Freigeben über


az keyvault

Verwalten von KeyVault-Schlüsseln, geheimen Schlüsseln und Zertifikaten.

Befehle

Name Beschreibung Typ Status
az keyvault backup

Verwalten Sie die vollständige HSM-Sicherung.

Core GA
az keyvault backup start

Beginnen Sie eine vollständige Sicherung des HSM.

Core GA
az keyvault certificate

Verwalten von Zertifikaten.

Core GA
az keyvault certificate backup

Sichert das angegebene Zertifikat.

Core GA
az keyvault certificate contact

Verwalten von Kontakten für die Zertifikatverwaltung.

Core GA
az keyvault certificate contact add

Fügen Sie dem angegebenen Tresor einen Kontakt hinzu, um Benachrichtigungen über Zertifikatvorgänge zu erhalten.

Core GA
az keyvault certificate contact delete

Entfernen Sie einen Zertifikatkontakt aus dem angegebenen Tresor.

Core GA
az keyvault certificate contact list

Listet die Zertifikatkontakte für einen angegebenen Schlüsseltresor auf.

Core GA
az keyvault certificate create

Erstellen Sie ein Key Vault-Zertifikat.

Core GA
az keyvault certificate delete

Löscht ein Zertifikat aus einem angegebenen Schlüsseltresor.

Core Deprecated
az keyvault certificate download

Laden Sie den öffentlichen Teil eines Key Vault-Zertifikats herunter.

Core GA
az keyvault certificate get-default-policy

Rufen Sie die Standardrichtlinie für selbstsignierte Zertifikate ab.

Core GA
az keyvault certificate import

Importieren Sie ein Zertifikat in KeyVault.

Core GA
az keyvault certificate issuer

Verwalten von Zertifikatausstellerinformationen.

Core GA
az keyvault certificate issuer admin

Verwalten von Administratorinformationen für Zertifikataussteller.

Core GA
az keyvault certificate issuer admin add

Fügen Sie Administratordetails für einen angegebenen Zertifikataussteller hinzu.

Core GA
az keyvault certificate issuer admin delete

Entfernen Sie Administratordetails für den angegebenen Zertifikataussteller.

Core GA
az keyvault certificate issuer admin list

Listet Administratoren für einen angegebenen Zertifikataussteller auf.

Core GA
az keyvault certificate issuer create

Erstellen Sie einen Zertifikatausstellerdatensatz.

Core GA
az keyvault certificate issuer delete

Löscht den angegebenen Zertifikataussteller.

Core GA
az keyvault certificate issuer list

Listet die Eigenschaften der Zertifikataussteller für den Schlüsseltresor auf.

Core GA
az keyvault certificate issuer show

Ruft den angegebenen Zertifikataussteller ab.

Core GA
az keyvault certificate issuer update

Aktualisieren eines Zertifikatausstellerdatensatzes.

Core GA
az keyvault certificate list

Auflisten von Zertifikaten in einem angegebenen Schlüsseltresor.

Core GA
az keyvault certificate list-deleted

Listet die aktuell wiederherstellbaren gelöschten Zertifikate auf.

Core GA
az keyvault certificate list-versions

Listet die Versionen eines Zertifikats auf.

Core GA
az keyvault certificate pending

Verwalten ausstehender Zertifikaterstellungsvorgänge.

Core GA
az keyvault certificate pending delete

Löscht den Erstellungsvorgang für ein bestimmtes Zertifikat.

Core GA
az keyvault certificate pending merge

Führt ein Zertifikat oder eine Zertifikatkette mit einem Schlüsselpaar zusammen, das auf dem Server vorhanden ist.

Core GA
az keyvault certificate pending show

Ruft den Erstellungsvorgang eines Zertifikats ab.

Core GA
az keyvault certificate purge

Löscht das angegebene gelöschte Zertifikat endgültig.

Core GA
az keyvault certificate recover

Wiederherstellen eines gelöschten Zertifikats auf seine neueste Version.

Core GA
az keyvault certificate restore

Stellt ein gesichertes Zertifikat in einem Tresor wieder her.

Core GA
az keyvault certificate set-attributes

Aktualisiert die angegebenen Attribute, die dem jeweiligen Zertifikat zugeordnet sind.

Core GA
az keyvault certificate show

Ruft Informationen zu einem Zertifikat ab.

Core GA
az keyvault certificate show-deleted

Abrufen eines gelöschten Zertifikats.

Core GA
az keyvault check-name

Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird.

Core GA
az keyvault create

Erstellen Sie einen Tresor oder HSM.

Core GA
az keyvault delete

Löschen Sie einen Tresor oder HSM.

Core GA
az keyvault delete-policy

Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault.

Core GA
az keyvault key

Schlüssel verwalten.

Core GA
az keyvault key backup

Fordern Sie an, dass eine Sicherung des angegebenen Schlüssels auf den Client heruntergeladen wird.

Core GA
az keyvault key create

Erstellen Sie einen neuen Schlüssel, speichern Sie ihn, und gibt dann Schlüsselparameter und Attribute an den Client zurück.

Core GA
az keyvault key decrypt

Entschlüsseln sie einen einzelnen Block verschlüsselter Daten.

Core Preview
az keyvault key delete

Löschen Sie einen Schlüssel eines beliebigen Typs aus dem Speicher im Tresor oder HSM.

Core GA
az keyvault key download

Laden Sie den öffentlichen Teil eines gespeicherten Schlüssels herunter.

Core GA
az keyvault key encrypt

Verschlüsseln Sie eine beliebige Bytesequenz mit einem Verschlüsselungsschlüssel, der in einem Tresor oder HSM gespeichert ist.

Core Preview
az keyvault key get-attestation

Abrufen des Attestation-BLOB eines Schlüssels.

Core GA
az keyvault key get-policy-template

Rückgaberichtlinienvorlage als JSON-codierte Richtliniendefinition.

Core Preview
az keyvault key import

Importieren sie einen privaten Schlüssel.

Core GA
az keyvault key list

Auflisten von Schlüsseln im angegebenen Tresor oder HSM.

Core GA
az keyvault key list-deleted

Auflisten der gelöschten Schlüssel im angegebenen Tresor oder HSM.

Core GA
az keyvault key list-versions

Listet die Bezeichner und Eigenschaften der Versionen eines Schlüssels auf.

Core GA
az keyvault key purge

Löschen Sie den angegebenen Schlüssel endgültig.

Core GA
az keyvault key random

Rufen Sie die angeforderte Anzahl zufälliger Bytes von einem verwalteten HSM ab.

Core GA
az keyvault key recover

Wiederherstellen des gelöschten Schlüssels auf die neueste Version.

Core GA
az keyvault key restore

Stellen Sie einen gesicherten Schlüssel in einem Tresor oder HSM wieder her.

Core GA
az keyvault key rotate

Drehen Sie den Schlüssel basierend auf der Schlüsselrichtlinie, indem Sie eine neue Version des Schlüssels generieren.

Core GA
az keyvault key rotation-policy

Verwalten sie die Rotationsrichtlinie des Schlüssels.

Core GA
az keyvault key rotation-policy show

Rufen Sie die Rotationsrichtlinie eines Key Vault-Schlüssels ab.

Core GA
az keyvault key rotation-policy update

Aktualisieren Sie die Rotationsrichtlinie eines Key Vault-Schlüssels.

Core GA
az keyvault key set-attributes

Der Aktualisierungsschlüsselvorgang ändert die angegebenen Attribute eines gespeicherten Schlüssels und kann auf jeden Schlüsseltyp und jede Schlüsselversion angewendet werden, die in Vault oder HSM gespeichert ist.

Core GA
az keyvault key show

Rufen Sie die Attribute eines Schlüssels ab und, wenn es sich um einen asymmetrischen Schlüssel handelt, dessen öffentliches Material.

Core GA
az keyvault key show-deleted

Rufen Sie den öffentlichen Teil eines gelöschten Schlüssels ab.

Core GA
az keyvault key sign

Erstellen Sie eine Signatur aus einem Digest mithilfe eines Schlüssels, der in einem Tresor oder HSM gespeichert ist.

Core GA
az keyvault key verify

Überprüfen Sie eine Signatur mithilfe des Schlüssels, der in einem Tresor oder HSM gespeichert ist.

Core GA
az keyvault list

Listentresor und/oder HSMs.

Core GA
az keyvault list-deleted

Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement.

Core GA
az keyvault network-rule

Verwalten von Netzwerk-ACLs für Tresor oder verwaltetes Hsm.

Core GA
az keyvault network-rule add

Fügen Sie der Netzwerk-ACLs für einen Key Vault oder ein verwaltetes HSM eine Netzwerkregel hinzu.

Core GA
az keyvault network-rule list

Listet die Netzwerkregeln aus den Netzwerk-ACLs für einen Key Vault oder ein verwaltetes HSM auf.

Core GA
az keyvault network-rule remove

Entfernen Sie eine Netzwerkregel aus den Netzwerk-ACLs für einen Key Vault oder ein verwaltetes HSM.

Core GA
az keyvault network-rule wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors oder verwalteten HSM erfüllt ist.

Core GA
az keyvault private-endpoint-connection

Verwalten Sie Tresor-/HSM-Verbindungen für private Endpunkte.

Core GA
az keyvault private-endpoint-connection approve

Genehmigen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM.

Core GA
az keyvault private-endpoint-connection delete

Löschen Sie die angegebene private Endpunktverbindung, die einem Key Vault/HSM zugeordnet ist.

Core GA
az keyvault private-endpoint-connection list

Listet alle privaten Endpunktverbindungen auf, die einem HSM zugeordnet sind.

Core GA
az keyvault private-endpoint-connection reject

Ablehnen einer privaten Endpunktverbindungsanforderung für einen Key Vault/HSM.

Core GA
az keyvault private-endpoint-connection show

Zeigen Sie Details einer privaten Endpunktverbindung an, die einem Key Vault/HSM zugeordnet ist.

Core GA
az keyvault private-endpoint-connection wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung der privaten Endpunktverbindung erfüllt ist.

Core GA
az keyvault private-link-resource

Verwalten Sie Tresor-/HSM-Ressourcen für private Verknüpfungen.

Core GA
az keyvault private-link-resource list

Listet die für einen Key Vault/HSM unterstützten privaten Linkressourcen auf.

Core GA
az keyvault purge

Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM.

Core GA
az keyvault recover

Wiederherstellen eines Tresors oder HSM.

Core GA
az keyvault region

Verwalten von MHSM-Multiregionen.

Core GA
az keyvault region add

Fügen Sie Regionen für den verwalteten HSM-Pool hinzu.

Core GA
az keyvault region list

Abrufen von Regionsinformationen, die dem verwalteten HSM-Pool zugeordnet sind.

Core GA
az keyvault region remove

Entfernen von Regionen für den verwalteten HSM-Pool.

Core GA
az keyvault region wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.

Core GA
az keyvault restore

Verwalten Sie die vollständige HSM-Wiederherstellung.

Core GA
az keyvault restore start

Stellen Sie eine vollständige Sicherung eines HSM wieder her.

Core GA
az keyvault role

Verwalten von Benutzerrollen für die Zugriffssteuerung.

Core GA
az keyvault role assignment

Verwalten von Rollenzuweisungen.

Core GA
az keyvault role assignment create

Erstellt eine neue Rollenzuweisung für einen Benutzer, eine Gruppe oder einen Dienstprinzipal.

Core GA
az keyvault role assignment delete

Löschen einer Rollenzuweisung.

Core GA
az keyvault role assignment list

Listen Sie die Rollenzuweisungen auf:

Core GA
az keyvault role definition

Rollendefinitionen verwalten.

Core GA
az keyvault role definition create

Erstellen Sie eine benutzerdefinierte Rollendefinition.

Core GA
az keyvault role definition delete

Löschen sie eine Rollendefinition.

Core GA
az keyvault role definition list

Rollendefinitionen auflisten.

Core GA
az keyvault role definition show

Zeigen Sie die Details einer Rollendefinition an.

Core GA
az keyvault role definition update

Aktualisieren einer Rollendefinition.

Core GA
az keyvault secret

Verwalten sie geheime Schlüssel.

Core GA
az keyvault secret backup

Sichert den angegebenen geheimen Schlüssel.

Core GA
az keyvault secret delete

Löschen Sie alle Versionen eines geheimen Schlüssels.

Core Deprecated
az keyvault secret download

Laden Sie einen geheimen Schlüssel aus einem KeyVault herunter.

Core GA
az keyvault secret list

Geheime Schlüssel in einem angegebenen Schlüsseltresor auflisten.

Core GA
az keyvault secret list-deleted

Listet gelöschte geheime Schlüssel für den angegebenen Tresor auf.

Core GA
az keyvault secret list-versions

Listet alle Versionen des angegebenen geheimen Schlüssels auf.

Core GA
az keyvault secret purge

Löscht den angegebenen geheimen Schlüssel endgültig.

Core GA
az keyvault secret recover

Stellt den gelöschten Geheimschlüssel auf die neueste Version wieder her.

Core GA
az keyvault secret restore

Stellt einen gesicherten Geheimschlüssel in einem Tresor wieder her.

Core GA
az keyvault secret set

Erstellen Sie einen geheimen Schlüssel (sofern nicht vorhanden), oder aktualisieren Sie einen geheimen Schlüssel in einem KeyVault.

Core GA
az keyvault secret set-attributes

Aktualisiert die Attribute, die einem angegebenen Geheimschlüssel in einem bestimmten Schlüsseltresor zugeordnet sind.

Core GA
az keyvault secret show

Ruft einen angegebenen geheimen Schlüssel aus einem bestimmten Schlüsseltresor ab.

Core GA
az keyvault secret show-deleted

Ruft den angegebenen gelöschten geheimen Schlüssel ab.

Core GA
az keyvault security-domain

Verwalten von Sicherheitsdomänenvorgängen.

Core GA
az keyvault security-domain download

Laden Sie die Sicherheitsdomänendatei aus dem HSM herunter.

Core GA
az keyvault security-domain init-recovery

Rufen Sie den Austauschschlüssel des HSM ab.

Core GA
az keyvault security-domain restore-blob

Aktivieren Sie das Entschlüsseln und Verschlüsseln der Sicherheitsdomänendatei als BLOB. Kann in einer Offlineumgebung ausgeführt werden, bevor die Datei mithilfe des Uploads der Sicherheitsdomäne in HSM hochgeladen wird.

Core GA
az keyvault security-domain upload

Beginnen Sie mit der Wiederherstellung des HSM.

Core GA
az keyvault security-domain wait

Platzieren Sie die CLI in einem Wartezustand, bis der HSM-Sicherheitsdomänenvorgang abgeschlossen ist.

Core GA
az keyvault set-policy

Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault.

Core GA
az keyvault setting

Verwalten von MHSM-Einstellungen.

Core GA
az keyvault setting list

Ruft alle Einstellungen ab, die dem verwalteten HSM zugeordnet sind.

Core GA
az keyvault setting show

Ruft bestimmte Einstellung ab, die dem verwalteten HSM zugeordnet ist.

Core GA
az keyvault setting update

Aktualisieren Sie bestimmte Einstellung, die dem verwalteten HSM zugeordnet ist.

Core GA
az keyvault show

Details eines Tresors oder HSM anzeigen.

Core GA
az keyvault show-deleted

Zeigen Sie Details eines gelöschten Tresors oder HSM an.

Core GA
az keyvault update

Dient zum Aktualisieren der Eigenschaften eines Tresors.

Core GA
az keyvault update-hsm

Dient zum Aktualisieren der Eigenschaften eines HSM.

Core GA
az keyvault wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.

Core GA
az keyvault wait-hsm

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.

Core GA

az keyvault check-name

Überprüfen Sie, ob der angegebene Name gültig ist und noch nicht verwendet wird.

az keyvault check-name --name
                       [--resource-type {hsm}]

Erforderliche Parameter

--name -n

Der Name des HSM innerhalb der angegebenen Ressourcengruppe.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--resource-type

Ressourcentyp.

Eigenschaft Wert
Standardwert: hsm
Zulässige Werte: hsm
Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault create

Erstellen Sie einen Tresor oder HSM.

Die RBAC-Autorisierung ist standardmäßig aktiviert. Wenn --enable-rbac-authorization manuell angegeben und flag nicht angegeben false--no-self-perms wird, werden Standardberechtigungen für den aktuellen Benutzer oder Dienstprinzipal erstellt.

Wenn Sie die Standardberechtigung zuweisen möchten, müssen Sie das Standardabonnement zuerst az account set ändern, anstatt es zu verwenden --subscription.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Beispiele

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Zeichenfolge anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "--network-acls", um IP- und VNet-Regeln mithilfe einer JSON-Datei anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-ips", um IP-Regeln anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie "-network-acls-vnets", um VNet-Regeln anzugeben).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Erstellen Sie einen Schlüsseltresor mit angegebenen Netzwerk-ACLs (verwenden Sie --network-acls, --network-acls-ips und --network-acls-vnets zusammen, redundante Regeln werden entfernt, und schließlich gibt es 4 IP-Regeln und 3 VNet-Regeln).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Erstellen Sie einen Schlüsseltresor. (autogenerated)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Erforderliche Parameter

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--administrators

[NUR HSM] Administratorrolle für Datenebenenvorgänge für verwaltetes HSM. Sie akzeptiert eine durch Leerzeichen getrennte Liste von OIDs, die zugewiesen werden.

--bypass

Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
Zulässige Werte: Allow, Deny
--enable-purge-protection

Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.

Eigenschaft Wert
Zulässige Werte: false, true
--enable-rbac-authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.

Eigenschaft Wert
Standardwert: True
Zulässige Werte: false, true
--enabled-for-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.

Eigenschaft Wert
Zulässige Werte: false, true
--enabled-for-disk-encryption

[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.

Eigenschaft Wert
Zulässige Werte: false, true
--enabled-for-template-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.

Eigenschaft Wert
Zulässige Werte: false, true
--hsm-name

Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Location. Werte aus: az account list-locations. Sie können den Standardspeicherort mithilfe von az configure --defaults location=<location>konfigurieren.

--mi-user-assigned

[NUR HSM] Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.

--name -n

Name des Tresors.

--network-acls

Netzwerk-ACLs. Er akzeptiert einen JSON-Dateinamen oder eine JSON-Zeichenfolge. JSON-Format: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
--network-acls-ips

IP-Regeln für Netzwerk-ACLs. Durch Leerzeichen getrennte Liste der IP-Adressen.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
--network-acls-vnets

VNet-Regeln für Netzwerk-ACLS. Durch Leerzeichen getrennte Liste von Vnet-/Subnetzpaaren oder Subnetzressourcen-IDs.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
--no-self-perms

[Nur Tresor] Fügen Sie im neuen Tresor keine Berechtigungen für den aktuellen Benutzer-/Dienstprinzipal hinzu.

Eigenschaft Wert
Zulässige Werte: false, true
--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
--public-network-access

Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.

Eigenschaft Wert
Zulässige Werte: Disabled, Enabled
--retention-days

Tage der vorläufigen Datenaufbewahrung. Sie akzeptiert >=7 und <=90. Der Standardwert ist 90 für die Keyvault-Erstellung. Erforderlich für die MHSM-Erstellung.

--sku

Required. SKU-Details. Zulässige Werte für Vault: Premium, Standard. Standard: Standard. Zulässige Werte für HSM: Standard_B1, Custom_B32, Custom_B6, Custom_C42, Custom_C10. Standard: Standard_B1.

--tags

Durch Leerzeichen getrennte Tags: key[=value] [key[=value] ...]. Verwenden Sie "", um vorhandene Tags zu löschen.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault delete

Löschen Sie einen Tresor oder HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Beispiele

Löschen sie einen Schlüsseltresor. (autogenerated)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--hsm-name

Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--name -n

Name des Tresors.

--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
--resource-group -g

Name der Ressourcengruppe.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault delete-policy

Löschen Von Sicherheitsrichtlinieneinstellungen für einen Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--application-id

Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.

--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
--object-id

Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.

--resource-group -g

Name der Ressourcengruppe.

--spn

Name eines Dienstprinzipals, der Berechtigungen erhält.

--upn

Name eines Benutzerprinzipals, der Berechtigungen erhält.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault list

Listentresor und/oder HSMs.

az keyvault list [--resource-group]
                 [--resource-type]

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--resource-group -g

Name der Ressourcengruppe. Sie können die Standardgruppe mit az configure --defaults group=<name>konfigurieren.

--resource-type

Wenn --resource-type nicht vorhanden ist, listet der Befehl alle Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault list-deleted

Abrufen von Informationen zu den gelöschten Tresoren oder HSMs in einem Abonnement.

az keyvault list-deleted [--resource-type]

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--resource-type

Wenn --resource-type nicht vorhanden ist, listet der Befehl alle gelöschten Tresore und HSMs auf. Mögliche Werte für --resource-type sind Vault und hsm.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault purge

Endgültig löschen Sie den angegebenen Tresor oder HSM. Aka Löscht den gelöschten Tresor oder HSM.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--hsm-name

Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault recover

Wiederherstellen eines Tresors oder HSM.

Stellen Sie einen zuvor gelöschten Tresor oder HSM wieder her, für den die vorläufige Löschung aktiviert war.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Beispiele

Wiederherstellen eines Schlüsseltresors. (autogenerated)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--hsm-name

Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
--resource-group -g

Ressourcengruppe des gelöschten Tresors oder HSM.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault set-policy

Aktualisieren Sie die Sicherheitsrichtlinieneinstellungen für einen Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Beispiele

Weisen Sie schlüsselberechtigungen 'get', 'list', 'import' und secret permissions 'backup', 'restore' zu einer Objekt-ID zu.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Zuweisen von Schlüsselberechtigungen "get", "list" zu einem UPN (Benutzerprinzipalname).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Zuweisen von Schlüsselberechtigungen "get", "list" zu einem SPN (Dienstprinzipalname).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--application-id

Anwendungs-ID des Clients, der eine Anforderung im Auftrag eines Prinzipals anfordert. Verfügbar gemacht für zusammengesetzte Identitäten mithilfe des Authentifizierungsablaufs im Auftrag des Authentifizierungsablaufs.

--certificate-permissions

Durch Leerzeichen getrennte Liste der zuzuweisenden Zertifikatberechtigungen.

Eigenschaft Wert
Parametergruppe: Permission Arguments
Zulässige Werte: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Durch Leerzeichen getrennte Liste der zuzuweisenden Schlüsselberechtigungen.

Eigenschaft Wert
Parametergruppe: Permission Arguments
Zulässige Werte: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
--object-id

Eine GUID, die den Prinzipal identifiziert, der Berechtigungen erhält.

--resource-group -g

Name der Ressourcengruppe.

--secret-permissions

Leerzeichentrennte Liste mit geheimen Berechtigungen, die zugewiesen werden sollen.

Eigenschaft Wert
Parametergruppe: Permission Arguments
Zulässige Werte: all, backup, delete, get, list, purge, recover, restore, set
--spn

Name eines Dienstprinzipals, der Berechtigungen erhält.

--storage-permissions

Durch Leerzeichen getrennte Liste der zuzuweisenden Speicherberechtigungen.

Eigenschaft Wert
Parametergruppe: Permission Arguments
Zulässige Werte: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Name eines Benutzerprinzipals, der Berechtigungen erhält.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault show

Details eines Tresors oder HSM anzeigen.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Beispiele

Details eines Schlüsseltresors anzeigen. (autogenerated)

az keyvault show --name MyKeyVault

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--hsm-name

Name des HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--name -n

Name des Tresors.

--resource-group -g

Name der Ressourcengruppe.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault show-deleted

Zeigen Sie Details eines gelöschten Tresors oder HSM an.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Beispiele

Details eines gelöschten Schlüsseltresors anzeigen.

az keyvault show-deleted --name MyKeyVault

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--hsm-name

Name des gelöschten HSM. (--hsm-name und --name/-n schließen sich gegenseitig aus, bitte geben Sie nur eine davon an).

--location -l

Speicherort des gelöschten Tresors oder HSM.

--name -n

Name des gelöschten Tresors.

Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault update

Dient zum Aktualisieren der Eigenschaften eines Tresors.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Beispiele

Dient zum Aktualisieren der Eigenschaften eines Tresors. (autogenerated)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: []
--bypass

Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
Zulässige Werte: Allow, Deny
--enable-purge-protection

Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.

Eigenschaft Wert
Zulässige Werte: false, true
--enable-rbac-authorization

Eigenschaft, die steuert, wie Datenaktionen autorisiert werden. Wenn true, verwendet der Schlüsseltresor die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) für die Autorisierung von Datenaktionen, und die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien werden ignoriert. Wenn "false" verwendet der Schlüsseltresor die in den Tresoreigenschaften angegebenen Zugriffsrichtlinien, und alle in Azure Resource Manager gespeicherten Richtlinien werden ignoriert. Wenn NULL oder nicht angegeben wird, wird der Tresor mit dem Standardwert "true" erstellt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.

Eigenschaft Wert
Zulässige Werte: false, true
--enabled-for-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Virtual Machines zertifikate abrufen dürfen, die als geheime Schlüssel aus dem Schlüsseltresor gespeichert sind.

Eigenschaft Wert
Zulässige Werte: false, true
--enabled-for-disk-encryption

[Nur Tresor] Eigenschaft, um anzugeben, ob die Azure Disk Encryption geheime Schlüssel aus dem Tresor abrufen und Schlüssel entschlüsselt.

Eigenschaft Wert
Zulässige Werte: false, true
--enabled-for-template-deployment

[Nur Tresor] Eigenschaft, um anzugeben, ob Azure Resource Manager geheime Schlüssel aus dem Schlüsseltresor abrufen darf.

Eigenschaft Wert
Zulässige Werte: false, true
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: False
--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
--public-network-access

Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.

Eigenschaft Wert
Zulässige Werte: Disabled, Enabled
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: []
--resource-group -g

Name der Ressourcengruppe.

--retention-days

Tage der vorläufigen Datenaufbewahrung. Sie akzeptiert >=7 und <=90.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: []
Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault update-hsm

Dient zum Aktualisieren der Eigenschaften eines HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Beispiele

Dient zum Aktualisieren der Eigenschaften eines HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Erforderliche Parameter

--hsm-name

Name des HSM.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--add

Fügen Sie einer Liste von Objekten ein Objekt hinzu, indem Sie ein Pfad- und Schlüsselwertpaar angeben. Beispiel: --add property.listProperty <key=value, string or JSON string>.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: []
--bypass

Umgehen des Datenverkehrs für durch Leerzeichen getrennte Verwendungen.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
Zulässige Werte: AzureServices, None
--default-action

Standardaktion, die angewendet werden soll, wenn keine Regel übereinstimmt.

Eigenschaft Wert
Parametergruppe: Network Rule Arguments
Zulässige Werte: Allow, Deny
--enable-purge-protection -e

Eigenschaft, die angibt, ob der Schutz vor Löschvorgängen für diesen Tresor/verwalteten HSM-Pool aktiviert ist. Wenn Diese Eigenschaft auf "true" festgelegt wird, wird der Schutz vor Löschvorgängen für diesen Tresor-/verwalteten HSM-Pool und dessen Inhalt aktiviert. Nur der Key Vault/Managed HSM-Dienst kann einen schwierigen, unwiederbringlichen Löschvorgang initiieren. Die Einstellung ist nur wirksam, wenn auch das vorläufige Löschen aktiviert ist. Das Aktivieren dieser Funktionalität ist unumkehrbar.

Eigenschaft Wert
Zulässige Werte: false, true
--force-string

Wenn Sie "set" oder "add" verwenden, behalten Sie Zeichenfolgenliterale bei, anstatt zu versuchen, in JSON zu konvertieren.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: False
--mi-user-assigned

Aktivieren Sie vom Benutzer zugewiesene verwaltete Identitäten für verwaltetes HSM. Akzeptieren Sie eine durch Leerzeichen getrennte Liste der Identitätsressourcen-IDs.

--no-wait

Warten Sie nicht, bis der lange ausgeführte Vorgang abgeschlossen ist.

Eigenschaft Wert
Standardwert: False
--public-network-access

Steuern sie die Berechtigung für Datenebenendatenverkehr aus öffentlichen Netzwerken, während der private Endpunkt aktiviert ist.

Eigenschaft Wert
Zulässige Werte: Disabled, Enabled
--remove

Entfernen sie eine Eigenschaft oder ein Element aus einer Liste. Beispiel: --remove property.list <indexToRemove> ODER --remove propertyToRemove.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: []
--resource-group -g

Name der Ressourcengruppe.

--secondary-locations

--sekundäre Standorte erweitern/verträge einen HSM-Pool auf aufgelistete Regionen. Der primäre Speicherort, an dem die Ressource ursprünglich erstellt wurde, kann nicht entfernt werden.

--set

Aktualisieren Sie ein Objekt, indem Sie einen festzulegenden Eigenschaftspfad und -wert angeben. Beispiel: --set property1.property2=<value>.

Eigenschaft Wert
Parametergruppe: Generic Update Arguments
Standardwert: []
Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault wait

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des Tresors erfüllt ist.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Beispiele

Halten Sie CLI an, bis der Tresor erstellt wird.

az keyvault wait --name MyVault --created

Erforderliche Parameter

--name -n

Name des Tresors.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
--deleted

Warten Sie, bis sie gelöscht wurde.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
--interval

Abrufintervall in Sekunden.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: 30
--resource-group -g

Name der Ressourcengruppe.

--timeout

Maximale Wartezeit in Sekunden.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False

az keyvault wait-hsm

Platzieren Sie die CLI in einem Wartezustand, bis eine Bedingung des HSM erfüllt ist.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Beispiele

Halten Sie CLI an, bis das HSM erstellt wird.

az keyvault wait-hsm --hsm-name MyHSM --created

Erforderliche Parameter

--hsm-name

Name des HSM.

Optionale Parameter

Die folgenden Parameter sind optional, aber je nach Kontext kann mindestens ein Parameter erforderlich sein, damit der Befehl erfolgreich ausgeführt werden kann.

--created

Warten Sie, bis sie mit 'provisioningState' unter 'Succeeded' erstellt wurde.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
--custom

Warten Sie, bis die Bedingung eine benutzerdefinierte JMESPath-Abfrage erfüllt. Beispiel: provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
--deleted

Warten Sie, bis sie gelöscht wurde.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
--exists

Warten Sie, bis die Ressource vorhanden ist.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
--interval

Abrufintervall in Sekunden.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: 30
--resource-group -g

Fahren Sie nur fort, wenn HSM zur angegebenen Ressourcengruppe gehört.

--timeout

Maximale Wartezeit in Sekunden.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: 3600
--updated

Warten Sie, bis sie mit provisioningState unter 'Succeeded' aktualisiert wurde.

Eigenschaft Wert
Parametergruppe: Wait Condition Arguments
Standardwert: False
Globale Parameter
--debug

Erhöhen Sie die Ausführlichkeit der Protokollierung, um alle Debugprotokolle anzuzeigen.

Eigenschaft Wert
Standardwert: False
--help -h

Diese Hilfemeldung anzeigen und schließen.

--only-show-errors

Nur Fehler anzeigen, Warnungen unterdrücken.

Eigenschaft Wert
Standardwert: False
--output -o

Ausgabeformat.

Eigenschaft Wert
Standardwert: json
Zulässige Werte: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter http://jmespath.org/.

--subscription

Name oder ID des Abonnements. Sie können das Standardabonnement mithilfe von az account set -s NAME_OR_IDkonfigurieren.

--verbose

Erhöhen Sie die Ausführlichkeit der Protokollierung. Verwenden Sie "-debug" für vollständige Debugprotokolle.

Eigenschaft Wert
Standardwert: False