SecretClient Clase
Una interfaz de alto nivel para administrar los secretos de un almacén.
- Herencia
-
azure.keyvault.secrets._shared.client_base.KeyVaultClientBaseSecretClient
Constructor
SecretClient(vault_url: str, credential: TokenCredential, **kwargs)
Parámetros
- vault_url
- str
Dirección URL del almacén al que tendrá acceso el cliente. Esto también se denomina "Nombre DNS" del almacén. Debe validar que esta dirección URL hace referencia a un recurso de Key Vault válido. Para obtener información detallada, vea https://aka.ms/azsdk/blog/vault-uri.
- credential
- TokenCredential
Objeto que puede proporcionar un token de acceso para el almacén, como una credencial de . identity
- api_version
- ApiVersion
Versión de la API de servicio que se va a usar. El valor predeterminado es el más reciente.
- verify_challenge_resource
- bool
Si se debe comprobar que el recurso de desafío de autenticación coincide con el dominio Key Vault. El valor predeterminado es True.
Métodos
backup_secret |
Realice una copia de seguridad de un secreto en un formulario protegido que solo pueda usar Azure Key Vault. Requiere el permiso de copia de seguridad y secretos. |
begin_delete_secret |
Elimine todas las versiones de un secreto. Requiere el permiso secrets/delete. Cuando este método devuelve Key Vault ha comenzado a eliminar el secreto. La eliminación puede tardar varios segundos en un almacén con la eliminación temporal habilitada. Por lo tanto, este método devuelve un sondeo que le permite esperar a que se complete la eliminación. |
begin_recover_deleted_secret |
Recupere un secreto eliminado en su versión más reciente. Solo es posible en un almacén con la eliminación temporal habilitada. Requiere el permiso secrets/recover. Si el almacén no tiene habilitada la eliminación temporal, begin_delete_secret es permanente y este método devolverá un error. Al intentar recuperar un secreto no eliminado, también se devolverá un error. Cuando este método devuelve Key Vault ha empezado a recuperar el secreto. La recuperación puede tardar varios segundos. Por lo tanto, este método devuelve un sondeo que le permite esperar a que se complete la recuperación. Esperar solo es necesario cuando desea usar el secreto recuperado en otra operación inmediatamente. |
close |
Cierre los sockets abiertos por el cliente. Llamar a este método no es necesario cuando se usa el cliente como administrador de contextos. |
get_deleted_secret |
Obtenga un secreto eliminado. Solo es posible en almacenes con eliminación temporal habilitada. Requiere el permiso secrets/get. |
get_secret |
Obtenga un secreto. requiere el permiso secrets/get. |
list_deleted_secrets |
Enumera todos los secretos eliminados. Solo es posible en almacenes con eliminación temporal habilitada. Requiere el permiso secrets/list. |
list_properties_of_secret_versions |
Enumera las propiedades de todas las versiones de un secreto, excepto sus valores. Requiere el permiso secrets/list. Los elementos de lista no incluyen valores secretos. Use get_secret para obtener el valor de un secreto. |
list_properties_of_secrets |
Enumera los identificadores y atributos de todos los secretos del almacén. Requiere el permiso secrets/list. Los elementos de lista no incluyen valores secretos. Use get_secret para obtener el valor de un secreto. |
purge_deleted_secret |
Elimina permanentemente un secreto eliminado. Solo es posible en almacenes con eliminación temporal habilitada. Realiza una eliminación irreversible del secreto especificado, sin posibilidad de recuperación. La operación no está disponible si recovery_level no especifica "Purgable". Este método solo es necesario para purgar un secreto antes de su scheduled_purge_date. Requiere el permiso secrets/purge. |
restore_secret_backup |
Restaure un secreto de copia de seguridad. Requiere el permiso secrets/restore. |
send_request |
Ejecuta una solicitud de red mediante la canalización existente del cliente. La dirección URL de la solicitud puede ser relativa a la dirección URL del almacén. La versión de la API de servicio usada para la solicitud es la misma que la del cliente, a menos que se especifique lo contrario. Este método no genera si la respuesta es un error; para generar una excepción, llame a raise_for_status() en el objeto de respuesta devuelto. Para obtener más información sobre cómo enviar solicitudes personalizadas con este método, vea https://aka.ms/azsdk/dpcodegen/python/send_request. |
set_secret |
Establezca un valor secreto. Si el nombre está en uso, cree una nueva versión del secreto. Si no es así, cree un nuevo secreto. Requiere el permiso secrets/set. |
update_secret_properties |
Actualice las propiedades de un secreto distinto de su valor. Requiere el permiso secrets/set. Este método actualiza las propiedades del secreto, como si está habilitado, pero no puede cambiar el valor del secreto. Use set_secret para cambiar el valor del secreto. |
backup_secret
Realice una copia de seguridad de un secreto en un formulario protegido que solo pueda usar Azure Key Vault. Requiere el permiso de copia de seguridad y secretos.
backup_secret(name: str, **kwargs) -> bytes
Parámetros
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
begin_delete_secret
Elimine todas las versiones de un secreto. Requiere el permiso secrets/delete.
Cuando este método devuelve Key Vault ha comenzado a eliminar el secreto. La eliminación puede tardar varios segundos en un almacén con la eliminación temporal habilitada. Por lo tanto, este método devuelve un sondeo que le permite esperar a que se complete la eliminación.
begin_delete_secret(name: str, **kwargs) -> LROPoller[DeletedSecret]
Parámetros
Devoluciones
Un sondeo para la operación de eliminación. El método de resultado del sondeo devuelve sin DeletedSecret esperar a que se complete la eliminación. Si el almacén tiene habilitada la eliminación temporal y desea eliminar permanentemente el secreto con purge_deleted_secret, llame primero al método de espera del sondeo. Se bloqueará hasta que se complete la eliminación. El método wait requiere el permiso secrets/get.
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
begin_recover_deleted_secret
Recupere un secreto eliminado en su versión más reciente. Solo es posible en un almacén con la eliminación temporal habilitada.
Requiere el permiso secrets/recover. Si el almacén no tiene habilitada la eliminación temporal, begin_delete_secret es permanente y este método devolverá un error. Al intentar recuperar un secreto no eliminado, también se devolverá un error. Cuando este método devuelve Key Vault ha empezado a recuperar el secreto. La recuperación puede tardar varios segundos. Por lo tanto, este método devuelve un sondeo que le permite esperar a que se complete la recuperación. Esperar solo es necesario cuando desea usar el secreto recuperado en otra operación inmediatamente.
begin_recover_deleted_secret(name: str, **kwargs) -> LROPoller[SecretProperties]
Parámetros
Devoluciones
Un sondeo para la operación de recuperación. El método de resultado del sondeo devuelve el secreto SecretProperties recuperado sin esperar a que se complete la recuperación. Si desea usar el secreto recuperado inmediatamente, llame al método wait del sondeo, que se bloquea hasta que el secreto esté listo para usarse. El método wait requiere el permiso secrets/get.
Tipo de valor devuelto
Excepciones
close
Cierre los sockets abiertos por el cliente.
Llamar a este método no es necesario cuando se usa el cliente como administrador de contextos.
close() -> None
Excepciones
si el secreto no existe,
para otros errores
get_deleted_secret
Obtenga un secreto eliminado. Solo es posible en almacenes con eliminación temporal habilitada. Requiere el permiso secrets/get.
get_deleted_secret(name: str, **kwargs) -> DeletedSecret
Parámetros
Tipo de valor devuelto
Excepciones
si el secreto eliminado no existe,
para otros errores
get_secret
Obtenga un secreto. requiere el permiso secrets/get.
get_secret(name: str, version: str | None = None, **kwargs) -> KeyVaultSecret
Parámetros
- version
- str
(opcional) Versión del secreto que se va a obtener. Si no se especifica, obtiene la versión más reciente.
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
list_deleted_secrets
Enumera todos los secretos eliminados. Solo es posible en almacenes con eliminación temporal habilitada.
Requiere el permiso secrets/list.
list_deleted_secrets(**kwargs) -> ItemPaged[DeletedSecret]
Devoluciones
Iterador de secretos eliminados, excepto sus valores
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
list_properties_of_secret_versions
Enumera las propiedades de todas las versiones de un secreto, excepto sus valores. Requiere el permiso secrets/list.
Los elementos de lista no incluyen valores secretos. Use get_secret para obtener el valor de un secreto.
list_properties_of_secret_versions(name: str, **kwargs) -> ItemPaged[SecretProperties]
Parámetros
Devoluciones
Iterador de secretos, excepto sus valores
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
list_properties_of_secrets
Enumera los identificadores y atributos de todos los secretos del almacén. Requiere el permiso secrets/list.
Los elementos de lista no incluyen valores secretos. Use get_secret para obtener el valor de un secreto.
list_properties_of_secrets(**kwargs) -> ItemPaged[SecretProperties]
Devoluciones
Iterador de secretos, excepto sus valores
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
purge_deleted_secret
Elimina permanentemente un secreto eliminado. Solo es posible en almacenes con eliminación temporal habilitada.
Realiza una eliminación irreversible del secreto especificado, sin posibilidad de recuperación. La operación no está disponible si recovery_level no especifica "Purgable". Este método solo es necesario para purgar un secreto antes de su scheduled_purge_date.
Requiere el permiso secrets/purge.
purge_deleted_secret(name: str, **kwargs) -> None
Parámetros
Devoluciones
None
Excepciones
Ejemplos
# if the vault has soft-delete enabled, purge permanently deletes the secret
# (with soft-delete disabled, begin_delete_secret is permanent)
secret_client.purge_deleted_secret("secret-name")
restore_secret_backup
Restaure un secreto de copia de seguridad. Requiere el permiso secrets/restore.
restore_secret_backup(backup: bytes, **kwargs) -> SecretProperties
Parámetros
Devoluciones
El secreto restaurado
Tipo de valor devuelto
Excepciones
si el nombre del secreto ya está en uso,
para otros errores
send_request
Ejecuta una solicitud de red mediante la canalización existente del cliente.
La dirección URL de la solicitud puede ser relativa a la dirección URL del almacén. La versión de la API de servicio usada para la solicitud es la misma que la del cliente, a menos que se especifique lo contrario. Este método no genera si la respuesta es un error; para generar una excepción, llame a raise_for_status() en el objeto de respuesta devuelto. Para obtener más información sobre cómo enviar solicitudes personalizadas con este método, vea https://aka.ms/azsdk/dpcodegen/python/send_request.
send_request(request: HttpRequest, *, stream: bool = False, **kwargs) -> HttpResponse
Parámetros
- stream
- bool
Si se transmitirá la carga de respuesta. El valor predeterminado es False.
Devoluciones
Respuesta de la llamada de red. No realiza el control de errores en la respuesta.
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
set_secret
Establezca un valor secreto. Si el nombre está en uso, cree una nueva versión del secreto. Si no es así, cree un nuevo secreto.
Requiere el permiso secrets/set.
set_secret(name: str, value: str, **kwargs) -> KeyVaultSecret
Parámetros
- enabled
- bool
Indica si el secreto está habilitado para su uso.
- content_type
- str
Cadena arbitraria que indica el tipo del secreto, por ejemplo, "contraseña".
- not_before
- datetime
No antes de la fecha del secreto en UTC
- expires_on
- datetime
Fecha de expiración del secreto en UTC
Tipo de valor devuelto
Excepciones
update_secret_properties
Actualice las propiedades de un secreto distinto de su valor. Requiere el permiso secrets/set.
Este método actualiza las propiedades del secreto, como si está habilitado, pero no puede cambiar el valor del secreto. Use set_secret para cambiar el valor del secreto.
update_secret_properties(name: str, version: str | None = None, **kwargs) -> SecretProperties
Parámetros
- version
- str
(opcional) Versión del secreto que se va a actualizar. Si no se especifica, se actualiza la versión más reciente.
- enabled
- bool
Indica si el secreto está habilitado para su uso.
- content_type
- str
Cadena arbitraria que indica el tipo del secreto, por ejemplo, "contraseña".
- not_before
- datetime
No antes de la fecha del secreto en UTC
- expires_on
- datetime
Fecha de expiración del secreto en UTC
Tipo de valor devuelto
Excepciones
si el secreto no existe,
para otros errores
Atributos
vault_url
Azure SDK for Python
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de