New-AzureRmKeyVault
Erstellt einen Schlüsseltresor.
Warnung
Das AzureRM PowerShell-Modul ist seit dem 29. Februar 2024 offiziell veraltet. Benutzern wird empfohlen, von AzureRM zum Az PowerShell-Modul zu migrieren, um weiterhin Support und Updates zu erhalten.
Obwohl das AzureRM-Modul weiterhin funktioniert, wird es nicht mehr Standard tained oder unterstützt, wobei eine fortgesetzte Verwendung nach Ermessen und Risiko des Benutzers erfolgt. Weitere Informationen zum Übergang zum Az-Modul finden Sie in unseren Migrationsressourcen.
Syntax
New-AzureRmKeyVault
[-Name] <String>
[-ResourceGroupName] <String>
[-Location] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-EnableSoftDelete]
[-EnablePurgeProtection]
[-Sku <SkuName>]
[-Tag <Hashtable>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-AzureRmKeyVault erstellt einen Schlüsseltresor in der angegebenen Ressourcengruppe. Dieses Cmdlet gewährt auch Berechtigungen für den aktuell angemeldeten Benutzer zum Hinzufügen, Entfernen oder Auflisten von Schlüsseln und geheimen Schlüsseln im Schlüsseltresor. Hinweis: Wenn der Fehler angezeigt wird, dass das Abonnement nicht registriert ist, um den Namespace "Microsoft.KeyVault" zu verwenden, wenn Sie versuchen, Ihren neuen Schlüsseltresor zu erstellen, führen Sie Register-AzureRmResourceProvider -ProviderNamespace "Microsoft.KeyVault" aus, und führen Sie dann den Befehl "New-AzureRmKeyVault" erneut aus. Weitere Informationen finden Sie unter Register-AzureRmResourceProvider.
Beispiele
Beispiel 1: Erstellen eines Standardschlüsseltresors
PS C:\> New-AzureRmKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US'
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : get, create, delete, list, update,
import, backup, restore, recover
Permissions to Secrets : get, list, set, delete, backup,
restore, recover
Permissions to Certificates : get, delete, list, create, import,
update, deleteissuers, getissuers, listissuers, managecontacts, manageissuers,
setissuers, recover, backup, restore
Permissions to (Key Vault Managed) Storage : delete, deletesas, get, getsas, list,
listsas, regeneratekey, set, setsas, update, recover, backup, restore
Tags :
Mit diesem Befehl wird ein Schlüsseltresor namens "Contoso03Vault" in der Azure-Region "Ost-USA" erstellt. Mit dem Befehl wird der Ressourcengruppe "Group14" der Schlüsseltresor hinzugefügt. Da der Befehl keinen Wert für den SKU-Parameter angibt, wird ein Standardschlüsseltresor erstellt.
Beispiel 2: Erstellen eines Premium-Schlüsseltresors
PS C:\>New-AzureRmKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US' -Sku 'Premium'
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Premium
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : get, create, delete, list, update,
import, backup, restore, recover
Permissions to Secrets : get, list, set, delete, backup,
restore, recover
Permissions to Certificates : get, delete, list, create, import,
update, deleteissuers, getissuers, listissuers, managecontacts, manageissuers,
setissuers, recover, backup, restore
Permissions to (Key Vault Managed) Storage : delete, deletesas, get, getsas, list,
listsas, regeneratekey, set, setsas, update, recover, backup, restore
Tags :
Mit diesem Befehl wird wie im vorherigen Beispiel ein Schlüsseltresor erstellt. Es gibt jedoch einen Wert von Premium für den SKU-Parameter an, um einen Premium-Schlüsseltresor zu erstellen.
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Type: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForDeployment
Der Ressourcenanbieter „Microsoft.Compute“ wird aktiviert, um Geheimnisse aus diesem Schlüsseltresor abzurufen, wenn dieser Schlüsseltresor bei der Ressourcenerstellung (z. B. beim Erstellen einer VM) referenziert wird.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-EnabledForDiskEncryption
Ermöglicht dem Azure-Datenträgerverschlüsselungsdienst, geheime Schlüssel abzurufen und Schlüssel aus diesem Schlüsseltresor aufzuheben.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-EnabledForTemplateDeployment
Azure Resource Manager kann aus diesem Schlüsseltresor Geheimnisse abrufen, wenn dieser Schlüsseltresor in einer Vorlagenbereitstellung referenziert wird.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-EnablePurgeProtection
Wenn angegeben, ist der Schutz vor sofortigem Löschen für diesen Tresor aktiviert; erfordert, dass auch vorläufiges Löschen aktiviert ist.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnableSoftDelete
Gibt an, dass die Soft delete-Funktionalität für diesen Schlüsseltresor aktiviert ist. Wenn "Vorläufiges Löschen" aktiviert ist, können Sie diesen Schlüsseltresor und dessen Inhalt nach dem Löschen wiederherstellen. Weitere Informationen zu dieser Funktionalität finden Sie in der Übersicht über das vorläufige Löschen von Azure Key Vault. Anleitungen finden Sie unter Verwendung von "Key Vault soft delete" mit PowerShell.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Location
Gibt die Azure-Region an, in der der Schlüsseltresor erstellt werden soll. Verwenden Sie den Befehl "Get-AzureRmLocation ", um Ihre Auswahl anzuzeigen.
Type: | String |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Name
Gibt einen Namen des zu erstellenden Schlüsseltresors an. Der Name kann eine beliebige Kombination aus Buchstaben, Ziffern oder Bindestrichen sein. Der Name muss mit einem Buchstaben oder einer Ziffer beginnen und enden. Der Name muss universell eindeutig sein.
Type: | String |
Aliases: | VaultName |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ResourceGroupName
Gibt den Namen einer vorhandenen Ressourcengruppe an, in der der Schlüsseltresor erstellt werden soll.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Sku
Gibt die SKU der Schlüsseltresorinstanz an. Informationen dazu, welche Features für jede SKU verfügbar sind, finden Sie auf der Azure Key Vault-Preiswebsite (https://go.microsoft.com/fwlink/?linkid=512521).
Type: | SkuName |
Accepted values: | Standard, Premium |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Tag
Schlüssel-Wert-Paare in Form einer Hashtabelle. Beispiel: @{key0="value0"; key1=$null; key2="value2"}
Type: | Hashtable |
Aliases: | Tags |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |