Freigeben über


@azure/keyvault-keys package

Klassen

CryptographyClient

Ein Client, der zum Ausführen kryptografischer Vorgänge auf einem Azure Key Vault-Schlüssel oder einem lokalen JsonWebKey-verwendet wird.

KeyClient

Der KeyClient stellt Methoden zum Verwalten KeyVaultKey- im Azure Key Vault bereit. Der Client unterstützt das Erstellen, Abrufen, Aktualisieren, Löschen, Löschen, Sichern, Wiederherstellen und Auflisten von KeyVaultKeys. Der Client unterstützt auch das Auflisten DeletedKey- für einen vorläufig aktivierten Azure Key Vault.

Schnittstellen

AesCbcDecryptParameters

Entschlüsselungsparameter für AES-CBC Verschlüsselungsalgorithmen.

AesCbcEncryptParameters

Verschlüsselungsparameter für AES-CBC Verschlüsselungsalgorithmen.

AesGcmDecryptParameters

Entschlüsselungsparameter für AES-GCM Verschlüsselungsalgorithmen.

AesGcmEncryptParameters

Verschlüsselungsparameter für AES-GCM Verschlüsselungsalgorithmen.

BackupKeyOptions

Optionen für backupKey(string, BackupKeyOptions).

BeginDeleteKeyOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an beginDeleteKey(string, BeginDeleteKeyOptions) übergeben werden können

BeginRecoverDeletedKeyOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an beginRecoverDeletedKey(string, BeginRecoverDeletedKeyOptions) übergeben werden können

CreateEcKeyOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an createEcKey(string, CreateEcKeyOptions) übergeben werden können

CreateKeyOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an createKey(string, string, CreateKeyOptions) übergeben werden können

CreateOctKeyOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an createOctKey(string, CreateOctKeyOptions) übergeben werden können

CreateRsaKeyOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an createRsaKey(string, CreateRsaKeyOptions) übergeben werden können

CryptographyClientOptions

Die optionalen Parameter, die vom CryptographyClient von KeyVault akzeptiert werden

CryptographyOptions

Eine Schnittstelle, die die Optionen der Kryptografie-API-Methoden darstellt, wechseln Sie zum CryptographyClient-, um weitere Informationen zu erfahren.

DecryptOptions

Optionen für decrypt(DecryptParameters, DecryptOptions).

DecryptResult

Ergebnis des decrypt(DecryptParameters, DecryptOptions) Vorgangs.

DeletedKey

Eine Schnittstelle, die einen gelöschten Key Vault Key darstellt.

EncryptOptions

Optionen für encrypt(EncryptParameters, EncryptOptions).

EncryptResult

Ergebnis des encrypt(EncryptParameters, EncryptOptions) Vorgangs.

GetCryptographyClientOptions

Optionen für getCryptographyClient.

GetDeletedKeyOptions

Optionen für getDeletedKey(string, GetDeletedKeyOptions).

GetKeyAttestationOptions

Optionen für getKeyAttestation(string, GetKeyAttestationOptions).

GetKeyOptions

Optionen für getKey(string, GetKeyOptions).

GetKeyRotationPolicyOptions

Optionen für <xref:KeyClient.getRotationPolicy>

GetRandomBytesOptions

Optionen für getRandomBytes-

ImportKeyOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an importKey(string, JsonWebKey, ImportKeyOptions) übergeben werden können

JsonWebKey

Ab http://tools.ietf.org/html/draft-ietf-jose-json-web-key-18

KeyAttestation

Eine Schnittstelle, die die Eigenschaften des Nachweises eines Schlüssels darstellt

KeyClientOptions

Die optionalen Parameter, die vom KeyVault-KeyClient akzeptiert werden

KeyPollerOptions

Eine Schnittstelle, die die optionalen Parameter darstellt, die an beginDeleteKey(string, BeginDeleteKeyOptions) und beginRecoverDeletedKey(string, BeginRecoverDeletedKeyOptions) übergeben werden können

KeyProperties

Eine Schnittstelle, die die Eigenschaften von KeyVaultKey-

KeyReleasePolicy

Die Richtlinienregeln, unter denen ein Schlüssel exportiert werden kann.

KeyRotationLifetimeAction

Eine Aktion und der entsprechende Trigger, der von Key Vault während der Lebensdauer eines Schlüssels ausgeführt wird.

KeyRotationPolicy

Die vollständige Schlüsseldrehungsrichtlinie, die zu einem Schlüssel gehört.

KeyRotationPolicyProperties

Die Eigenschaften einer Schlüsseldrehungsrichtlinie, die der Client für einen bestimmten Schlüssel festlegen kann.

Sie können die Schlüsseldrehungsrichtlinie auch auf ihre Standardwerte zurücksetzen, indem Sie lifetimeActions auf ein leeres Array festlegen.

KeyVaultKey

Eine Schnittstelle, die einen Key Vault Key mit dem Namen, dem Wert und KeyProperties-darstellt.

KeyVaultKeyIdentifier

Stellt die Segmente dar, die eine Key Vault-Schlüssel-ID erstellen.

ListDeletedKeysOptions

Eine Schnittstelle, die optionale Parameter für KeyClient-Seitenvorgänge darstellt, die an listDeletedKeys(ListDeletedKeysOptions)übergeben werden.

ListPropertiesOfKeyVersionsOptions

Eine Schnittstelle, die optionale Parameter für KeyClient-Seitenvorgänge darstellt, die an listPropertiesOfKeyVersions(string, ListPropertiesOfKeyVersionsOptions)übergeben werden.

ListPropertiesOfKeysOptions

Eine Schnittstelle, die optionale Parameter für KeyClient-Seitenvorgänge darstellt, die an listPropertiesOfKeys(ListPropertiesOfKeysOptions)übergeben werden.

PageSettings

Eine Schnittstelle, die die Einstellungen für die seitenseitige Iteration nachverfolgt

PagedAsyncIterableIterator

Eine Schnittstelle, die eine asynchrone iterierbare Iteration sowohl zum Abschluss als auch nach Seite ermöglicht.

PollOperationState

PollOperationState enthält eine Meinungsliste der kleinsten Gruppe von Eigenschaften, die zum Definieren eines Abfragevorgangs mit langer Ausführung erforderlich sind.

Während die Poller-Klasse als lokaler Steuerungsmechanismus funktioniert, um mit dem Auslösen zu beginnen, warten und möglicherweise einen Vorgang mit langer Ausführung abzubrechen, dokumentiert der PollOperationState den Status des Remote-Vorgangs für lange Ausführung.

Es sollte mindestens aktualisiert werden, wenn der Vorgang gestartet wird, wann er beendet ist und wann er abgebrochen wird. Implementierungen können jedoch eine beliebige andere Anzahl von Eigenschaften aufweisen, die aus anderen Gründen aktualisiert werden können.

PollerLike

Abstrakte Darstellung eines Pollers, die nur die minimale API verfügbar machen soll, mit der der Benutzer arbeiten muss.

PurgeDeletedKeyOptions

Optionen für purgeDeletedKey(string, PurgeDeletedKeyOptions).

ReleaseKeyOptions

Optionen für releaseKey-

ReleaseKeyResult

Ergebnis des releaseKey--Vorgangs.

RestoreKeyBackupOptions

Optionen für restoreKeyBackup(Uint8Array, RestoreKeyBackupOptions).

RotateKeyOptions

Optionen für rotateKey-

RsaDecryptParameters

Entschlüsselungsparameter für RSA-Verschlüsselungsalgorithmen.

RsaEncryptParameters

Verschlüsselungsparameter für RSA-Verschlüsselungsalgorithmen.

SignOptions

Optionen für sign(string, Uint8Array, SignOptions).

SignResult

Ergebnis des sign(string, Uint8Array, SignOptions) Vorgangs.

UnwrapKeyOptions

Optionen für unwrapKey(KeyWrapAlgorithm, Uint8Array, UnwrapKeyOptions).

UnwrapResult

Ergebnis des <xref:unwrap> Vorgangs.

UpdateKeyPropertiesOptions

Optionen für updateKeyProperties(string, string, UpdateKeyPropertiesOptions).

UpdateKeyRotationPolicyOptions

Optionen für updateKeyRotationPolicy

VerifyDataOptions

Optionen für verifyData(string, Uint8Array, Uint8Array, VerifyOptions)

VerifyOptions

Optionen für verify(string, Uint8Array, Uint8Array, VerifyOptions).

VerifyResult

Ergebnis des verify(string, Uint8Array, Uint8Array, VerifyOptions) Vorgangs.

WrapKeyOptions

Optionen für wrapKey(KeyWrapAlgorithm, Uint8Array, WrapKeyOptions).

WrapResult

Ergebnis des <xref:wrap> Vorgangs.

Typaliase

AesCbcEncryptionAlgorithm

Ein Union-Typ, der alle unterstützten AES-CBC Verschlüsselungsalgorithmen darstellt.

AesGcmEncryptionAlgorithm

Ein Union-Typ, der alle unterstützten AES-GCM Verschlüsselungsalgorithmen darstellt.

DecryptParameters

Ein Typ, der alle derzeit unterstützten Entschlüsselungsparameter darstellt, während sie auf verschiedene Verschlüsselungsalgorithmen angewendet werden.

DeletionRecoveryLevel

Gibt die Löschwiederherstellungsebene wieder, die derzeit für Zertifikate im aktuellen Tresor wirksam ist. Wenn es "Löschbar" enthält, kann das Zertifikat von einem privilegierten Benutzer endgültig gelöscht werden. andernfalls kann nur das System das Zertifikat am Ende des Aufbewahrungsintervalls löschen.
KnownDeletionRecoveryLevel austauschbar mit DeleteRecoveryLevel verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.

Bekannte Werte, die vom Dienst unterstützt werden

bereinigungsfähig: Gibt einen Tresorstatus an, in dem das Löschen ein unumkehrbarer Vorgang ist, ohne dass eine Wiederherstellung möglich ist. Diese Stufe entspricht keinem Schutz vor einem Löschvorgang; die Daten werden unwiderruflich verloren, wenn sie einen Löschvorgang auf Entitätsebene oder höher akzeptieren (Tresor, Ressourcengruppe, Abonnement usw.)
Wiederherstellbare+bereinigungsfähige: Gibt einen Tresorstatus an, in dem die Löschung wiederherstellbar ist und die auch sofortige und dauerhafte Löschung (d. h. Löschvorgang) zulässt. Diese Stufe garantiert die Wiederherstellbarkeit der gelöschten Entität während des Aufbewahrungsintervalls (90 Tage), es sei denn, ein Bereinigungsvorgang wird angefordert, oder das Abonnement wird gekündigt. Das System löscht es nach 90 Tagen dauerhaft, falls nicht wiederhergestellt.
Wiederherstellbare: Gibt einen Tresorstatus an, in dem die Löschung ohne die Möglichkeit zum sofortigen und dauerhaften Löschen (d. h. Löschen) wiederhergestellt werden kann. Diese Stufe garantiert die Wiederherstellbarkeit der gelöschten Entität während des Aufbewahrungsintervalls (90 Tage) und während das Abonnement noch verfügbar ist. Das System löscht es nach 90 Tagen dauerhaft, falls nicht wiederhergestellt.
Wiederherstellbare+ProtectedSubscription: Gibt einen Tresor- und Abonnementstatus an, in dem die Löschung innerhalb des Aufbewahrungsintervalls (90 Tage), sofortige und dauerhafte Löschung (d. h. Löschvorgang) nicht zulässig ist und in dem das Abonnement selbst nicht dauerhaft storniert werden kann. Das System löscht es nach 90 Tagen dauerhaft, falls nicht wiederhergestellt.
CustomRecoverable+Purgeable: Gibt einen Tresorstatus an, in dem die Löschung wiederherstellbar ist und die auch sofortige und dauerhafte Löschung ermöglicht (d. h. 7 <= SoftDeleteRetentionInDays < 90). Diese Stufe garantiert die Wiederherstellbarkeit der gelöschten Entität während des Aufbewahrungsintervalls, es sei denn, ein Löschvorgang wird angefordert, oder das Abonnement wird gekündigt.
CustomRecoverable: Gibt einen Tresorstatus an, in dem die Löschung ohne die Möglichkeit zum sofortigen und dauerhaften Löschen wiederhergestellt werden kann (d. h. 7 <= SoftDeleteRetentionInDays < 90). Diese Stufe garantiert die Wiederherstellbarkeit der gelöschten Entität während des Aufbewahrungsintervalls und während der Verfügbarkeit des Abonnements.
CustomRecoverable+ProtectedSubscription: Gibt einen Tresor- und Abonnementstatus an, in dem löschungsfähig, sofortige und dauerhafte Löschung (d. h. Löschvorgang) nicht zulässig ist und in dem das Abonnement selbst nicht dauerhaft storniert werden kann, wenn 7 <= SoftDeleteRetentionInDays < 90. Diese Stufe garantiert die Wiederherstellbarkeit der gelöschten Entität während des Aufbewahrungsintervalls und spiegelt auch die Tatsache wider, dass das Abonnement selbst nicht storniert werden kann.

EncryptParameters

Ein Typ, der alle derzeit unterstützten Verschlüsselungsparameter darstellt, während sie auf verschiedene Verschlüsselungsalgorithmen angewendet werden.

EncryptionAlgorithm

Ein Algorithmus, der für die Verschlüsselung und Entschlüsselung verwendet wird.
<xref:KnownJsonWebKeyEncryptionAlgorithm> austauschbar mit JsonWebKeyEncryptionAlgorithm verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.

Bekannte Werte, die vom Dienst unterstützt werden

RSA-OAEP-: [Nicht empfohlen] RSAES unter Verwendung des optimalen asymmetrischen Verschlüsselungsabstands (OAEP), wie in https://tools.ietf.org/html/rfc3447beschrieben, mit den standardparametern, die in RFC 3447 in Abschnitt A.2.1 angegeben sind. Diese Standardparameter verwenden eine Hashfunktion von SHA-1 und eine Maskengenerierungsfunktion von MGF1 mit SHA-1. Microsoft empfiehlt für mehr Sicherheit, RSA_OAEP_256 oder stärkere Algorithmen zu verwenden. Microsoft nicht empfehlen, RSA_OAEP zu empfehlen, die ausschließlich aus Gründen der Abwärtskompatibilität enthalten ist. RSA_OAEP verwendet SHA1, das bekannte Kollisionsprobleme hat.
RSA-OAEP-256: RSAES mit optimaler asymmetrischer Verschlüsselungsabstand mit einer Hashfunktion von SHA-256 und einer Maskengenerierungsfunktion von MGF1 mit SHA-256.
RSA1_5: [Nicht empfohlen] RSAES-PKCS1-V1_5 Schlüsselverschlüsselung, wie in https://tools.ietf.org/html/rfc3447beschrieben. Microsoft empfiehlt für mehr Sicherheit, RSA_OAEP_256 oder stärkere Algorithmen zu verwenden. Microsoft nicht empfehlen, RSA_1_5 zu empfehlen, die ausschließlich aus Gründen der Abwärtskompatibilität enthalten ist. Kryptografische Standards berücksichtigen RSA nicht mehr mit dem PKCS#1 v1.5-Abstandsschema für die Verschlüsselung sicher.
A128GCM: 128-Bit AES-GCM.
A192GCM: 192-Bit AES-GCM.
A256GCM: 256-Bit AES-GCM.
A128KW: 128-Bit-AES-Tastenumbruch.
A192KW: 192-Bit-AES-Tastenumbruch.
A256KW: 256-Bit-AES-Tastenumbruch.
A128CBC: 128-Bit AES-CBC.
A192CBC: 192-Bit AES-CBC.
A256CBC: 256-Bit AES-CBC.
A128CBCPAD: 128-Bit-AES-CBC mit PKCS-Abstand.
A192CBCPAD: 192-Bit-AES-CBC mit PKCS-Abstand.
A256CBCPAD: 256-Bit-AES-CBC mit PKCS-Abstand.
CKM_AES_KEY_WRAP: CKM AES-Schlüsselumbruch.
CKM_AES_KEY_WRAP_PAD: CKM AES-Schlüsselumbruch mit Abstand.

KeyCurveName

Elliptische Kurvenname. Gültige Werte finden Sie unter JsonWebKeyCurveName.
<xref:KnownJsonWebKeyCurveName> austauschbar mit JsonWebKeyCurveName verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.

Bekannte Werte, die vom Dienst unterstützt werden

P-256: Die NIST P-256 elliptische Kurve, AKA SECG-Kurve SECP256R1.
P-384: Die NIST P-384 elliptische Kurve, AKA SECG-Kurve SECP384R1.
P-521: Die NIST P-521 elliptische Kurve, AKA SECG-Kurve SECP521R1.
P-256K-: Die SECG-SECP256K1 elliptische Kurve.

KeyExportEncryptionAlgorithm

Definiert Werte für KeyEncryptionAlgorithm. KnownKeyExportEncryptionAlgorithm austauschbar mit KeyEncryptionAlgorithm verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.

Bekannte Werte, die vom Dienst unterstützt werden

CKM_RSA_AES_KEY_WRAP
RSA_AES_KEY_WRAP_256
RSA_AES_KEY_WRAP_384

KeyOperation

JSON-Webschlüsselvorgänge. Weitere Informationen finden Sie unter JsonWebKeyOperation.
<xref:KnownJsonWebKeyOperation> austauschbar mit JsonWebKeyOperation verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.

Bekannte Werte, die vom Dienst unterstützt werden

verschlüsseln: Gibt an, dass der Schlüssel zum Verschlüsseln verwendet werden kann.
entschlüsseln: Gibt an, dass der Schlüssel zum Entschlüsseln verwendet werden kann.
Signieren: Gibt an, dass der Schlüssel zum Signieren verwendet werden kann.
überprüfen: Gibt an, dass der Schlüssel zum Überprüfen verwendet werden kann.
wrapKey-: Gibt an, dass der Schlüssel zum Umbrechen eines anderen Schlüssels verwendet werden kann.
unwrapKey: Gibt an, dass der Schlüssel zum Entpacken eines anderen Schlüssels verwendet werden kann.
import: Gibt an, dass der Schlüssel während der Erstellung importiert werden kann.
Export: Gibt an, dass die private Komponente des Schlüssels exportiert werden kann.

KeyRotationPolicyAction

Die Aktion, die ausgeführt wird.

KeyType

JsonWebKey Key Type (kty), wie in https://tools.ietf.org/html/draft-ietf-jose-json-web-algorithms-40definiert.
<xref:KnownJsonWebKeyType> austauschbar mit JsonWebKeyType verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.

Bekannte Werte, die vom Dienst unterstützt werden

EC-: Elliptische Kurve.
EC-HSM: Elliptische Kurve mit einem privaten Schlüssel, der im HSM gespeichert ist.
RSA-: RSA (https://tools.ietf.org/html/rfc3447)
RSA-HSM-: RSA mit einem privaten Schlüssel, der im HSM gespeichert ist.
okt: Oktettsequenz (wird verwendet, um symmetrische Schlüssel darzustellen)
oct-HSM-: Oktettsequenz (verwendet zur Darstellung symmetrischer Schlüssel), die das HSM gespeichert wird.

KeyWrapAlgorithm

Unterstützte Algorithmen für den Schlüsselumbruch/Entschlüsselung

RsaEncryptionAlgorithm

Ein Union-Typ, der alle unterstützten RSA-Verschlüsselungsalgorithmen darstellt.

SignatureAlgorithm

Der Signatur-/Überprüfungsalgorithmusbezeichner. Weitere Informationen zu möglichen Algorithmustypen finden Sie unter JsonWebKeySignatureAlgorithm.
<xref:KnownJsonWebKeySignatureAlgorithm> austauschbar mit JsonWebKeySignatureAlgorithm verwendet werden kann, enthält diese Enumeration die bekannten Werte, die der Dienst unterstützt.

Bekannte Werte, die vom Dienst unterstützt werden

PS256: RSASSA-PSS mit SHA-256 und MGF1 mit SHA-256, wie in https://tools.ietf.org/html/rfc7518
PS384: RSASSA-PSS mit SHA-384 und MGF1 mit SHA-384, wie in https://tools.ietf.org/html/rfc7518
PS512: RSASSA-PSS mit SHA-512 und MGF1 mit SHA-512, wie in https://tools.ietf.org/html/rfc7518
RS256: RSASSA-PKCS1-v1_5 mit SHA-256, wie in https://tools.ietf.org/html/rfc7518
RS384: RSASSA-PKCS1-v1_5 mit SHA-384, wie in https://tools.ietf.org/html/rfc7518
RS512: RSASSA-PKCS1-v1_5 mit SHA-512, wie in https://tools.ietf.org/html/rfc7518
HS256: HMAC mit SHA-256, wie in https://tools.ietf.org/html/rfc7518
HS384: HMAC mit SHA-384, wie in https://tools.ietf.org/html/rfc7518 beschrieben
HS512: HMAC mit SHA-512, wie in https://tools.ietf.org/html/rfc7518
RSNULL: Reserviert
ES256: ECDSA mit P-256 und SHA-256, wie in https://tools.ietf.org/html/rfc7518beschrieben.
ES384: ECDSA mit P-384 und SHA-384, wie in https://tools.ietf.org/html/rfc7518
ES512: ECDSA mit P-521 und SHA-512, wie in https://tools.ietf.org/html/rfc7518
ES256K-: ECDSA mit P-256K und SHA-256, wie in https://tools.ietf.org/html/rfc7518

Enumerationen

KnownDeletionRecoveryLevel

Gibt die Löschwiederherstellungsebene wieder, die derzeit für Zertifikate im aktuellen Tresor wirksam ist. Wenn es "Löschbar" enthält, kann das Zertifikat von einem privilegierten Benutzer endgültig gelöscht werden. andernfalls kann nur das System das Zertifikat am Ende des Aufbewahrungsintervalls löschen.

KnownEncryptionAlgorithms

Ein Algorithmus, der für die Verschlüsselung und Entschlüsselung verwendet wird.

KnownKeyCurveNames

Elliptische Kurvenname. Gültige Werte finden Sie unter JsonWebKeyCurveName.

KnownKeyExportEncryptionAlgorithm

Der Verschlüsselungsalgorithmus zum Schutz des exportierten Schlüsselmaterials

KnownKeyOperations

Bekannte Werte von KeyOperation, die der Dienst akzeptiert.

KnownKeyTypes

JsonWebKey Key Type (kty), wie in https://tools.ietf.org/html/draft-ietf-jose-json-web-algorithms-40definiert.

KnownSignatureAlgorithms

Der Signatur-/Überprüfungsalgorithmusbezeichner. Weitere Informationen zu möglichen Algorithmustypen finden Sie unter JsonWebKeySignatureAlgorithm.

Functions

parseKeyVaultKeyIdentifier(string)

Analysiert die angegebene Key Vault-Schlüssel-ID. Beispiel:

https://< keyvault-name.vault.azure.net/keys/<> key-name>/<unique-version-id>

Bei der Analyse der obigen ID gibt diese Funktion Folgendes zurück:

  {
     sourceId: "https://<keyvault-name>.vault.azure.net/keys/<key-name>/<unique-version-id>",
     vaultUrl: "https://<keyvault-name>.vault.azure.net",
     version: "<unique-version-id>",
     name: "<key-name>"
  }

Details zur Funktion

parseKeyVaultKeyIdentifier(string)

Analysiert die angegebene Key Vault-Schlüssel-ID. Beispiel:

https://< keyvault-name.vault.azure.net/keys/<> key-name>/<unique-version-id>

Bei der Analyse der obigen ID gibt diese Funktion Folgendes zurück:

  {
     sourceId: "https://<keyvault-name>.vault.azure.net/keys/<key-name>/<unique-version-id>",
     vaultUrl: "https://<keyvault-name>.vault.azure.net",
     version: "<unique-version-id>",
     name: "<key-name>"
  }
function parseKeyVaultKeyIdentifier(id: string): KeyVaultKeyIdentifier

Parameter

id

string

Die ID des Schlüsseltresorschlüssels.

Gibt zurück