Get-AzKeyVaultSecret
Pobiera wpisy tajne w magazynie kluczy.
Składnia
Get-AzKeyVaultSecret
[-VaultName] <String>
[[-Name] <String>]
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-VaultName] <String>
[-Name] <String>
[-Version] <String>
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-VaultName] <String>
[-Name] <String>
[-IncludeVersions]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-InputObject] <PSKeyVault>
[[-Name] <String>]
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-InputObject] <PSKeyVault>
[-Name] <String>
[-Version] <String>
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-InputObject] <PSKeyVault>
[-Name] <String>
[-IncludeVersions]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-Id] <String>
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-ParentResourceId] <String>
[[-Name] <String>]
[-InRemovedState]
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-ParentResourceId] <String>
[-Name] <String>
[-Version] <String>
[-AsPlainText]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultSecret
[-ParentResourceId] <String>
[-Name] <String>
[-IncludeVersions]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Opis
Polecenie cmdlet Get-AzKeyVaultSecret pobiera wpisy tajne w magazynie kluczy. To polecenie cmdlet pobiera określony wpis tajny lub wszystkie wpisy tajne w magazynie kluczy.
Przykłady
Przykład 1. Pobieranie wszystkich bieżących wersji wszystkich wpisów tajnych w magazynie kluczy
Get-AzKeyVaultSecret -VaultName 'Contoso'
Vault Name : contoso
Name : secret1
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret1
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret2
Enabled : True
Expires :
Not Before :
Created : 4/11/2018 11:45:06 PM
Updated : 4/11/2018 11:45:06 PM
Content Type :
Tags :
To polecenie pobiera bieżące wersje wszystkich wpisów tajnych w magazynie kluczy o nazwie Contoso.
Przykład 2. Pobieranie wszystkich wersji określonego wpisu tajnego
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1' -IncludeVersions
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret1
Version : 5d1a74ba2c454439886fb8509b6cab3c
Id : https://contoso.vault.azure.net:443/secrets/secret1/5d1a74ba2c454439886fb8509b6cab3c
Enabled : True
Expires :
Not Before :
Created : 4/5/2018 11:44:50 PM
Updated : 4/5/2018 11:44:50 PM
Content Type :
Tags :
To polecenie pobiera wszystkie wersje wpisu tajnego o nazwie secret1 w magazynie kluczy o nazwie Contoso.
Przykład 3. Pobieranie bieżącej wersji określonego wpisu tajnego
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
To polecenie pobiera bieżącą wersję wpisu tajnego o nazwie secret1 w magazynie kluczy o nazwie Contoso.
Przykład 4. Pobieranie określonej wersji określonego wpisu tajnego
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1' -Version '5d1a74ba2c454439886fb8509b6cab3c'
Vault Name : contoso
Name : secret1
Version : 5d1a74ba2c454439886fb8509b6cab3c
Id : https://contoso.vault.azure.net:443/secrets/secret1/5d1a74ba2c454439886fb8509b6cab3c
Enabled : True
Expires :
Not Before :
Created : 4/5/2018 11:44:50 PM
Updated : 4/5/2018 11:44:50 PM
Content Type :
Tags :
To polecenie pobiera określoną wersję wpisu tajnego o nazwie secret1 w magazynie kluczy o nazwie Contoso.
Przykład 5. Pobieranie bieżącej wersji określonego wpisu tajnego przy użyciu identyfikatora URI
Get-AzKeyVaultSecret -Id 'https://contoso.vault.azure.net/secrets/secret1/'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
To polecenie pobiera bieżącą wersję wpisu tajnego o nazwie secret1 w magazynie kluczy o nazwie Contoso.
Przykład 6. Uzyskiwanie określonej wersji określonego wpisu tajnego przy użyciu identyfikatora URI
Get-AzKeyVaultSecret -Id 'https://contoso.vault.azure.net/secrets/secret1/7128133570f84a71b48d7d0550deb74c'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
To polecenie pobiera określoną wersję wpisu tajnego o nazwie secret1 w magazynie kluczy o nazwie Contoso.
Przykład 7. Pobieranie bieżącej wersji wszystkich wpisów tajnych przy użyciu identyfikatora URI
Get-AzKeyVaultSecret -Id 'https://contoso.vault.azure.net/secrets/'
Vault Name : contoso
Name : secret1
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret1/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Version : 7128133570f84a71b48d7d0550deb74c
Id : https://contoso.vault.azure.net:443/secrets/secret2/7128133570f84a71b48d7d0550deb74c
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
To polecenie pobiera bieżącą wersję wszystkich wpisów tajnych w magazynie kluczy o nazwie Contoso.
Przykład 8. Pobieranie wartości zwykłego tekstu bieżącej wersji określonego wpisu tajnego
$secretText = Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'ITSecret' -AsPlainText
Polecenie cmdlet zwraca wpis tajny jako ciąg po zastosowaniu -AsPlainText
.
Uwaga: Podczas wyświetlania listy wpisów tajnych, tj. brak podawania -Name
, -AsPlainText
jest ignorowany.
Przykład 9. Pobierz wszystkie wpisy tajne, które zostały usunięte, ale nie przeczyszczane dla tego magazynu kluczy.
Get-AzKeyVaultSecret -VaultName 'Contoso' -InRemovedState
Vault Name : contoso
Name : secret1
Id : https://contoso.vault.azure.net:443/secrets/secret1
Deleted Date : 4/4/2018 8:51:58 PM
Scheduled Purge Date : 7/3/2018 8:51:58 PM
Enabled : True
Expires :
Not Before :
Created : 4/4/2018 8:51:03 PM
Updated : 4/4/2018 8:51:03 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Id : https://contoso.vault.azure.net:443/secrets/secret2
Deleted Date : 5/7/2018 7:56:34 PM
Scheduled Purge Date : 8/5/2018 7:56:34 PM
Enabled : True
Expires :
Not Before :
Created : 4/6/2018 8:39:15 PM
Updated : 4/6/2018 10:11:24 PM
Content Type :
Tags :
To polecenie pobiera wszystkie wpisy tajne, które zostały wcześniej usunięte, ale nie są czyszczone, w magazynie kluczy o nazwie Contoso.
Przykład 10: pobiera wpis tajny ITSecret, który został usunięty, ale nie jest czyszczone dla tego magazynu kluczy.
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name 'secret1' -InRemovedState
Vault Name : contoso
Name : secret1
Version : 689d23346e9c42a2a64f4e3d75094dcc
Id : https://contoso.vault.azure.net:443/secrets/secret1/689d23346e9c42a2a64f4e3d75094dcc
Deleted Date : 4/4/2018 8:51:58 PM
Scheduled Purge Date : 7/3/2018 8:51:58 PM
Enabled : True
Expires :
Not Before :
Created : 4/4/2018 8:51:03 PM
Updated : 4/4/2018 8:51:03 PM
Content Type :
Tags :
To polecenie pobiera wpis tajny "secret1", który został wcześniej usunięty, ale nie przeczyszczone, w magazynie kluczy o nazwie Contoso. To polecenie zwróci metadane, takie jak data usunięcia i zaplanowana data przeczyszczania tego usuniętego wpisu tajnego.
Przykład 11: Pobieranie wszystkich bieżących wersji wszystkich wpisów tajnych w magazynie kluczy przy użyciu filtrowania
Get-AzKeyVaultSecret -VaultName 'Contoso' -Name "secret*"
Vault Name : contoso
Name : secret1
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret1
Enabled : True
Expires : 4/6/2018 3:59:43 PM
Not Before :
Created : 4/5/2018 11:46:28 PM
Updated : 4/6/2018 11:30:17 PM
Content Type :
Tags :
Vault Name : contoso
Name : secret2
Version :
Id : https://contoso.vault.azure.net:443/secrets/secret2
Enabled : True
Expires :
Not Before :
Created : 4/11/2018 11:45:06 PM
Updated : 4/11/2018 11:45:06 PM
Content Type :
Tags :
To polecenie pobiera bieżące wersje wszystkich wpisów tajnych w magazynie kluczy o nazwie Contoso, które zaczynają się od "wpisu tajnego".
Przykład 12: Uzyskiwanie wpisu tajnego w usłudze Azure Key Vault za pomocą polecenia Get-Secret w module Microsoft.PowerShell.SecretManagement
# Install module Microsoft.PowerShell.SecretManagement
Install-Module Microsoft.PowerShell.SecretManagement -Repository PSGallery -AllowPrerelease
# Register vault for Secret Management
Register-SecretVault -Name AzKeyVault -ModuleName Az.KeyVault -VaultParameters @{ AZKVaultName = 'test-kv'; SubscriptionId = 'xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx' }
# Set secret for vault AzKeyVault
$secure = ConvertTo-SecureString -String "****" -AsPlainText -Force
Set-Secret -Vault AzKeyVault -Name secureSecret -SecureStringSecret $secure
Get-Secret -Vault AzKeyVault -Name secureSecret -AsPlainText
Password
W tym przykładzie pobiera wpis tajny o nazwie secureSecret
w usłudze Azure Key Vault o nazwie test-kv
za pomocą polecenia Get-Secret
w module Microsoft.PowerShell.SecretManagement
.
Parametry
-AsPlainText
Po ustawieniu polecenie cmdlet konwertuje wpis tajny w bezpiecznym ciągu na odszyfrowywane ciągi zwykłego tekstu jako dane wyjściowe.
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DefaultProfile
Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure
Typ: | IAzureContextContainer |
Aliasy: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Id
Identyfikator URI wpisu tajnego usługi KeyVault.
Upewnij się, że jest on zgodny z formatem: https://<vault-name>.vault.azure.net/secrets/<secret-name>/<version>
Typ: | String |
Aliasy: | SecretId |
Position: | 0 |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-IncludeVersions
Wskazuje, że to polecenie cmdlet pobiera wszystkie wersje wpisu tajnego. Bieżąca wersja wpisu tajnego jest pierwszą na liście. Jeśli określisz ten parametr, musisz również określić parametry Name i VaultName. Jeśli nie określisz parametru IncludeVersions, to polecenie cmdlet pobierze bieżącą wersję wpisu tajnego z określoną nazwą .
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-InputObject
KeyVault, obiekt.
Typ: | PSKeyVault |
Position: | 0 |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-InRemovedState
Określa, czy mają być wyświetlane wcześniej usunięte wpisy tajne w danych wyjściowych
Typ: | SwitchParameter |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Name
Określa nazwę wpisu tajnego do pobrania.
Typ: | String |
Aliasy: | SecretName |
Position: | 1 |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | True |
-ParentResourceId
Identyfikator zasobu usługi KeyVault.
Typ: | String |
Aliasy: | ResourceId |
Position: | 0 |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | True |
Akceptowanie symboli wieloznacznych: | False |
-VaultName
Określa nazwę magazynu kluczy, do którego należy wpis tajny. To polecenie cmdlet konstruuje w pełni kwalifikowaną nazwę domeny (FQDN) magazynu kluczy na podstawie nazwy określonej przez ten parametr i bieżącego środowiska.
Typ: | String |
Position: | 0 |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Version
Określa wersję wpisu tajnego. To polecenie cmdlet tworzy nazwę FQDN wpisu tajnego na podstawie nazwy magazynu kluczy, aktualnie wybranego środowiska, nazwy wpisu tajnego i wersji wpisu tajnego.
Typ: | String |
Aliasy: | SecretVersion |
Position: | 2 |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
Dane wejściowe
Dane wyjściowe
PSDeletedKeyVaultSecretIdentityItem