Partager via


az keyvault

Gérez les clés KeyVault, les secrets et les certificats.

Commandes

Nom Description Type État
az keyvault backup

Gérer la sauvegarde HSM complète.

Core GA
az keyvault backup start

Commencez une sauvegarde complète du HSM.

Core GA
az keyvault certificate

Gérer les certificats.

Core GA
az keyvault certificate backup

Sauvegarde le certificat spécifié.

Core GA
az keyvault certificate contact

Gérer les contacts pour la gestion des certificats.

Core GA
az keyvault certificate contact add

Ajoutez un contact au coffre spécifié pour recevoir des notifications d’opérations de certificat.

Core GA
az keyvault certificate contact delete

Supprimez un contact de certificat du coffre spécifié.

Core GA
az keyvault certificate contact list

Répertorie les contacts de certificat pour un coffre de clés spécifié.

Core GA
az keyvault certificate create

Créez un certificat Key Vault.

Core GA
az keyvault certificate delete

Supprime un certificat d’un coffre de clés spécifié.

Core Déprécié
az keyvault certificate download

Téléchargez la partie publique d’un certificat Key Vault.

Core GA
az keyvault certificate get-default-policy

Obtenez la stratégie par défaut pour les certificats auto-signés.

Core GA
az keyvault certificate import

Importez un certificat dans KeyVault.

Core GA
az keyvault certificate issuer

Gérer les informations de l’émetteur de certificat.

Core GA
az keyvault certificate issuer admin

Gérez les informations d’administrateur pour les émetteurs de certificats.

Core GA
az keyvault certificate issuer admin add

Ajoutez des détails d’administrateur pour un émetteur de certificat spécifié.

Core GA
az keyvault certificate issuer admin delete

Supprimez les détails de l’administrateur pour l’émetteur de certificat spécifié.

Core GA
az keyvault certificate issuer admin list

Répertorier les administrateurs d’un émetteur de certificat spécifié.

Core GA
az keyvault certificate issuer create

Créez un enregistrement émetteur de certificat.

Core GA
az keyvault certificate issuer delete

Supprime l’émetteur de certificat spécifié.

Core GA
az keyvault certificate issuer list

Répertorie les propriétés des émetteurs de certificat pour le coffre de clés.

Core GA
az keyvault certificate issuer show

Obtient l’émetteur de certificat spécifié.

Core GA
az keyvault certificate issuer update

Mettez à jour un enregistrement émetteur de certificat.

Core GA
az keyvault certificate list

Répertoriez les certificats dans un coffre de clés spécifié.

Core GA
az keyvault certificate list-deleted

Répertorie les certificats supprimés actuellement récupérables.

Core GA
az keyvault certificate list-versions

Répertoriez les versions d’un certificat.

Core GA
az keyvault certificate pending

Gérer les opérations de création de certificat en attente.

Core GA
az keyvault certificate pending delete

Supprime l’opération de création d’un certificat spécifique.

Core GA
az keyvault certificate pending merge

Fusionne un certificat ou une chaîne de certificats avec une paire de clés existante sur le serveur.

Core GA
az keyvault certificate pending show

Obtient l’opération de création d’un certificat.

Core GA
az keyvault certificate purge

Supprime définitivement le certificat supprimé spécifié.

Core GA
az keyvault certificate recover

Récupérez un certificat supprimé vers sa dernière version.

Core GA
az keyvault certificate restore

Restaure un certificat sauvegardé dans un coffre.

Core GA
az keyvault certificate set-attributes

Met à jour les attributs spécifiés associés au certificat donné.

Core GA
az keyvault certificate show

Obtient des informations sur un certificat.

Core GA
az keyvault certificate show-deleted

Obtenir un certificat supprimé.

Core GA
az keyvault check-name

Vérifiez que le nom donné est valide et n’est pas déjà utilisé.

Core GA
az keyvault create

Créez un coffre ou un HSM.

Core GA
az keyvault delete

Supprimez un coffre ou un HSM.

Core GA
az keyvault delete-policy

Supprimez les paramètres de stratégie de sécurité d’un coffre de clés.

Core GA
az keyvault key

Gérez les clés.

Core GA
az keyvault key backup

Demandez qu’une sauvegarde de la clé spécifiée soit téléchargée sur le client.

Core GA
az keyvault key create

Créez une clé, stockez-la, puis retournez des paramètres et des attributs de clé au client.

Core GA
az keyvault key decrypt

Déchiffrer un bloc unique de données chiffrées.

Core Aperçu
az keyvault key delete

Supprimez une clé de n’importe quel type de stockage dans Vault ou HSM.

Core GA
az keyvault key download

Téléchargez la partie publique d’une clé stockée.

Core GA
az keyvault key encrypt

Chiffrez une séquence arbitraire d’octets à l’aide d’une clé de chiffrement stockée dans un coffre ou un HSM.

Core Aperçu
az keyvault key get-policy-template

Retourne un modèle de stratégie en tant que définition de stratégie encodée JSON.

Core Aperçu
az keyvault key import

Importez une clé privée.

Core GA
az keyvault key list

Répertorier les clés dans le coffre ou le HSM spécifié.

Core GA
az keyvault key list-deleted

Répertoriez les clés supprimées dans le coffre ou le HSM spécifié.

Core GA
az keyvault key list-versions

Répertoriez les identificateurs et les propriétés des versions d’une clé.

Core GA
az keyvault key purge

Supprimez définitivement la clé spécifiée.

Core GA
az keyvault key random

Obtenez le nombre demandé d’octets aléatoires à partir d’un HSM managé.

Core GA
az keyvault key recover

Récupérez la clé supprimée vers sa dernière version.

Core GA
az keyvault key restore

Restaurez une clé sauvegardée dans un coffre ou un HSM.

Core GA
az keyvault key rotate

Faites pivoter la clé en fonction de la stratégie de clé en générant une nouvelle version de la clé.

Core GA
az keyvault key rotation-policy

Gérer la stratégie de rotation de la clé.

Core GA
az keyvault key rotation-policy show

Obtenez la stratégie de rotation d’une clé Key Vault.

Core GA
az keyvault key rotation-policy update

Mettez à jour la stratégie de rotation d’une clé Key Vault.

Core GA
az keyvault key set-attributes

L’opération de mise à jour change les attributs spécifiés d’une clé stockée et peut être appliquée à n’importe quel type de clé et version de clé stockée dans Vault ou HSM.

Core GA
az keyvault key show

Obtenez les attributs d’une clé et, s’il s’agit d’une clé asymétrique, de son matériel public.

Core GA
az keyvault key show-deleted

Obtenez la partie publique d’une clé supprimée.

Core GA
az keyvault key sign

Créez une signature à partir d’un digest à l’aide d’une clé stockée dans un coffre ou un HSM.

Core GA
az keyvault key verify

Vérifiez une signature à l’aide de la clé stockée dans un coffre ou un HSM.

Core GA
az keyvault list

Répertorier les coffres et/ou les modules HSM.

Core GA
az keyvault list-deleted

Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement.

Core GA
az keyvault network-rule

Gérer les listes de contrôle d’accès réseau du coffre.

Core GA
az keyvault network-rule add

Ajoutez une règle réseau aux listes de contrôle d’accès réseau pour un coffre de clés.

Core GA
az keyvault network-rule list

Répertoriez les règles réseau à partir des listes de contrôle d’accès réseau d’un coffre de clés.

Core GA
az keyvault network-rule remove

Supprimez une règle réseau des listes de contrôle d’accès réseau pour un coffre de clés.

Core GA
az keyvault network-rule wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

Core GA
az keyvault private-endpoint-connection

Gérez les connexions de point de terminaison privé du coffre/HSM.

Core GA
az keyvault private-endpoint-connection approve

Approuver une demande de connexion de point de terminaison privé pour un coffre de clés/HSM.

Core GA
az keyvault private-endpoint-connection delete

Supprimez la connexion de point de terminaison privé spécifiée associée à un coffre de clés/HSM.

Core GA
az keyvault private-endpoint-connection list

Répertorier toutes les connexions de point de terminaison privé associées à un HSM.

Core GA
az keyvault private-endpoint-connection reject

Rejeter une demande de connexion de point de terminaison privé pour un coffre de clés/HSM.

Core GA
az keyvault private-endpoint-connection show

Afficher les détails d’une connexion de point de terminaison privé associée à un coffre de clés/HSM.

Core GA
az keyvault private-endpoint-connection wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion de point de terminaison privé soit remplie.

Core GA
az keyvault private-link-resource

Gérer les ressources de liaison privée du coffre/HSM.

Core GA
az keyvault private-link-resource list

Répertoriez les ressources de liaison privée prises en charge pour un coffre de clés/HSM.

Core GA
az keyvault purge

Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé.

Core GA
az keyvault recover

Récupérez un coffre ou un HSM.

Core GA
az keyvault region

Gérez MHSM multirégions.

Core GA
az keyvault region add

Ajoutez des régions pour le pool HSM managé.

Core GA
az keyvault region list

Obtenez des informations sur les régions associées au pool HSM managé.

Core GA
az keyvault region remove

Supprimez les régions du pool HSM managé.

Core GA
az keyvault region wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

Core GA
az keyvault restore

Gérer la restauration complète du HSM.

Core GA
az keyvault restore start

Restaurez une sauvegarde complète d’un HSM.

Core GA
az keyvault role

Gérer les rôles d’utilisateur pour le contrôle d’accès.

Core GA
az keyvault role assignment

Gérer les attributions de rôles.

Core GA
az keyvault role assignment create

Crée une nouvelle attribution de rôle pour un utilisateur, un groupe ou un principal de service.

Core GA
az keyvault role assignment delete

Supprimez une attribution de rôle.

Core GA
az keyvault role assignment list

Listez les attributions de rôles.

Core GA
az keyvault role definition

Gérer les définitions de rôle.

Core GA
az keyvault role definition create

Créez une définition de rôle personnalisée.

Core GA
az keyvault role definition delete

Supprimez une définition de rôle.

Core GA
az keyvault role definition list

Listez les définitions de rôles.

Core GA
az keyvault role definition show

Afficher les détails d’une définition de rôle.

Core GA
az keyvault role definition update

Mettez à jour une définition de rôle.

Core GA
az keyvault secret

Gérer les secrets.

Core GA
az keyvault secret backup

Sauvegarde le secret spécifié.

Core GA
az keyvault secret delete

Supprimez toutes les versions d’un secret.

Core Déprécié
az keyvault secret download

Téléchargez un secret à partir d’un coffre de clés.

Core GA
az keyvault secret list

Répertorier les secrets dans un coffre de clés spécifié.

Core GA
az keyvault secret list-deleted

Répertorie les secrets supprimés pour le coffre spécifié.

Core GA
az keyvault secret list-versions

Répertorier toutes les versions du secret spécifié.

Core GA
az keyvault secret purge

Supprime définitivement le secret spécifié.

Core GA
az keyvault secret recover

Récupère le secret supprimé vers la dernière version.

Core GA
az keyvault secret restore

Restaure un secret sauvegardé dans un coffre.

Core GA
az keyvault secret set

Créez un secret (s’il n’en existe pas) ou mettez à jour un secret dans un coffre de clés.

Core GA
az keyvault secret set-attributes

Met à jour les attributs associés à un secret spécifié dans un coffre de clés donné.

Core GA
az keyvault secret show

Obtenez un secret spécifié à partir d’un coffre de clés donné.

Core GA
az keyvault secret show-deleted

Obtient le secret supprimé spécifié.

Core GA
az keyvault security-domain

Gérer les opérations de domaine de sécurité.

Core GA
az keyvault security-domain download

Téléchargez le fichier de domaine de sécurité à partir du HSM.

Core GA
az keyvault security-domain init-recovery

Récupérez la clé d’échange du HSM.

Core GA
az keyvault security-domain restore-blob

Permet de déchiffrer et de chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier sur HSM à l’aide du chargement de domaine de sécurité.

Core GA
az keyvault security-domain upload

Commencez à restaurer le HSM.

Core GA
az keyvault security-domain wait

Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée.

Core GA
az keyvault set-policy

Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés.

Core GA
az keyvault setting

Gérer les paramètres MHSM.

Core GA
az keyvault setting list

Obtenez tous les paramètres associés au HSM managé.

Core GA
az keyvault setting show

Obtenez un paramètre spécifique associé au HSM managé.

Core GA
az keyvault setting update

Mettez à jour un paramètre spécifique associé au HSM managé.

Core GA
az keyvault show

Afficher les détails d’un coffre ou d’un HSM.

Core GA
az keyvault show-deleted

Afficher les détails d’un coffre ou d’un HSM supprimé.

Core GA
az keyvault update

Mettez à jour les propriétés d’un coffre.

Core GA
az keyvault update-hsm

Mettez à jour les propriétés d’un HSM.

Core GA
az keyvault wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

Core GA
az keyvault wait-hsm

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

Core GA

az keyvault check-name

Vérifiez que le nom donné est valide et n’est pas déjà utilisé.

az keyvault check-name --name
                       [--resource-type {hsm}]

Paramètres obligatoires

--name -n

Nom du HSM dans le groupe de ressources spécifié.

Paramètres facultatifs

--resource-type

Type de ressource.

Valeurs acceptées: hsm
Valeur par défaut: hsm
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault create

Créez un coffre ou un HSM.

Si --enable-rbac-authorization elle n’est pas spécifiée, les autorisations par défaut sont créées pour l’utilisateur ou le principal de service actuel, sauf si l’indicateur --no-self-perms est spécifié.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Exemples

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’une chaîne JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’un fichier JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-ips pour spécifier des règles IP).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-vnets pour spécifier des règles de réseau virtuel).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls, --network-acls-ips et --network-acls-vnets ensemble, les règles redondantes seront supprimées, enfin il y aura 4 règles IP et 3 règles de réseau virtuel).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Créez un coffre de clés. (généré automatiquement)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Paramètres obligatoires

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--administrators

[HSM uniquement] Rôle d’administrateur pour les opérations de plan de données pour le HSM managé. Il accepte une liste d’OID séparées par un espace qui sera affectée.

--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

Valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer lorsqu’aucune règle ne correspond.

Valeurs acceptées: Allow, Deny
--enable-purge-protection

Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

Valeurs acceptées: false, true
--enable-rbac-authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.

Valeurs acceptées: false, true
Valeur par défaut: True
--enabled-for-deployment

[Coffre uniquement] Propriété permettant de spécifier si azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--enabled-for-disk-encryption

[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.

Valeurs acceptées: false, true
--enabled-for-template-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--hsm-name

Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

--mi-user-assigned

[HSM uniquement] Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.

--name -n

Nom du coffre.

--network-acls

Listes de contrôle d’accès réseau. Il accepte un nom de fichier JSON ou une chaîne JSON. Format JSON : {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Règles d’adresse IP des listes de contrôle d’accès réseau. Liste d’adresses IP séparées par l’espace.

--network-acls-vnets

Règles de réseau virtuel ACLS réseau. Liste séparée par l’espace des paires de réseaux virtuels/sous-réseaux ou id de ressource de sous-réseau.

--no-self-perms

[Coffre uniquement] N’ajoutez pas d’autorisations pour le principal de service/utilisateur actuel dans le nouveau coffre.

Valeurs acceptées: false, true
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--public-network-access

Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.

Valeurs acceptées: Disabled, Enabled
--retention-days

Jours de rétention des données de suppression réversible. Il accepte >=7 et <=90. La valeur par défaut est 90 pour la création du coffre de clés. Obligatoire pour la création de MHSM.

--sku

Obligatoire. Détails de la référence SKU. Valeurs autorisées pour Vault : Premium, standard. Valeur par défaut : standard. Valeurs autorisées pour HSM : Standard_B1, Custom_B32. Valeur par défaut : Standard_B1.

--tags

Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault delete

Supprimez un coffre ou un HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Exemples

Supprimez un coffre de clés. (généré automatiquement)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Paramètres facultatifs

--hsm-name

Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--name -n

Nom du coffre.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault delete-policy

Supprimez les paramètres de stratégie de sécurité d’un coffre de clés.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--application-id

ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--object-id

GUID qui identifie le principal qui recevra des autorisations.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--spn

Nom d’un principal de service qui recevra des autorisations.

--upn

Nom d’un principal d’utilisateur qui recevra des autorisations.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault list

Répertorier les coffres et/ou les modules HSM.

az keyvault list [--resource-group]
                 [--resource-type]

Paramètres facultatifs

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--resource-type

Quand --resource-type n’est pas présent, la commande répertorie tous les coffres et les modules HSM. Les valeurs possibles pour --resource-type sont le coffre et le hsm.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault list-deleted

Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement.

az keyvault list-deleted [--resource-type]

Paramètres facultatifs

--resource-type

Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et machines virtuelles supprimés. Les valeurs possibles pour --resource-type sont le coffre et le hsm.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault purge

Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault recover

Récupérez un coffre ou un HSM.

Récupérez un coffre ou un HSM précédemment supprimé pour lequel la suppression réversible a été activée.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Exemples

Récupérer un coffre de clés. (généré automatiquement)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--resource-group -g

Groupe de ressources du coffre ou du HSM supprimé.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault set-policy

Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Exemples

Attribuez des autorisations de clé « get », « list », « import » et des autorisations secrètes « backup », « restore » sur un ID d’objet.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Attribuez des autorisations de clé « get », « list » à un UPN (nom d’utilisateur principal).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Attribuez des autorisations de clé « get », « list » à un SPN (Nom du principal de service).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--application-id

ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.

--certificate-permissions

Liste séparée par l’espace des autorisations de certificat à attribuer.

Valeurs acceptées: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Liste séparée par l’espace des autorisations de clé à attribuer.

Valeurs acceptées: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--object-id

GUID qui identifie le principal qui recevra des autorisations.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--secret-permissions

Liste séparée par l’espace des autorisations secrètes à attribuer.

Valeurs acceptées: all, backup, delete, get, list, purge, recover, restore, set
--spn

Nom d’un principal de service qui recevra des autorisations.

--storage-permissions

Liste séparée par l’espace des autorisations de stockage à attribuer.

Valeurs acceptées: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Nom d’un principal d’utilisateur qui recevra des autorisations.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault show

Afficher les détails d’un coffre ou d’un HSM.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Exemples

Afficher les détails d’un coffre de clés. (généré automatiquement)

az keyvault show --name MyKeyVault

Paramètres facultatifs

--hsm-name

Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--name -n

Nom du coffre.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault show-deleted

Afficher les détails d’un coffre ou d’un HSM supprimé.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Exemples

Afficher les détails d’un coffre de clés supprimé.

az keyvault show-deleted --name MyKeyVault

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault update

Mettez à jour les propriétés d’un coffre.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Exemples

Mettez à jour les propriétés d’un coffre. (généré automatiquement)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>.

Valeur par défaut: []
--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

Valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer lorsqu’aucune règle ne correspond.

Valeurs acceptées: Allow, Deny
--enable-purge-protection

Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

Valeurs acceptées: false, true
--enable-rbac-authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.

Valeurs acceptées: false, true
--enabled-for-deployment

[Coffre uniquement] Propriété permettant de spécifier si azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--enabled-for-disk-encryption

[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.

Valeurs acceptées: false, true
--enabled-for-template-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

Valeurs acceptées: false, true
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--public-network-access

Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.

Valeurs acceptées: Disabled, Enabled
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove> OR --remove propertyToRemove.

Valeur par défaut: []
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--retention-days

Jours de rétention des données de suppression réversible. Il accepte >=7 et <=90.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>.

Valeur par défaut: []
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault update-hsm

Mettez à jour les propriétés d’un HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Exemples

Mettez à jour les propriétés d’un HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Paramètres obligatoires

--hsm-name

Nom du HSM.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>.

Valeur par défaut: []
--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

Valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer lorsqu’aucune règle ne correspond.

Valeurs acceptées: Allow, Deny
--enable-purge-protection -e

Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

Valeurs acceptées: false, true
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

Valeur par défaut: False
--mi-user-assigned

Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

Valeur par défaut: False
--public-network-access

Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.

Valeurs acceptées: Disabled, Enabled
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove> OR --remove propertyToRemove.

Valeur par défaut: []
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--secondary-locations

--secondary-locations étend/contracte un pool HSM aux régions répertoriées. Impossible de supprimer l’emplacement principal où la ressource a été créée à l’origine.

--set

Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>.

Valeur par défaut: []
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Exemples

Suspendez l’interface CLI jusqu’à ce que le coffre soit créé.

az keyvault wait --name MyVault --created

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--created

Attendez la création avec « provisioningState » sur « Succeeded ».

Valeur par défaut: False
--custom

Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].

--deleted

Attendez la suppression.

Valeur par défaut: False
--exists

Attendez que la ressource existe.

Valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

Valeur par défaut: 30
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--timeout

Délai maximal d’attente en secondes.

Valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Réussi ».

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.

az keyvault wait-hsm

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Exemples

Suspendez l’interface CLI jusqu’à ce que le HSM soit créé.

az keyvault wait-hsm --hsm-name MyHSM --created

Paramètres obligatoires

--hsm-name

Nom du HSM.

Paramètres facultatifs

--created

Attendez la création avec « provisioningState » sur « Succeeded ».

Valeur par défaut: False
--custom

Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].

--deleted

Attendez la suppression.

Valeur par défaut: False
--exists

Attendez que la ressource existe.

Valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

Valeur par défaut: 30
--resource-group -g

Continuez uniquement si HSM appartient au groupe de ressources spécifié.

--timeout

Délai maximal d’attente en secondes.

Valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Réussi ».

Valeur par défaut: False
Paramètres globaux
--debug

Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.

--help -h

Affichez ce message d’aide et quittez.

--only-show-errors

Afficher uniquement les erreurs, en supprimant les avertissements.

--output -o

Format de sortie.

Valeurs acceptées: json, jsonc, none, table, tsv, yaml, yamlc
Valeur par défaut: json
--query

Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.

--subscription

Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID.

--verbose

Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.