametry wymagane

--hsm-name

Nazwa modułu HSM.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>.

Domyślna wartość: []
--bypass

Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.

Dopuszczalne wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy reguła nie jest zgodna.

Dopuszczalne wartości: Allow, Deny
--enable-purge-protection -e

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.

Dopuszczalne wartości: false, true
--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.

Domyślna wartość: False
--mi-user-assigned

Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

Domyślna wartość: False
--public-network-access

Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.

Dopuszczalne wartości: Disabled, Enabled
--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove> OR --remove propertyToRemove.

Domyślna wartość: []
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--secondary-locations

--secondary-locations rozszerza/kontrakty puli HSM do wymienionych regionów. Nie można usunąć lokalizacji podstawowej, w której pierwotnie utworzono zasób.

--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>.

Domyślna wartość: []
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Przykłady

Wstrzymaj interfejs wiersza polecenia do momentu utworzenia magazynu.

az keyvault wait --name MyVault --created

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--created

Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".

Domyślna wartość: False
--custom

Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Poczekaj na usunięcie.

Domyślna wartość: False
--exists

Zaczekaj, aż zasób istnieje.

Domyślna wartość: False
--interval

Interwał sondowania w sekundach.

Domyślna wartość: 30
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--timeout

Maksymalny czas oczekiwania w sekundach.

Domyślna wartość: 3600
--updated

Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.

Domyślna wartość: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault wait-hsm

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Przykłady

Wstrzymaj interfejs wiersza polecenia do momentu utworzenia modułu HSM.

az keyvault wait-hsm --hsm-name MyHSM --created

Parametry wymagane

--hsm-name

Nazwa modułu HSM.

Parametry opcjonalne

--created

Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".

Domyślna wartość: False
--custom

Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Poczekaj na usunięcie.

Domyślna wartość: False
--exists

Zaczekaj, aż zasób istnieje.

Domyślna wartość: False
--interval

Interwał sondowania w sekundach.

Domyślna wartość: 30
--resource-group -g

Kontynuuj tylko wtedy, gdy moduł HSM należy do określonej grupy zasobów.

--timeout

Maksymalny czas oczekiwania w sekundach.

Domyślna wartość: 3600
--updated

Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.

Domyślna wartość: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

Dopuszczalne wartości: json, jsonc, none, table, tsv, yaml, yamlc
Domyślna wartość: json
--query

Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.