KeyClient Classe
Uma interface de alto nível para gerenciar as chaves de um cofre.
- Herança
-
azure.keyvault.keys._shared.client_base.KeyVaultClientBaseKeyClient
Construtor
KeyClient(vault_url: str, credential: TokenCredential, **kwargs)
Parâmetros
- vault_url
- str
URL do cofre que o cliente acessará. Isso também é chamado de "Nome DNS" do cofre. Você deve validar se essa URL faz referência a um recurso de HSM Key Vault ou gerenciado válido. Para obter detalhes, consulte https://aka.ms/azsdk/blog/vault-uri.
- credential
- TokenCredential
Um objeto que pode fornecer um token de acesso para o cofre, como uma credencial de identity
- api_version
- ApiVersion
Versão da API de serviço a ser usada. O padrão é o mais recente.
- verify_challenge_resource
- bool
Se o recurso de desafio de autenticação deve ser verificado corresponde ao Key Vault ou ao domínio HSM Gerenciado. O padrão é True.
Métodos
backup_key |
Faça backup de uma chave em um formulário protegido utilizável somente por Key Vault do Azure. Requer permissão de backup/chaves. Isso se destina a permitir a cópia de uma chave de um cofre para outro. Ambos os cofres devem pertencer à mesma assinatura do Azure. Além disso, o backup/restauração não pode ser executado entre limites geopolíticos. Por exemplo, um backup de um cofre em uma região dos EUA não pode ser restaurado para um cofre em uma região da UE. |
begin_delete_key |
Exclua todas as versões de uma chave e seu material criptográfico. Requer permissão de exclusão/chaves. Quando esse método retorna Key Vault começou a excluir a chave. A exclusão pode levar vários segundos em um cofre com a exclusão reversível habilitada. Portanto, esse método retorna um poller que permite aguardar a conclusão da exclusão. |
begin_recover_deleted_key |
Recupere uma chave excluída para sua versão mais recente. Possível somente em um cofre com exclusão reversível habilitada. Requer permissão de recuperação/chaves. Quando esse método retorna Key Vault começou a recuperar a chave. A recuperação pode levar vários segundos. Portanto, esse método retorna um poller que permite aguardar a conclusão da recuperação. A espera só é necessária quando você deseja usar a chave recuperada em outra operação imediatamente. |
close |
Feche soquetes abertos pelo cliente. Chamar esse método é desnecessário ao usar o cliente como um gerenciador de contexto. |
create_ec_key |
Crie uma nova chave de curva elíptica ou, se requer a permissão chaves/criar. |
create_key |
Crie uma chave ou, se Requer permissão de criação/chaves. |
create_oct_key |
Crie uma nova chave de sequência de octeto (simétrica) ou, se requer a permissão chaves/criar. |
create_rsa_key |
Criar uma nova chave RSA ou, se requer a permissão chaves/criar. |
get_cryptography_client |
Obtém um CryptographyClient para a chave fornecida. |
get_deleted_key |
Obtenha uma chave excluída. Possível somente em um cofre com exclusão reversível habilitada. Requer permissão de obtenção/chaves. |
get_key |
Obtenha os atributos de uma chave e, se for uma chave assimétrica, seu material público. Requer permissão de obtenção/chaves. |
get_key_rotation_policy |
Obtenha a política de rotação de uma chave de Key Vault. |
get_random_bytes |
Obtenha o número solicitado de bytes aleatórios de um HSM gerenciado. |
import_key |
Importe uma chave criada externamente. Requer permissão de importação/chaves. Se |
list_deleted_keys |
Liste todas as chaves excluídas, incluindo a parte pública de cada uma. Possível somente em um cofre com exclusão reversível habilitada. Requer permissão de chaves/lista. |
list_properties_of_key_versions |
Liste os identificadores e as propriedades das versões de uma chave. Requer permissão de chaves/lista. |
list_properties_of_keys |
Listar identificadores e propriedades de todas as chaves no cofre. Requer permissão de chaves/lista. |
purge_deleted_key |
Exclui permanentemente uma chave excluída. Só é possível em um cofre com exclusão reversível habilitada. Executa uma exclusão irreversível da chave especificada, sem possibilidade de recuperação. A operação não estará disponível se o recovery_level não especificar "Purgável". Esse método só é necessário para limpar uma chave antes de seu scheduled_purge_date. Requer permissão de limpeza/chaves. |
release_key |
Libera uma chave. A operação de chave de liberação é aplicável a todos os tipos de chave. A chave de destino deve ser marcada como exportável. Essa operação requer a permissão de liberação/chaves. |
restore_key_backup |
Restaure um backup de chave para o cofre. Requer permissão de restauração/chaves. Isso importa todas as versões da chave, com seu nome, atributos e políticas de controle de acesso. Se o nome da chave já estiver em uso, a restauração dela falhará. Além disso, o cofre de destino deve pertencer à mesma assinatura do Microsoft Azure que o cofre de origem. |
rotate_key |
Gire a chave com base na política de chave gerando uma nova versão da chave. Essa operação requer a permissão de rotação/teclas. |
send_request |
Executa uma solicitação de rede usando o pipeline existente do cliente. A URL de solicitação pode ser relativa à URL do cofre. A versão da API de serviço usada para a solicitação é a mesma do cliente, a menos que especificado de outra forma. Esse método não será gerado se a resposta for um erro; para gerar uma exceção, chame raise_for_status() no objeto de resposta retornado. Para obter mais informações sobre como enviar solicitações personalizadas com esse método, consulte https://aka.ms/azsdk/dpcodegen/python/send_request. |
update_key_properties |
Altere as propriedades de uma chave (não seu material criptográfico). Requer permissão de atualização/chaves. |
update_key_rotation_policy |
Atualizações a política de rotação de uma chave de Key Vault. Essa operação requer a permissão de atualização/chaves. |
backup_key
Faça backup de uma chave em um formulário protegido utilizável somente por Key Vault do Azure.
Requer permissão de backup/chaves.
Isso se destina a permitir a cópia de uma chave de um cofre para outro. Ambos os cofres devem pertencer à mesma assinatura do Azure. Além disso, o backup/restauração não pode ser executado entre limites geopolíticos. Por exemplo, um backup de um cofre em uma região dos EUA não pode ser restaurado para um cofre em uma região da UE.
backup_key(name: str, **kwargs) -> bytes
Parâmetros
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
begin_delete_key
Exclua todas as versões de uma chave e seu material criptográfico.
Requer permissão de exclusão/chaves. Quando esse método retorna Key Vault começou a excluir a chave. A exclusão pode levar vários segundos em um cofre com a exclusão reversível habilitada. Portanto, esse método retorna um poller que permite aguardar a conclusão da exclusão.
begin_delete_key(name: str, **kwargs) -> LROPoller[DeletedKey]
Parâmetros
Retornos
Um sondador para a operação de exclusão de chave. O método de resultado do poller retorna o DeletedKey sem aguardar a conclusão da exclusão. Se o cofre tiver a exclusão reversível habilitada e você quiser excluir permanentemente a chave com purge_deleted_key, chame o método de espera do poller primeiro. Ele será bloqueado até que a exclusão seja concluída. O método de espera requer permissão de obtenção/chaves.
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
begin_recover_deleted_key
Recupere uma chave excluída para sua versão mais recente. Possível somente em um cofre com exclusão reversível habilitada.
Requer permissão de recuperação/chaves.
Quando esse método retorna Key Vault começou a recuperar a chave. A recuperação pode levar vários segundos. Portanto, esse método retorna um poller que permite aguardar a conclusão da recuperação. A espera só é necessária quando você deseja usar a chave recuperada em outra operação imediatamente.
begin_recover_deleted_key(name: str, **kwargs) -> LROPoller[KeyVaultKey]
Parâmetros
Retornos
Um sondador para a operação de recuperação. O método de resultado do poller retorna o recuperado KeyVaultKey sem aguardar a conclusão da recuperação. Se você quiser usar a chave recuperada imediatamente, chame o método de espera do sondador, que bloqueia até que a chave esteja pronta para uso. O método de espera requer permissão de obtenção/chaves.
Tipo de retorno
Exceções
close
Feche soquetes abertos pelo cliente.
Chamar esse método é desnecessário ao usar o cliente como um gerenciador de contexto.
close() -> None
Exceções
se a chave não existir,
para outros erros
create_ec_key
Crie uma nova chave de curva elíptica ou, se name
já estiver em uso, crie uma nova versão da chave.
requer a permissão chaves/criar.
create_ec_key(name: str, **kwargs) -> KeyVaultKey
Parâmetros
- curve
- KeyCurveName ou str ou None
Nome da curva elíptica. O padrão é a curva elíptica NIST P-256.
- key_operations
- list[KeyOperation ou str] ou None
Operações de chave permitidas
Se a chave deve ser criada em um módulo de segurança de hardware.
Assume o padrão de False
.
- release_policy
- KeyReleasePolicy ou None
As regras de política sob as quais a chave pode ser exportada.
Retornos
A chave criada
Tipo de retorno
Exceções
create_key
Crie uma chave ou, se name
já estiver em uso, crie uma nova versão da chave.
Requer permissão de criação/chaves.
create_key(name: str, key_type: str | KeyType, **kwargs) -> KeyVaultKey
Parâmetros
Tamanho da chave em bits. Aplica-se somente ao RSA e às chaves simétricas. Considere usar create_rsa_key ou create_oct_key em vez disso.
- curve
- KeyCurveName ou str ou None
Nome da curva elíptica. Aplica-se somente a teclas de curva elípticas. O padrão é a curva elíptica NIST P-256. Para criar uma chave de curva elíptica, considere usar create_ec_key em vez disso.
O expoente público RSA a ser usado. Aplica-se somente a chaves RSA criadas em um HSM Gerenciado.
- key_operations
- list[KeyOperation ou str] ou None
Operações de chave permitidas
- release_policy
- KeyReleasePolicy ou None
As regras de política sob as quais a chave pode ser exportada.
Retornos
A chave criada
Tipo de retorno
Exceções
create_oct_key
Crie uma nova chave de sequência de octeto (simétrica) ou, se name
estiver em uso, crie uma nova versão da chave.
requer a permissão chaves/criar.
create_oct_key(name: str, **kwargs) -> KeyVaultKey
Parâmetros
- key_operations
- list[KeyOperation ou str] ou None
Operações de chave permitidas.
Se a chave deve ser criada em um módulo de segurança de hardware.
Assume o padrão de False
.
- release_policy
- KeyReleasePolicy ou None
As regras de política sob as quais a chave pode ser exportada.
Retornos
A chave criada
Tipo de retorno
Exceções
create_rsa_key
Criar uma nova chave RSA ou, se name
já estiver em uso, criar uma nova versão da chave
requer a permissão chaves/criar.
create_rsa_key(name: str, **kwargs) -> KeyVaultKey
Parâmetros
O expoente público RSA a ser usado. Aplica-se somente a chaves RSA criadas em um HSM Gerenciado.
Se a chave deve ser criada em um módulo de segurança de hardware.
Assume o padrão de False
.
- key_operations
- list[KeyOperation ou str] ou None
Operações de chave permitidas
- release_policy
- KeyReleasePolicy ou None
As regras de política sob as quais a chave pode ser exportada.
Retornos
A chave criada
Tipo de retorno
Exceções
get_cryptography_client
Obtém um CryptographyClient para a chave fornecida.
get_cryptography_client(key_name: str, **kwargs) -> CryptographyClient
Parâmetros
- key_version
- str
Versão opcional da chave usada para executar operações criptográficas.
Retornos
Um CryptographyClient que usa as mesmas opções, credenciais e cliente HTTP que este KeyClient.
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
get_deleted_key
Obtenha uma chave excluída. Possível somente em um cofre com exclusão reversível habilitada.
Requer permissão de obtenção/chaves.
get_deleted_key(name: str, **kwargs) -> DeletedKey
Parâmetros
Retornos
A chave excluída
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
get_key
Obtenha os atributos de uma chave e, se for uma chave assimétrica, seu material público.
Requer permissão de obtenção/chaves.
get_key(name: str, version: str | None = None, **kwargs) -> KeyVaultKey
Parâmetros
(opcional) Uma versão específica da chave a ser obtido. Se não for especificado, obterá a versão mais recente da chave.
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
get_key_rotation_policy
Obtenha a política de rotação de uma chave de Key Vault.
get_key_rotation_policy(key_name: str, **kwargs) -> KeyRotationPolicy
Parâmetros
Retornos
A política de rotação de chave.
Tipo de retorno
Exceções
get_random_bytes
Obtenha o número solicitado de bytes aleatórios de um HSM gerenciado.
get_random_bytes(count: int, **kwargs) -> bytes
Parâmetros
Retornos
Os bytes aleatórios.
Tipo de retorno
Exceções
se menos de um byte aleatório for solicitado,
para outros erros
import_key
Importe uma chave criada externamente.
Requer permissão de importação/chaves. Se name
já estiver em uso, a chave será importada como uma nova versão.
import_key(name: str, key: JsonWebKey, **kwargs) -> KeyVaultKey
Parâmetros
- release_policy
- KeyReleasePolicy ou None
As regras de política sob as quais a chave pode ser exportada.
Retornos
A chave importada
Tipo de retorno
Exceções
list_deleted_keys
Liste todas as chaves excluídas, incluindo a parte pública de cada uma. Possível somente em um cofre com exclusão reversível habilitada.
Requer permissão de chaves/lista.
list_deleted_keys(**kwargs) -> ItemPaged[DeletedKey]
Retornos
Um iterador de chaves excluídas
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
list_properties_of_key_versions
Liste os identificadores e as propriedades das versões de uma chave.
Requer permissão de chaves/lista.
list_properties_of_key_versions(name: str, **kwargs) -> ItemPaged[KeyProperties]
Parâmetros
Retornos
Um iterador de chaves sem seu material criptográfico
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
list_properties_of_keys
Listar identificadores e propriedades de todas as chaves no cofre.
Requer permissão de chaves/lista.
list_properties_of_keys(**kwargs) -> ItemPaged[KeyProperties]
Retornos
Um iterador de chaves sem seu material criptográfico ou informações de versão
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
purge_deleted_key
Exclui permanentemente uma chave excluída. Só é possível em um cofre com exclusão reversível habilitada.
Executa uma exclusão irreversível da chave especificada, sem possibilidade de recuperação. A operação não estará disponível se o recovery_level não especificar "Purgável". Esse método só é necessário para limpar uma chave antes de seu scheduled_purge_date.
Requer permissão de limpeza/chaves.
purge_deleted_key(name: str, **kwargs) -> None
Parâmetros
Retornos
Nenhum
Exceções
Exemplos
# if the vault has soft-delete enabled, purge permanently deletes a deleted key
# (with soft-delete disabled, begin_delete_key is permanent)
key_client.purge_deleted_key("key-name")
release_key
Libera uma chave.
A operação de chave de liberação é aplicável a todos os tipos de chave. A chave de destino deve ser marcada como exportável. Essa operação requer a permissão de liberação/chaves.
release_key(name: str, target_attestation_token: str, **kwargs) -> ReleaseKeyResult
Parâmetros
Uma versão específica da chave a ser lançada. Se não for especificado, a versão mais recente será lançada.
- algorithm
- str ou KeyExportEncryptionAlgorithm ou None
O algoritmo de criptografia a ser usado para proteger o material de chave liberado.
Retornos
O resultado da versão da chave.
Tipo de retorno
Exceções
restore_key_backup
Restaure um backup de chave para o cofre.
Requer permissão de restauração/chaves.
Isso importa todas as versões da chave, com seu nome, atributos e políticas de controle de acesso. Se o nome da chave já estiver em uso, a restauração dela falhará. Além disso, o cofre de destino deve pertencer à mesma assinatura do Microsoft Azure que o cofre de origem.
restore_key_backup(backup: bytes, **kwargs) -> KeyVaultKey
Parâmetros
Retornos
A chave restaurada
Tipo de retorno
Exceções
se o nome da chave de backup já estiver em uso,
para outros erros
rotate_key
Gire a chave com base na política de chave gerando uma nova versão da chave.
Essa operação requer a permissão de rotação/teclas.
rotate_key(name: str, **kwargs) -> KeyVaultKey
Parâmetros
Retornos
A nova versão da chave girada.
Tipo de retorno
Exceções
send_request
Executa uma solicitação de rede usando o pipeline existente do cliente.
A URL de solicitação pode ser relativa à URL do cofre. A versão da API de serviço usada para a solicitação é a mesma do cliente, a menos que especificado de outra forma. Esse método não será gerado se a resposta for um erro; para gerar uma exceção, chame raise_for_status() no objeto de resposta retornado. Para obter mais informações sobre como enviar solicitações personalizadas com esse método, consulte https://aka.ms/azsdk/dpcodegen/python/send_request.
send_request(request: HttpRequest, *, stream: bool = False, **kwargs) -> HttpResponse
Parâmetros
- stream
- bool
Se o conteúdo da resposta será transmitido. Usa False como padrão.
Retornos
A resposta da chamada de rede. Não faz tratamento de erros em sua resposta.
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
update_key_properties
Altere as propriedades de uma chave (não seu material criptográfico).
Requer permissão de atualização/chaves.
update_key_properties(name: str, version: str | None = None, **kwargs) -> KeyVaultKey
Parâmetros
(opcional) A versão da chave a ser atualizada. Se não for especificado, a versão mais recente será atualizada.
- key_operations
- list[KeyOperation ou str] ou None
Operações de chave permitidas
- release_policy
- KeyReleasePolicy ou None
As regras de política sob as quais a chave pode ser exportada.
Retornos
A chave atualizada
Tipo de retorno
Exceções
se a chave não existir,
para outros erros
update_key_rotation_policy
Atualizações a política de rotação de uma chave de Key Vault.
Essa operação requer a permissão de atualização/chaves.
update_key_rotation_policy(key_name: str, policy: KeyRotationPolicy, **kwargs) -> KeyRotationPolicy
Parâmetros
- lifetime_actions
- list[KeyRotationLifetimeAction]
Ações que serão executadas por Key Vault ao longo do tempo de vida de uma chave. Isso substituirá as ações de tempo de vida do fornecido policy
.
- expires_in
- str
A hora de expiração da política que será aplicada em novas versões de chave, definida como uma duração ISO 8601. Por exemplo: 90 dias é "P90D", 3 meses é "P3M" e 48 horas é "PT48H". Consulte Wikipédia para obter mais informações sobre as durações iso 8601.
Isso substituirá a hora de expiração do fornecido policy
.
Retornos
A política de rotação atualizada.
Tipo de retorno
Exceções
Atributos
vault_url
Azure SDK for Python