az keyvault
Zarządzanie kluczami, wpisami tajnymi i certyfikatami usługi KeyVault.
Polecenia
Nazwa | Opis | Typ | Stan |
---|---|---|---|
az keyvault backup |
Zarządzanie pełną kopią zapasową modułu HSM. |
Rdzeń | GA |
az keyvault backup start |
Rozpocznij pełną kopię zapasową modułu HSM. |
Rdzeń | GA |
az keyvault certificate |
Zarządzanie certyfikatami. |
Rdzeń | GA |
az keyvault certificate backup |
Wykonuje kopię zapasową określonego certyfikatu. |
Rdzeń | GA |
az keyvault certificate contact |
Zarządzanie kontaktami na potrzeby zarządzania certyfikatami. |
Rdzeń | GA |
az keyvault certificate contact add |
Dodaj kontakt do określonego magazynu, aby otrzymywać powiadomienia o operacjach certyfikatów. |
Rdzeń | GA |
az keyvault certificate contact delete |
Usuń kontakt z certyfikatem z określonego magazynu. |
Rdzeń | GA |
az keyvault certificate contact list |
Wyświetla listę kontaktów certyfikatów dla określonego magazynu kluczy. |
Rdzeń | GA |
az keyvault certificate create |
Utwórz certyfikat usługi Key Vault. |
Rdzeń | GA |
az keyvault certificate delete |
Usuwa certyfikat z określonego magazynu kluczy. |
Rdzeń | Przestarzałe |
az keyvault certificate download |
Pobierz publiczną część certyfikatu usługi Key Vault. |
Rdzeń | GA |
az keyvault certificate get-default-policy |
Pobierz domyślne zasady dla certyfikatów z podpisem własnym. |
Rdzeń | GA |
az keyvault certificate import |
Zaimportuj certyfikat do usługi KeyVault. |
Rdzeń | GA |
az keyvault certificate issuer |
Zarządzanie informacjami o wystawcy certyfikatów. |
Rdzeń | GA |
az keyvault certificate issuer admin |
Zarządzanie informacjami administratora dla wystawców certyfikatów. |
Rdzeń | GA |
az keyvault certificate issuer admin add |
Dodaj szczegóły administratora dla określonego wystawcy certyfikatu. |
Rdzeń | GA |
az keyvault certificate issuer admin delete |
Usuń szczegóły administratora dla określonego wystawcy certyfikatu. |
Rdzeń | GA |
az keyvault certificate issuer admin list |
Wyświetlanie listy administratorów dla określonego wystawcy certyfikatu. |
Rdzeń | GA |
az keyvault certificate issuer create |
Utwórz rekord wystawcy certyfikatu. |
Rdzeń | GA |
az keyvault certificate issuer delete |
Usuwa określonego wystawcę certyfikatu. |
Rdzeń | GA |
az keyvault certificate issuer list |
Wyświetla listę właściwości wystawców certyfikatów dla magazynu kluczy. |
Rdzeń | GA |
az keyvault certificate issuer show |
Pobiera określonego wystawcę certyfikatu. |
Rdzeń | GA |
az keyvault certificate issuer update |
Aktualizowanie rekordu wystawcy certyfikatu. |
Rdzeń | GA |
az keyvault certificate list |
Wyświetlanie listy certyfikatów w określonym magazynie kluczy. |
Rdzeń | GA |
az keyvault certificate list-deleted |
Wyświetla listę obecnie możliwych do odzyskania usuniętych certyfikatów. |
Rdzeń | GA |
az keyvault certificate list-versions |
Wyświetl listę wersji certyfikatu. |
Rdzeń | GA |
az keyvault certificate pending |
Zarządzanie oczekującymi operacjami tworzenia certyfikatów. |
Rdzeń | GA |
az keyvault certificate pending delete |
Usuwa operację tworzenia dla określonego certyfikatu. |
Rdzeń | GA |
az keyvault certificate pending merge |
Scala certyfikat lub łańcuch certyfikatów z parą kluczy istniejącą na serwerze. |
Rdzeń | GA |
az keyvault certificate pending show |
Pobiera operację tworzenia certyfikatu. |
Rdzeń | GA |
az keyvault certificate purge |
Trwale usuwa określony usunięty certyfikat. |
Rdzeń | GA |
az keyvault certificate recover |
Odzyskaj usunięty certyfikat do najnowszej wersji. |
Rdzeń | GA |
az keyvault certificate restore |
Przywraca kopię zapasową certyfikatu do magazynu. |
Rdzeń | GA |
az keyvault certificate set-attributes |
Aktualizuje określone atrybuty skojarzone z danym certyfikatem. |
Rdzeń | GA |
az keyvault certificate show |
Pobiera informacje o certyfikacie. |
Rdzeń | GA |
az keyvault certificate show-deleted |
Pobierz usunięty certyfikat. |
Rdzeń | GA |
az keyvault check-name |
Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana. |
Rdzeń | GA |
az keyvault create |
Utwórz magazyn lub moduł HSM. |
Rdzeń | GA |
az keyvault delete |
Usuwanie magazynu lub modułu HSM. |
Rdzeń | GA |
az keyvault delete-policy |
Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault. |
Rdzeń | GA |
az keyvault key |
Zarządzanie kluczami. |
Rdzeń | GA |
az keyvault key backup |
Zażądaj pobrania kopii zapasowej określonego klucza do klienta. |
Rdzeń | GA |
az keyvault key create |
Utwórz nowy klucz, zapisze go, a następnie zwraca kluczowe parametry i atrybuty do klienta. |
Rdzeń | GA |
az keyvault key decrypt |
Odszyfruj pojedynczy blok zaszyfrowanych danych. |
Rdzeń | Prapremiera |
az keyvault key delete |
Usuń klucz dowolnego typu z magazynu w magazynie lub module HSM. |
Rdzeń | GA |
az keyvault key download |
Pobierz publiczną część przechowywanego klucza. |
Rdzeń | GA |
az keyvault key encrypt |
Szyfruj dowolną sekwencję bajtów przy użyciu klucza szyfrowania przechowywanego w magazynie lub module HSM. |
Rdzeń | Prapremiera |
az keyvault key get-policy-template |
Zwracanie szablonu zasad jako definicji zasad zakodowanych w formacie JSON. |
Rdzeń | Prapremiera |
az keyvault key import |
Zaimportuj klucz prywatny. |
Rdzeń | GA |
az keyvault key list |
Wyświetl listę kluczy w określonym magazynie lub module HSM. |
Rdzeń | GA |
az keyvault key list-deleted |
Wyświetl listę usuniętych kluczy w określonym magazynie lub module HSM. |
Rdzeń | GA |
az keyvault key list-versions |
Wyświetl listę identyfikatorów i właściwości wersji klucza. |
Rdzeń | GA |
az keyvault key purge |
Trwale usuń określony klucz. |
Rdzeń | GA |
az keyvault key random |
Pobierz żądaną liczbę losowych bajtów z zarządzanego modułu HSM. |
Rdzeń | GA |
az keyvault key recover |
Odzyskaj usunięty klucz do najnowszej wersji. |
Rdzeń | GA |
az keyvault key restore |
Przywracanie klucza kopii zapasowej do magazynu lub modułu HSM. |
Rdzeń | GA |
az keyvault key rotate |
Obracanie klucza na podstawie zasad klucza przez wygenerowanie nowej wersji klucza. |
Rdzeń | GA |
az keyvault key rotation-policy |
Zarządzanie zasadami rotacji klucza. |
Rdzeń | GA |
az keyvault key rotation-policy show |
Uzyskaj zasady rotacji klucza usługi Key Vault. |
Rdzeń | GA |
az keyvault key rotation-policy update |
Zaktualizuj zasady rotacji klucza usługi Key Vault. |
Rdzeń | GA |
az keyvault key set-attributes |
Operacja klucza aktualizacji zmienia określone atrybuty przechowywanego klucza i może być stosowana do dowolnego typu klucza i wersji klucza przechowywanej w magazynie lub module HSM. |
Rdzeń | GA |
az keyvault key show |
Pobierz atrybuty klucza i, jeśli jest to klucz asymetryczny, jego materiał publiczny. |
Rdzeń | GA |
az keyvault key show-deleted |
Pobierz publiczną część usuniętego klucza. |
Rdzeń | GA |
az keyvault key sign |
Utwórz podpis na podstawie skrótu przy użyciu klucza przechowywanego w magazynie lub module HSM. |
Rdzeń | GA |
az keyvault key verify |
Sprawdź podpis przy użyciu klucza przechowywanego w magazynie lub module HSM. |
Rdzeń | GA |
az keyvault list |
Wyświetlanie listy magazynów i/lub modułów HSM. |
Rdzeń | GA |
az keyvault list-deleted |
Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji. |
Rdzeń | GA |
az keyvault network-rule |
Zarządzanie listami ACL sieci magazynu. |
Rdzeń | GA |
az keyvault network-rule add |
Dodaj regułę sieciową do list ACL sieci dla usługi Key Vault. |
Rdzeń | GA |
az keyvault network-rule list |
Wyświetl listę reguł sieci z list ACL sieci dla usługi Key Vault. |
Rdzeń | GA |
az keyvault network-rule remove |
Usuń regułę sieciową z list ACL sieci dla usługi Key Vault. |
Rdzeń | GA |
az keyvault network-rule wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu. |
Rdzeń | GA |
az keyvault private-endpoint-connection |
Zarządzanie połączeniami prywatnego punktu końcowego magazynu/modułu HSM. |
Rdzeń | GA |
az keyvault private-endpoint-connection approve |
Zatwierdź żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM. |
Rdzeń | GA |
az keyvault private-endpoint-connection delete |
Usuń określone połączenie prywatnego punktu końcowego skojarzone z usługą Key Vault/modułem HSM. |
Rdzeń | GA |
az keyvault private-endpoint-connection list |
Wyświetl listę wszystkich połączeń prywatnych punktów końcowych skojarzonych z modułem HSM. |
Rdzeń | GA |
az keyvault private-endpoint-connection reject |
Odrzuć żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM. |
Rdzeń | GA |
az keyvault private-endpoint-connection show |
Pokaż szczegóły połączenia prywatnego punktu końcowego skojarzonego z usługą Key Vault/modułem HSM. |
Rdzeń | GA |
az keyvault private-endpoint-connection wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku połączenia prywatnego punktu końcowego. |
Rdzeń | GA |
az keyvault private-link-resource |
Zarządzanie zasobami łącza prywatnego magazynu/modułu HSM. |
Rdzeń | GA |
az keyvault private-link-resource list |
Wyświetl listę zasobów łącza prywatnego obsługiwanych dla usługi Key Vault/modułu HSM. |
Rdzeń | GA |
az keyvault purge |
Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM. |
Rdzeń | GA |
az keyvault recover |
Odzyskiwanie magazynu lub modułu HSM. |
Rdzeń | GA |
az keyvault region |
Zarządzanie wieloma regionami MHSM. |
Rdzeń | GA |
az keyvault region add |
Dodaj regiony dla zarządzanej puli modułów HSM. |
Rdzeń | GA |
az keyvault region list |
Pobieranie informacji o regionach skojarzonych z zarządzaną pulą modułów HSM. |
Rdzeń | GA |
az keyvault region remove |
Usuń regiony zarządzanej puli modułów HSM. |
Rdzeń | GA |
az keyvault region wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM. |
Rdzeń | GA |
az keyvault restore |
Zarządzanie pełnym przywracaniem modułu HSM. |
Rdzeń | GA |
az keyvault restore start |
Przywracanie pełnej kopii zapasowej modułu HSM. |
Rdzeń | GA |
az keyvault role |
Zarządzanie rolami użytkowników na potrzeby kontroli dostępu. |
Rdzeń | GA |
az keyvault role assignment |
Zarządzanie przypisaniami ról. |
Rdzeń | GA |
az keyvault role assignment create |
Utwórz nowe przypisanie roli dla użytkownika, grupy lub jednostki usługi. |
Rdzeń | GA |
az keyvault role assignment delete |
Usuń przypisanie roli. |
Rdzeń | GA |
az keyvault role assignment list |
Wyświetlanie listy przypisań ról. |
Rdzeń | GA |
az keyvault role definition |
Zarządzanie definicjami ról. |
Rdzeń | GA |
az keyvault role definition create |
Utwórz niestandardową definicję roli. |
Rdzeń | GA |
az keyvault role definition delete |
Usuń definicję roli. |
Rdzeń | GA |
az keyvault role definition list |
Wyświetlanie listy definicji ról. |
Rdzeń | GA |
az keyvault role definition show |
Pokaż szczegóły definicji roli. |
Rdzeń | GA |
az keyvault role definition update |
Aktualizowanie definicji roli. |
Rdzeń | GA |
az keyvault secret |
Zarządzanie wpisami tajnymi. |
Rdzeń | GA |
az keyvault secret backup |
Wykonuje kopię zapasową określonego wpisu tajnego. |
Rdzeń | GA |
az keyvault secret delete |
Usuń wszystkie wersje wpisu tajnego. |
Rdzeń | Przestarzałe |
az keyvault secret download |
Pobierz wpis tajny z usługi KeyVault. |
Rdzeń | GA |
az keyvault secret list |
Wyświetlanie listy wpisów tajnych w określonym magazynie kluczy. |
Rdzeń | GA |
az keyvault secret list-deleted |
Wyświetla listę usuniętych wpisów tajnych dla określonego magazynu. |
Rdzeń | GA |
az keyvault secret list-versions |
Wyświetl listę wszystkich wersji określonego wpisu tajnego. |
Rdzeń | GA |
az keyvault secret purge |
Trwale usuwa określony wpis tajny. |
Rdzeń | GA |
az keyvault secret recover |
Odzyskuje usunięty wpis tajny do najnowszej wersji. |
Rdzeń | GA |
az keyvault secret restore |
Przywraca kopię zapasową wpisu tajnego do magazynu. |
Rdzeń | GA |
az keyvault secret set |
Utwórz wpis tajny (jeśli nie istnieje) lub zaktualizuj wpis tajny w usłudze KeyVault. |
Rdzeń | GA |
az keyvault secret set-attributes |
Aktualizuje atrybuty skojarzone z określonym wpisem tajnym w danym magazynie kluczy. |
Rdzeń | GA |
az keyvault secret show |
Pobierz określony wpis tajny z danego magazynu kluczy. |
Rdzeń | GA |
az keyvault secret show-deleted |
Pobiera określony usunięty wpis tajny. |
Rdzeń | GA |
az keyvault security-domain |
Zarządzanie operacjami domeny zabezpieczeń. |
Rdzeń | GA |
az keyvault security-domain download |
Pobierz plik domeny zabezpieczeń z modułu HSM. |
Rdzeń | GA |
az keyvault security-domain init-recovery |
Pobierz klucz wymiany modułu HSM. |
Rdzeń | GA |
az keyvault security-domain restore-blob |
Włącz odszyfrowywanie i szyfrowanie pliku domeny zabezpieczeń jako obiektu blob. Można uruchomić w środowisku offline, zanim plik zostanie przekazany do modułu HSM przy użyciu przekazywania domeny zabezpieczeń. |
Rdzeń | GA |
az keyvault security-domain upload |
Uruchom polecenie , aby przywrócić moduł HSM. |
Rdzeń | GA |
az keyvault security-domain wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu zakończenia operacji domeny zabezpieczeń modułu HSM. |
Rdzeń | GA |
az keyvault set-policy |
Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault. |
Rdzeń | GA |
az keyvault setting |
Zarządzanie ustawieniami MHSM. |
Rdzeń | GA |
az keyvault setting list |
Pobierz wszystkie ustawienia skojarzone z zarządzanym modułem HSM. |
Rdzeń | GA |
az keyvault setting show |
Uzyskaj określone ustawienie skojarzone z zarządzanym modułem HSM. |
Rdzeń | GA |
az keyvault setting update |
Zaktualizuj określone ustawienie skojarzone z zarządzanym modułem HSM. |
Rdzeń | GA |
az keyvault show |
Pokaż szczegóły magazynu lub modułu HSM. |
Rdzeń | GA |
az keyvault show-deleted |
Pokaż szczegóły usuniętego magazynu lub modułu HSM. |
Rdzeń | GA |
az keyvault update |
Zaktualizuj właściwości magazynu. |
Rdzeń | GA |
az keyvault update-hsm |
Zaktualizuj właściwości modułu HSM. |
Rdzeń | GA |
az keyvault wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu. |
Rdzeń | GA |
az keyvault wait-hsm |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM. |
Rdzeń | GA |
az keyvault check-name
Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana.
az keyvault check-name --name
[--resource-type {hsm}]
Parametry wymagane
Nazwa modułu HSM w określonej grupie zasobów.
Parametry opcjonalne
Typ zasobu.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault create
Utwórz magazyn lub moduł HSM.
Autoryzacja RBAC jest domyślnie włączona. Jeśli --enable-rbac-authorization
jest ręcznie określona w celu false
i nie określono flagi --no-self-perms
, uprawnienia domyślne są tworzone dla bieżącego użytkownika lub jednostki usługi.
Jeśli chcesz przypisać domyślne uprawnienie, musisz najpierw zmienić domyślną subskrypcję przy użyciu az account set
, zamiast używać --subscription
.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Przykłady
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu ciągu JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu pliku JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls-ips, aby określić reguły adresów IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj opcji --network-acls-vnets, aby określić reguły sieci wirtualnej).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls, --network-acls-ips i --network-acls-vnets razem, reguły nadmiarowe zostaną usunięte, na koniec będą istnieć 4 reguły adresów IP i 3 reguły sieci wirtualnej).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Utwórz magazyn kluczy. (automatycznie wygenerowane)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametry wymagane
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>
.
Parametry opcjonalne
[Tylko moduł HSM] Rola administratora dla operacji płaszczyzny danych dla zarządzanego modułu HSM. Akceptuje on rozdzielaną spacją listę identyfikatorów OID, które zostaną przypisane.
Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.
Domyślna akcja stosowana, gdy reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.
Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną true. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja. Wartości z: az account list-locations
. Lokalizację domyślną można skonfigurować przy użyciu az configure --defaults location=<location>
.
[Tylko moduł HSM] Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.
Nazwa magazynu.
Listy ACL sieci. Akceptuje on nazwę pliku JSON lub ciąg JSON. Format JSON: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
Reguły adresów IP list ACL sieci. Rozdzielona spacjami lista adresów IP.
Reguły sieci wirtualnej listy ACLS. Rozdzielona spacjami lista par sieci wirtualnej/podsieci lub identyfikatorów zasobów podsieci.
[Tylko magazyn] Nie dodawaj uprawnień dla bieżącego użytkownika/jednostki usługi w nowym magazynie.
Nie czekaj na zakończenie długotrwałej operacji.
Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.
Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90. Wartość domyślna to 90 dla tworzenia magazynu kluczy. Wymagane do utworzenia MHSM.
Wymagane. Szczegóły jednostki SKU. Dozwolone wartości dla magazynu: Premium, Standardowa. Wartość domyślna: standardowa. Dozwolone wartości modułu HSM: Standard_B1, Custom_B32. Ustawienie domyślne: Standard_B1.
Tagi rozdzielone spacjami: klucz[=wartość] [key[=value] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault delete
Usuwanie magazynu lub modułu HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Przykłady
Usuwanie magazynu kluczy. (automatycznie wygenerowane)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Parametry opcjonalne
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Nazwa magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault delete-policy
Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.
Nie czekaj na zakończenie długotrwałej operacji.
Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.
Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault list
Wyświetlanie listy magazynów i/lub modułów HSM.
az keyvault list [--resource-group]
[--resource-type]
Parametry opcjonalne
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu az configure --defaults group=<name>
.
Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault list-deleted
Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.
az keyvault list-deleted [--resource-type]
Parametry opcjonalne
Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich usuniętych magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault purge
Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault recover
Odzyskiwanie magazynu lub modułu HSM.
Odzyskaj wcześniej usunięty magazyn lub moduł HSM, dla którego włączono usuwanie nietrwałe.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Przykłady
Odzyskiwanie magazynu kluczy. (automatycznie wygenerowane)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Grupa zasobów usuniętego magazynu lub modułu HSM.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault set-policy
Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Przykłady
Przypisz uprawnienia klucza "get", "list", "import" i uprawnienia wpisów tajnych "backup", "restore" do identyfikatora obiektu.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Przypisz uprawnienia klucza "get", "list" do nazwy UPN (głównej nazwy użytkownika).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Przypisz uprawnienia klucza "get", "list" do nazwy SPN (głównej nazwy usługi).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.
Rozdzielona spacjami lista uprawnień certyfikatu do przypisania.
Rozdzielona spacjami lista uprawnień klucza do przypisania.
Nie czekaj na zakończenie długotrwałej operacji.
Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Rozdzielona spacjami lista uprawnień wpisów tajnych do przypisania.
Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.
Rozdzielona spacjami lista uprawnień magazynu do przypisania.
Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault show
Pokaż szczegóły magazynu lub modułu HSM.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Przykłady
Pokaż szczegóły magazynu kluczy. (automatycznie wygenerowane)
az keyvault show --name MyKeyVault
Parametry opcjonalne
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Nazwa magazynu.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault show-deleted
Pokaż szczegóły usuniętego magazynu lub modułu HSM.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Przykłady
Pokaż szczegóły usuniętego magazynu kluczy.
az keyvault show-deleted --name MyKeyVault
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault update
Zaktualizuj właściwości magazynu.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Przykłady
Zaktualizuj właściwości magazynu. (automatycznie wygenerowane)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>
.
Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.
Domyślna akcja stosowana, gdy reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.
Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną true. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.
Nie czekaj na zakończenie długotrwałej operacji.
Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.
Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault update-hsm
Zaktualizuj właściwości modułu HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Przykłady
Zaktualizuj właściwości modułu HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Parametry wymagane
Nazwa modułu HSM.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>
.
Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.
Domyślna akcja stosowana, gdy reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.
Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.
Nie czekaj na zakończenie długotrwałej operacji.
Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.
Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
--secondary-locations rozszerza/kontrakty puli HSM do wymienionych regionów. Nie można usunąć lokalizacji podstawowej, w której pierwotnie utworzono zasób.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault wait
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Przykłady
Wstrzymaj interfejs wiersza polecenia do momentu utworzenia magazynu.
az keyvault wait --name MyVault --created
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".
Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Poczekaj na usunięcie.
Zaczekaj, aż zasób istnieje.
Interwał sondowania w sekundach.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Maksymalny czas oczekiwania w sekundach.
Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault wait-hsm
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Przykłady
Wstrzymaj interfejs wiersza polecenia do momentu utworzenia modułu HSM.
az keyvault wait-hsm --hsm-name MyHSM --created
Parametry wymagane
Nazwa modułu HSM.
Parametry opcjonalne
Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".
Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Poczekaj na usunięcie.
Zaczekaj, aż zasób istnieje.
Interwał sondowania w sekundach.
Kontynuuj tylko wtedy, gdy moduł HSM należy do określonej grupy zasobów.
Maksymalny czas oczekiwania w sekundach.
Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Aby uzyskać więcej informacji i przykładów, zobacz http://jmespath.org/.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.