az keyvault
Gérez les clés KeyVault, les secrets et les certificats.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az keyvault backup |
Gérer la sauvegarde HSM complète. |
Core | GA |
az keyvault backup start |
Commencez une sauvegarde complète du HSM. |
Core | GA |
az keyvault certificate |
Gérer les certificats. |
Core | GA |
az keyvault certificate backup |
Sauvegarde le certificat spécifié. |
Core | GA |
az keyvault certificate contact |
Gérer les contacts pour la gestion des certificats. |
Core | GA |
az keyvault certificate contact add |
Ajoutez un contact au coffre spécifié pour recevoir des notifications d’opérations de certificat. |
Core | GA |
az keyvault certificate contact delete |
Supprimez un contact de certificat du coffre spécifié. |
Core | GA |
az keyvault certificate contact list |
Répertorie les contacts de certificat pour un coffre de clés spécifié. |
Core | GA |
az keyvault certificate create |
Créez un certificat Key Vault. |
Core | GA |
az keyvault certificate delete |
Supprime un certificat d’un coffre de clés spécifié. |
Core | Déprécié |
az keyvault certificate download |
Téléchargez la partie publique d’un certificat Key Vault. |
Core | GA |
az keyvault certificate get-default-policy |
Obtenez la stratégie par défaut pour les certificats auto-signés. |
Core | GA |
az keyvault certificate import |
Importez un certificat dans KeyVault. |
Core | GA |
az keyvault certificate issuer |
Gérer les informations de l’émetteur de certificat. |
Core | GA |
az keyvault certificate issuer admin |
Gérez les informations d’administrateur pour les émetteurs de certificats. |
Core | GA |
az keyvault certificate issuer admin add |
Ajoutez des détails d’administrateur pour un émetteur de certificat spécifié. |
Core | GA |
az keyvault certificate issuer admin delete |
Supprimez les détails de l’administrateur pour l’émetteur de certificat spécifié. |
Core | GA |
az keyvault certificate issuer admin list |
Répertorier les administrateurs d’un émetteur de certificat spécifié. |
Core | GA |
az keyvault certificate issuer create |
Créez un enregistrement émetteur de certificat. |
Core | GA |
az keyvault certificate issuer delete |
Supprime l’émetteur de certificat spécifié. |
Core | GA |
az keyvault certificate issuer list |
Répertorie les propriétés des émetteurs de certificat pour le coffre de clés. |
Core | GA |
az keyvault certificate issuer show |
Obtient l’émetteur de certificat spécifié. |
Core | GA |
az keyvault certificate issuer update |
Mettez à jour un enregistrement émetteur de certificat. |
Core | GA |
az keyvault certificate list |
Répertoriez les certificats dans un coffre de clés spécifié. |
Core | GA |
az keyvault certificate list-deleted |
Répertorie les certificats supprimés actuellement récupérables. |
Core | GA |
az keyvault certificate list-versions |
Répertoriez les versions d’un certificat. |
Core | GA |
az keyvault certificate pending |
Gérer les opérations de création de certificat en attente. |
Core | GA |
az keyvault certificate pending delete |
Supprime l’opération de création d’un certificat spécifique. |
Core | GA |
az keyvault certificate pending merge |
Fusionne un certificat ou une chaîne de certificats avec une paire de clés existante sur le serveur. |
Core | GA |
az keyvault certificate pending show |
Obtient l’opération de création d’un certificat. |
Core | GA |
az keyvault certificate purge |
Supprime définitivement le certificat supprimé spécifié. |
Core | GA |
az keyvault certificate recover |
Récupérez un certificat supprimé vers sa dernière version. |
Core | GA |
az keyvault certificate restore |
Restaure un certificat sauvegardé dans un coffre. |
Core | GA |
az keyvault certificate set-attributes |
Met à jour les attributs spécifiés associés au certificat donné. |
Core | GA |
az keyvault certificate show |
Obtient des informations sur un certificat. |
Core | GA |
az keyvault certificate show-deleted |
Obtenir un certificat supprimé. |
Core | GA |
az keyvault check-name |
Vérifiez que le nom donné est valide et n’est pas déjà utilisé. |
Core | GA |
az keyvault create |
Créez un coffre ou un HSM. |
Core | GA |
az keyvault delete |
Supprimez un coffre ou un HSM. |
Core | GA |
az keyvault delete-policy |
Supprimez les paramètres de stratégie de sécurité d’un coffre de clés. |
Core | GA |
az keyvault key |
Gérez les clés. |
Core | GA |
az keyvault key backup |
Demandez qu’une sauvegarde de la clé spécifiée soit téléchargée sur le client. |
Core | GA |
az keyvault key create |
Créez une clé, stockez-la, puis retournez des paramètres et des attributs de clé au client. |
Core | GA |
az keyvault key decrypt |
Déchiffrer un bloc unique de données chiffrées. |
Core | Aperçu |
az keyvault key delete |
Supprimez une clé de n’importe quel type de stockage dans Vault ou HSM. |
Core | GA |
az keyvault key download |
Téléchargez la partie publique d’une clé stockée. |
Core | GA |
az keyvault key encrypt |
Chiffrez une séquence arbitraire d’octets à l’aide d’une clé de chiffrement stockée dans un coffre ou un HSM. |
Core | Aperçu |
az keyvault key get-policy-template |
Retourne un modèle de stratégie en tant que définition de stratégie encodée JSON. |
Core | Aperçu |
az keyvault key import |
Importez une clé privée. |
Core | GA |
az keyvault key list |
Répertorier les clés dans le coffre ou le HSM spécifié. |
Core | GA |
az keyvault key list-deleted |
Répertoriez les clés supprimées dans le coffre ou le HSM spécifié. |
Core | GA |
az keyvault key list-versions |
Répertoriez les identificateurs et les propriétés des versions d’une clé. |
Core | GA |
az keyvault key purge |
Supprimez définitivement la clé spécifiée. |
Core | GA |
az keyvault key random |
Obtenez le nombre demandé d’octets aléatoires à partir d’un HSM managé. |
Core | GA |
az keyvault key recover |
Récupérez la clé supprimée vers sa dernière version. |
Core | GA |
az keyvault key restore |
Restaurez une clé sauvegardée dans un coffre ou un HSM. |
Core | GA |
az keyvault key rotate |
Faites pivoter la clé en fonction de la stratégie de clé en générant une nouvelle version de la clé. |
Core | GA |
az keyvault key rotation-policy |
Gérer la stratégie de rotation de la clé. |
Core | GA |
az keyvault key rotation-policy show |
Obtenez la stratégie de rotation d’une clé Key Vault. |
Core | GA |
az keyvault key rotation-policy update |
Mettez à jour la stratégie de rotation d’une clé Key Vault. |
Core | GA |
az keyvault key set-attributes |
L’opération de mise à jour change les attributs spécifiés d’une clé stockée et peut être appliquée à n’importe quel type de clé et version de clé stockée dans Vault ou HSM. |
Core | GA |
az keyvault key show |
Obtenez les attributs d’une clé et, s’il s’agit d’une clé asymétrique, de son matériel public. |
Core | GA |
az keyvault key show-deleted |
Obtenez la partie publique d’une clé supprimée. |
Core | GA |
az keyvault key sign |
Créez une signature à partir d’un digest à l’aide d’une clé stockée dans un coffre ou un HSM. |
Core | GA |
az keyvault key verify |
Vérifiez une signature à l’aide de la clé stockée dans un coffre ou un HSM. |
Core | GA |
az keyvault list |
Répertorier les coffres et/ou les modules HSM. |
Core | GA |
az keyvault list-deleted |
Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement. |
Core | GA |
az keyvault network-rule |
Gérer les listes de contrôle d’accès réseau du coffre. |
Core | GA |
az keyvault network-rule add |
Ajoutez une règle réseau aux listes de contrôle d’accès réseau pour un coffre de clés. |
Core | GA |
az keyvault network-rule list |
Répertoriez les règles réseau à partir des listes de contrôle d’accès réseau d’un coffre de clés. |
Core | GA |
az keyvault network-rule remove |
Supprimez une règle réseau des listes de contrôle d’accès réseau pour un coffre de clés. |
Core | GA |
az keyvault network-rule wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie. |
Core | GA |
az keyvault private-endpoint-connection |
Gérez les connexions de point de terminaison privé du coffre/HSM. |
Core | GA |
az keyvault private-endpoint-connection approve |
Approuver une demande de connexion de point de terminaison privé pour un coffre de clés/HSM. |
Core | GA |
az keyvault private-endpoint-connection delete |
Supprimez la connexion de point de terminaison privé spécifiée associée à un coffre de clés/HSM. |
Core | GA |
az keyvault private-endpoint-connection list |
Répertorier toutes les connexions de point de terminaison privé associées à un HSM. |
Core | GA |
az keyvault private-endpoint-connection reject |
Rejeter une demande de connexion de point de terminaison privé pour un coffre de clés/HSM. |
Core | GA |
az keyvault private-endpoint-connection show |
Afficher les détails d’une connexion de point de terminaison privé associée à un coffre de clés/HSM. |
Core | GA |
az keyvault private-endpoint-connection wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion de point de terminaison privé soit remplie. |
Core | GA |
az keyvault private-link-resource |
Gérer les ressources de liaison privée du coffre/HSM. |
Core | GA |
az keyvault private-link-resource list |
Répertoriez les ressources de liaison privée prises en charge pour un coffre de clés/HSM. |
Core | GA |
az keyvault purge |
Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé. |
Core | GA |
az keyvault recover |
Récupérez un coffre ou un HSM. |
Core | GA |
az keyvault region |
Gérez MHSM multirégions. |
Core | GA |
az keyvault region add |
Ajoutez des régions pour le pool HSM managé. |
Core | GA |
az keyvault region list |
Obtenez des informations sur les régions associées au pool HSM managé. |
Core | GA |
az keyvault region remove |
Supprimez les régions du pool HSM managé. |
Core | GA |
az keyvault region wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie. |
Core | GA |
az keyvault restore |
Gérer la restauration complète du HSM. |
Core | GA |
az keyvault restore start |
Restaurez une sauvegarde complète d’un HSM. |
Core | GA |
az keyvault role |
Gérer les rôles d’utilisateur pour le contrôle d’accès. |
Core | GA |
az keyvault role assignment |
Gérer les attributions de rôles. |
Core | GA |
az keyvault role assignment create |
Crée une nouvelle attribution de rôle pour un utilisateur, un groupe ou un principal de service. |
Core | GA |
az keyvault role assignment delete |
Supprimez une attribution de rôle. |
Core | GA |
az keyvault role assignment list |
Listez les attributions de rôles. |
Core | GA |
az keyvault role definition |
Gérer les définitions de rôle. |
Core | GA |
az keyvault role definition create |
Créez une définition de rôle personnalisée. |
Core | GA |
az keyvault role definition delete |
Supprimez une définition de rôle. |
Core | GA |
az keyvault role definition list |
Listez les définitions de rôles. |
Core | GA |
az keyvault role definition show |
Afficher les détails d’une définition de rôle. |
Core | GA |
az keyvault role definition update |
Mettez à jour une définition de rôle. |
Core | GA |
az keyvault secret |
Gérer les secrets. |
Core | GA |
az keyvault secret backup |
Sauvegarde le secret spécifié. |
Core | GA |
az keyvault secret delete |
Supprimez toutes les versions d’un secret. |
Core | Déprécié |
az keyvault secret download |
Téléchargez un secret à partir d’un coffre de clés. |
Core | GA |
az keyvault secret list |
Répertorier les secrets dans un coffre de clés spécifié. |
Core | GA |
az keyvault secret list-deleted |
Répertorie les secrets supprimés pour le coffre spécifié. |
Core | GA |
az keyvault secret list-versions |
Répertorier toutes les versions du secret spécifié. |
Core | GA |
az keyvault secret purge |
Supprime définitivement le secret spécifié. |
Core | GA |
az keyvault secret recover |
Récupère le secret supprimé vers la dernière version. |
Core | GA |
az keyvault secret restore |
Restaure un secret sauvegardé dans un coffre. |
Core | GA |
az keyvault secret set |
Créez un secret (s’il n’en existe pas) ou mettez à jour un secret dans un coffre de clés. |
Core | GA |
az keyvault secret set-attributes |
Met à jour les attributs associés à un secret spécifié dans un coffre de clés donné. |
Core | GA |
az keyvault secret show |
Obtenez un secret spécifié à partir d’un coffre de clés donné. |
Core | GA |
az keyvault secret show-deleted |
Obtient le secret supprimé spécifié. |
Core | GA |
az keyvault security-domain |
Gérer les opérations de domaine de sécurité. |
Core | GA |
az keyvault security-domain download |
Téléchargez le fichier de domaine de sécurité à partir du HSM. |
Core | GA |
az keyvault security-domain init-recovery |
Récupérez la clé d’échange du HSM. |
Core | GA |
az keyvault security-domain restore-blob |
Permet de déchiffrer et de chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier sur HSM à l’aide du chargement de domaine de sécurité. |
Core | GA |
az keyvault security-domain upload |
Commencez à restaurer le HSM. |
Core | GA |
az keyvault security-domain wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée. |
Core | GA |
az keyvault set-policy |
Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés. |
Core | GA |
az keyvault setting |
Gérer les paramètres MHSM. |
Core | GA |
az keyvault setting list |
Obtenez tous les paramètres associés au HSM managé. |
Core | GA |
az keyvault setting show |
Obtenez un paramètre spécifique associé au HSM managé. |
Core | GA |
az keyvault setting update |
Mettez à jour un paramètre spécifique associé au HSM managé. |
Core | GA |
az keyvault show |
Afficher les détails d’un coffre ou d’un HSM. |
Core | GA |
az keyvault show-deleted |
Afficher les détails d’un coffre ou d’un HSM supprimé. |
Core | GA |
az keyvault update |
Mettez à jour les propriétés d’un coffre. |
Core | GA |
az keyvault update-hsm |
Mettez à jour les propriétés d’un HSM. |
Core | GA |
az keyvault wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie. |
Core | GA |
az keyvault wait-hsm |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie. |
Core | GA |
az keyvault check-name
Vérifiez que le nom donné est valide et n’est pas déjà utilisé.
az keyvault check-name --name
[--resource-type {hsm}]
Paramètres obligatoires
Nom du HSM dans le groupe de ressources spécifié.
Paramètres facultatifs
Type de ressource.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault create
Créez un coffre ou un HSM.
Si --enable-rbac-authorization
elle n’est pas spécifiée, les autorisations par défaut sont créées pour l’utilisateur ou le principal de service actuel, sauf si l’indicateur --no-self-perms
est spécifié.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Exemples
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’une chaîne JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’un fichier JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-ips pour spécifier des règles IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-vnets pour spécifier des règles de réseau virtuel).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls, --network-acls-ips et --network-acls-vnets ensemble, les règles redondantes seront supprimées, enfin il y aura 4 règles IP et 3 règles de réseau virtuel).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Créez un coffre de clés. (généré automatiquement)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Paramètres obligatoires
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
[HSM uniquement] Rôle d’administrateur pour les opérations de plan de données pour le HSM managé. Il accepte une liste d’OID séparées par un espace qui sera affectée.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer lorsqu’aucune règle ne correspond.
Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.
[Coffre uniquement] Propriété permettant de spécifier si azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.
[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.
Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement. Valeurs provenant de : az account list-locations
. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>
.
[HSM uniquement] Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.
Nom du coffre.
Listes de contrôle d’accès réseau. Il accepte un nom de fichier JSON ou une chaîne JSON. Format JSON : {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
Règles d’adresse IP des listes de contrôle d’accès réseau. Liste d’adresses IP séparées par l’espace.
Règles de réseau virtuel ACLS réseau. Liste séparée par l’espace des paires de réseaux virtuels/sous-réseaux ou id de ressource de sous-réseau.
[Coffre uniquement] N’ajoutez pas d’autorisations pour le principal de service/utilisateur actuel dans le nouveau coffre.
Ne pas attendre la fin de l’opération de longue durée.
Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.
Jours de rétention des données de suppression réversible. Il accepte >=7 et <=90. La valeur par défaut est 90 pour la création du coffre de clés. Obligatoire pour la création de MHSM.
Obligatoire. Détails de la référence SKU. Valeurs autorisées pour Vault : Premium, standard. Valeur par défaut : standard. Valeurs autorisées pour HSM : Standard_B1, Custom_B32. Valeur par défaut : Standard_B1.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault delete
Supprimez un coffre ou un HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Exemples
Supprimez un coffre de clés. (généré automatiquement)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Paramètres facultatifs
Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Nom du coffre.
Ne pas attendre la fin de l’opération de longue durée.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault delete-policy
Supprimez les paramètres de stratégie de sécurité d’un coffre de clés.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.
Ne pas attendre la fin de l’opération de longue durée.
GUID qui identifie le principal qui recevra des autorisations.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Nom d’un principal de service qui recevra des autorisations.
Nom d’un principal d’utilisateur qui recevra des autorisations.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault list
Répertorier les coffres et/ou les modules HSM.
az keyvault list [--resource-group]
[--resource-type]
Paramètres facultatifs
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Quand --resource-type n’est pas présent, la commande répertorie tous les coffres et les modules HSM. Les valeurs possibles pour --resource-type sont le coffre et le hsm.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault list-deleted
Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement.
az keyvault list-deleted [--resource-type]
Paramètres facultatifs
Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et machines virtuelles supprimés. Les valeurs possibles pour --resource-type sont le coffre et le hsm.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault purge
Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault recover
Récupérez un coffre ou un HSM.
Récupérez un coffre ou un HSM précédemment supprimé pour lequel la suppression réversible a été activée.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Exemples
Récupérer un coffre de clés. (généré automatiquement)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Ne pas attendre la fin de l’opération de longue durée.
Groupe de ressources du coffre ou du HSM supprimé.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault set-policy
Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Exemples
Attribuez des autorisations de clé « get », « list », « import » et des autorisations secrètes « backup », « restore » sur un ID d’objet.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Attribuez des autorisations de clé « get », « list » à un UPN (nom d’utilisateur principal).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Attribuez des autorisations de clé « get », « list » à un SPN (Nom du principal de service).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.
Liste séparée par l’espace des autorisations de certificat à attribuer.
Liste séparée par l’espace des autorisations de clé à attribuer.
Ne pas attendre la fin de l’opération de longue durée.
GUID qui identifie le principal qui recevra des autorisations.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Liste séparée par l’espace des autorisations secrètes à attribuer.
Nom d’un principal de service qui recevra des autorisations.
Liste séparée par l’espace des autorisations de stockage à attribuer.
Nom d’un principal d’utilisateur qui recevra des autorisations.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault show
Afficher les détails d’un coffre ou d’un HSM.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Exemples
Afficher les détails d’un coffre de clés. (généré automatiquement)
az keyvault show --name MyKeyVault
Paramètres facultatifs
Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Nom du coffre.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault show-deleted
Afficher les détails d’un coffre ou d’un HSM supprimé.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Exemples
Afficher les détails d’un coffre de clés supprimé.
az keyvault show-deleted --name MyKeyVault
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault update
Mettez à jour les propriétés d’un coffre.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Exemples
Mettez à jour les propriétés d’un coffre. (généré automatiquement)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>
.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer lorsqu’aucune règle ne correspond.
Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.
[Coffre uniquement] Propriété permettant de spécifier si azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.
[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Ne pas attendre la fin de l’opération de longue durée.
Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Jours de rétention des données de suppression réversible. Il accepte >=7 et <=90.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault update-hsm
Mettez à jour les propriétés d’un HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Exemples
Mettez à jour les propriétés d’un HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Paramètres obligatoires
Nom du HSM.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>
.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer lorsqu’aucune règle ne correspond.
Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.
Ne pas attendre la fin de l’opération de longue durée.
Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
--secondary-locations étend/contracte un pool HSM aux régions répertoriées. Impossible de supprimer l’emplacement principal où la ressource a été créée à l’origine.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>
.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault wait
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Exemples
Suspendez l’interface CLI jusqu’à ce que le coffre soit créé.
az keyvault wait --name MyVault --created
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
Attendez la création avec « provisioningState » sur « Succeeded ».
Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Délai maximal d’attente en secondes.
Attendez la mise à jour avec provisioningState sur « Réussi ».
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault wait-hsm
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Exemples
Suspendez l’interface CLI jusqu’à ce que le HSM soit créé.
az keyvault wait-hsm --hsm-name MyHSM --created
Paramètres obligatoires
Nom du HSM.
Paramètres facultatifs
Attendez la création avec « provisioningState » sur « Succeeded ».
Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Continuez uniquement si HSM appartient au groupe de ressources spécifié.
Délai maximal d’attente en secondes.
Attendez la mise à jour avec provisioningState sur « Réussi ».
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.