az keyvault

Gérer les clés, les secrets et les certificats KeyVault.

Commandes

az keyvault backup

Gérer la sauvegarde HSM complète.

az keyvault backup start

Commencez une sauvegarde complète du HSM.

az keyvault certificate

Gérer des certificats.

az keyvault certificate backup

Sauvegarde le certificat spécifié.

az keyvault certificate contact

Gérez les contacts pour la gestion des certificats.

az keyvault certificate contact add

Ajoutez un contact au coffre spécifié pour recevoir des notifications d’opérations de certificat.

az keyvault certificate contact delete

Supprimez un contact de certificat du coffre spécifié.

az keyvault certificate contact list

Répertorie les contacts de certificat pour un coffre de clés spécifié.

az keyvault certificate create

Créez un certificat Key Vault.

az keyvault certificate delete

Supprime un certificat d’un coffre de clés spécifié.

az keyvault certificate download

Téléchargez la partie publique d’un certificat Key Vault.

az keyvault certificate get-default-policy

Obtenez la stratégie par défaut pour les certificats auto-signés.

az keyvault certificate import

Importez un certificat dans KeyVault.

az keyvault certificate issuer

Gérer les informations de l’émetteur de certificat.

az keyvault certificate issuer admin

Gérez les informations d’administrateur pour les émetteurs de certificats.

az keyvault certificate issuer admin add

Ajoutez les détails de l’administrateur pour un émetteur de certificat spécifié.

az keyvault certificate issuer admin delete

Supprimez les détails de l’administrateur pour l’émetteur de certificat spécifié.

az keyvault certificate issuer admin list

Répertorier les administrateurs d’un émetteur de certificat spécifié.

az keyvault certificate issuer create

Créez un enregistrement d’émetteur de certificat.

az keyvault certificate issuer delete

Supprime l’émetteur de certificat spécifié.

az keyvault certificate issuer list

Répertorier les émetteurs de certificats pour un coffre de clés spécifié.

az keyvault certificate issuer show

Répertorie l’émetteur de certificat spécifié.

az keyvault certificate issuer update

Mettre à jour un enregistrement d’émetteur de certificat.

az keyvault certificate list

Répertoriez les certificats dans un coffre de clés spécifié.

az keyvault certificate list-deleted

Répertorie les certificats supprimés dans le coffre spécifié actuellement disponibles pour la récupération.

az keyvault certificate list-versions

Répertorier les versions d’un certificat.

az keyvault certificate pending

Gérer les opérations de création de certificat en attente.

az keyvault certificate pending delete

Supprime l’opération de création d’un certificat spécifique.

az keyvault certificate pending merge

Fusionne un certificat ou une chaîne de certificats avec une paire de clés existante sur le serveur.

az keyvault certificate pending show

Obtient l’opération de création d’un certificat.

az keyvault certificate purge

Supprime définitivement le certificat supprimé spécifié.

az keyvault certificate recover

Récupère le certificat supprimé dans sa version actuelle sous /certificates.

az keyvault certificate restore

Restaure un certificat sauvegardé dans un coffre.

az keyvault certificate set-attributes

Met à jour les attributs spécifiés associés au certificat donné.

az keyvault certificate show

Obtient des informations sur un certificat.

az keyvault certificate show-deleted

Récupère des informations sur le certificat supprimé spécifié.

az keyvault check-name

Vérifie que le nom hsm managé est valide et qu’il n’est pas déjà utilisé.

az keyvault create

Créez un coffre ou un HSM.

az keyvault delete

Supprimez un coffre ou un HSM.

az keyvault delete-policy

Supprimer les paramètres de stratégie de sécurité d’un Key Vault.

az keyvault key

Gérer les clés.

az keyvault key backup

Demandez qu’une sauvegarde de la clé spécifiée soit téléchargée sur le client.

az keyvault key create

Créez une clé, la stocke, puis retourne les paramètres de clé et les attributs au client.

az keyvault key decrypt

Déchiffrez un seul bloc de données chiffrées.

az keyvault key delete

Supprimez une clé de n’importe quel type de stockage dans vault ou HSM.

az keyvault key download

Téléchargez la partie publique d’une clé stockée.

az keyvault key encrypt

Chiffrer une séquence arbitraire d’octets à l’aide d’une clé de chiffrement stockée dans un coffre ou un HSM.

az keyvault key get-policy-template

Retourne le modèle de stratégie en tant que définition de stratégie encodée json.

az keyvault key import

Importez une clé privée.

az keyvault key list

Répertorier les clés dans le coffre ou le HSM spécifié.

az keyvault key list-deleted

Répertoriez les clés supprimées dans le coffre ou le HSM spécifié.

az keyvault key list-versions

Récupère une liste de versions de clé individuelles portant le même nom de clé.

az keyvault key purge

Supprimez définitivement la clé spécifiée.

az keyvault key random

Obtenez le nombre d’octets aléatoires demandé à partir d’un HSM managé.

az keyvault key recover

Récupérez la clé supprimée dans sa dernière version.

az keyvault key restore

Restaurez une clé sauvegardée dans un coffre ou un HSM.

az keyvault key rotate

Faites pivoter la clé en fonction de la stratégie de clé en générant une nouvelle version de la clé.

az keyvault key rotation-policy

Gérer la stratégie de rotation de la clé.

az keyvault key rotation-policy show

Obtenir la stratégie de rotation d’une clé Key Vault.

az keyvault key rotation-policy update

Mettez à jour la stratégie de rotation d’une clé Key Vault.

az keyvault key set-attributes

L’opération de mise à jour de clé modifie les attributs spécifiés d’une clé stockée et peut être appliquée à n’importe quel type de clé et version de clé stockés dans vault ou HSM.

az keyvault key show

Obtenez les attributs d’une clé et, s’il s’agit d’une clé asymétrique, sa documentation publique.

az keyvault key show-deleted

Obtenir la partie publique d’une clé supprimée.

az keyvault list

Répertorier les coffres et/ou HSM.

az keyvault list-deleted

Obtenez des informations sur les coffres ou HSM supprimés dans un abonnement.

az keyvault network-rule

Gérer les listes de contrôle d’accès du réseau de coffres.

az keyvault network-rule add

Ajoutez une règle de réseau aux listes de contrôle d’accès réseau pour un Key Vault.

az keyvault network-rule list

Répertoriez les règles réseau des listes de contrôle d’accès réseau pour un Key Vault.

az keyvault network-rule remove

Supprimez une règle de réseau des listes de contrôle d’accès réseau pour une Key Vault.

az keyvault network-rule wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

az keyvault private-endpoint-connection

Gérer les connexions de point de terminaison privé de coffre/HSM.

az keyvault private-endpoint-connection approve

Approuver une demande de connexion de point de terminaison privé pour un Key Vault/HSM.

az keyvault private-endpoint-connection delete

Supprimez la connexion de point de terminaison privé spécifiée associée à un Key Vault/HSM.

az keyvault private-endpoint-connection list

Répertorie toutes les connexions de point de terminaison privé associées à un HSM.

az keyvault private-endpoint-connection reject

Rejeter une demande de connexion de point de terminaison privé pour un Key Vault/HSM.

az keyvault private-endpoint-connection show

Afficher les détails d’une connexion de point de terminaison privé associée à un Key Vault/HSM.

az keyvault private-endpoint-connection wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion de point de terminaison privé soit remplie.

az keyvault private-link-resource

Gérer les ressources de liaison privée de coffre/HSM.

az keyvault private-link-resource list

Répertoriez les ressources de liaison privée prises en charge pour un Key Vault/HSM.

az keyvault purge

Supprimez définitivement le coffre ou le HSM spécifié. Aka Purge le coffre ou le HSM supprimé.

az keyvault recover

Récupérer un coffre ou un HSM.

az keyvault region

Gérer plusieurs régions MHSM.

az keyvault region add

Ajoutez des régions pour le pool HSM managé.

az keyvault region list

Obtenir des informations sur les régions associées au pool HSM managé.

az keyvault region remove

Supprimez les régions du pool HSM managé.

az keyvault region wait

Placez l’interface CLI en état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

az keyvault restore

Gérer la restauration complète du HSM.

az keyvault restore start

Restaurez une sauvegarde complète d’un HSM.

az keyvault role

Gérer les rôles d’utilisateur pour le contrôle d’accès.

az keyvault role assignment

Gérer les attributions de rôles.

az keyvault role assignment create

Crée une nouvelle attribution de rôle pour un utilisateur, un groupe ou un principal de service.

az keyvault role assignment delete

Supprimer une attribution de rôle.

az keyvault role assignment list

Listez les attributions de rôles.

az keyvault role definition

Gérer les définitions de rôle.

az keyvault role definition create

Créez une définition de rôle personnalisée.

az keyvault role definition delete

Supprimer une définition de rôle.

az keyvault role definition list

Listez les définitions de rôles.

az keyvault role definition show

Afficher les détails d’une définition de rôle.

az keyvault role definition update

Mettre à jour une définition de rôle.

az keyvault secret

Gérer les secrets.

az keyvault secret backup

Sauvegarde le secret spécifié.

az keyvault secret delete

Supprime un secret d’un coffre de clés spécifié.

az keyvault secret download

Téléchargez un secret à partir d’un Coffre de clés.

az keyvault secret list

Répertorier les secrets dans un coffre de clés spécifié.

az keyvault secret list-deleted

Répertorie les secrets supprimés pour le coffre spécifié.

az keyvault secret list-versions

Répertorier toutes les versions du secret spécifié.

az keyvault secret purge

Supprime définitivement le secret spécifié.

az keyvault secret recover

Récupère le secret supprimé dans la dernière version.

az keyvault secret restore

Restaure un secret sauvegardé dans un coffre.

az keyvault secret set

Créez un secret (s’il n’en existe pas) ou mettez à jour un secret dans un coffre de clés.

az keyvault secret set-attributes

Mises à jour les attributs associés à un secret spécifié dans un coffre de clés donné.

az keyvault secret show

Obtenez un secret spécifié à partir d’un coffre de clés donné.

az keyvault secret show-deleted

Obtient le secret supprimé spécifié.

az keyvault security-domain

Gérer les opérations de domaine de sécurité.

az keyvault security-domain download

Téléchargez le fichier de domaine de sécurité à partir du HSM.

az keyvault security-domain init-recovery

Récupérez la clé d’échange du HSM.

az keyvault security-domain restore-blob

Activez pour déchiffrer et chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier dans HSM à l’aide du chargement de domaine de sécurité.

az keyvault security-domain upload

Commencez à restaurer le HSM.

az keyvault security-domain wait

Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée.

az keyvault set-policy

Mettez à jour les paramètres de stratégie de sécurité d’un Key Vault.

az keyvault show

Afficher les détails d’un coffre ou D’un HSM.

az keyvault show-deleted

Afficher les détails d’un coffre ou D’un HSM supprimé.

az keyvault storage

Gère les comptes de stockage.

az keyvault storage add

Crée ou met à jour un compte de stockage.

az keyvault storage backup

Sauvegarde le compte de stockage spécifié.

az keyvault storage list

Répertorier les comptes de stockage gérés par le coffre de clés spécifié.

az keyvault storage list-deleted

Répertorie les comptes de stockage supprimés pour le coffre spécifié.

az keyvault storage purge

Supprime définitivement le compte de stockage spécifié.

az keyvault storage recover

Récupère le compte de stockage supprimé.

az keyvault storage regenerate-key

Régénère la valeur de clé spécifiée pour le compte de stockage donné.

az keyvault storage remove

Supprimez un compte de stockage Azure géré Key Vault et toutes les définitions SAP associées. Cette opération nécessite l’autorisation stockage/suppression.

az keyvault storage restore

Restaure un compte de stockage sauvegardé dans un coffre.

az keyvault storage sas-definition

Gérer les définitions SAP de compte de stockage.

az keyvault storage sas-definition create

Crée ou met à jour une nouvelle définition SAP pour le compte de stockage spécifié.

az keyvault storage sas-definition delete

Supprime une définition SAP d’un compte de stockage spécifié.

az keyvault storage sas-definition list

Répertoriez les définitions SAP de stockage pour le compte de stockage donné.

az keyvault storage sas-definition list-deleted

Répertorie les définitions SAP supprimées pour le coffre et le compte de stockage spécifiés.

az keyvault storage sas-definition recover

Récupère la définition SAS supprimée.

az keyvault storage sas-definition show

Obtient des informations sur une définition SAP pour le compte de stockage spécifié.

az keyvault storage sas-definition show-deleted

Obtient la définition sas supprimée spécifiée.

az keyvault storage sas-definition update

Mises à jour les attributs spécifiés associés à la définition SAS donnée.

az keyvault storage show

Obtient des informations sur un compte de stockage spécifié.

az keyvault storage show-deleted

Obtient le compte de stockage supprimé spécifié.

az keyvault storage update

Mises à jour les attributs spécifiés associés au compte de stockage donné.

az keyvault update

Mettez à jour les propriétés d’un coffre.

az keyvault update-hsm

Mettez à jour les propriétés d’un HSM.

az keyvault wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

az keyvault wait-hsm

Placez l’interface CLI en attente jusqu’à ce qu’une condition du HSM soit remplie.

az keyvault check-name

Vérifie que le nom du hsm managé est valide et qu’il n’est pas déjà utilisé.

az keyvault check-name --name
                       [--resource-type {hsm}]

Paramètres obligatoires

--name -n

Nom du HSM dans le groupe de ressources spécifié.

Paramètres facultatifs

--resource-type

Type de ressource.

valeurs acceptées: hsm
valeur par défaut: hsm

az keyvault create

Créez un coffre ou un HSM.

Si --enable-rbac-authorization n’est pas spécifié, les autorisations par défaut sont créées pour l’utilisateur ou le principal de service actuel, sauf si l’indicateur --no-self-perms est spécifié.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Exemples

Créez un coffre de clés avec les listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles IP et de réseau virtuel à l’aide d’une chaîne JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles IP et de réseau virtuel à l’aide d’un fichier JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-ips pour spécifier des règles IP).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-vnets pour spécifier des règles de réseau virtuel).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls, --network-acls-ips et --network-acls-vnets ensemble, les règles redondantes seront supprimées, enfin il y aura 4 règles IP et 3 règles de réseau virtuel).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Création d’un coffre de clés (généré automatiquement)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Paramètres obligatoires

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

Paramètres facultatifs

--administrators

[HSM uniquement] Rôle d’administrateur pour les opérations de plan de données pour le HSM managé. Il accepte une liste séparée d’espace des OID qui seront affectés.

--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer quand aucune règle ne correspond.

valeurs acceptées: Allow, Deny
--enable-purge-protection

Propriété spécifiant si la protection contre la purge est activée pour ce pool HSM géré/coffre. La définition de cette propriété sur true active la protection contre la purge de ce coffre/pool HSM managé et de son contenu. Seul le service HSM Key Vault/managé peut lancer une suppression difficile et irrécupérable. Le paramètre n’est effectif que si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

valeurs acceptées: false, true
--enable-rbac-authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le rôle Access Control (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Lorsque la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre et toute stratégie stockée sur Azure Resource Manager est ignorée. S’il est null ou non spécifié, le coffre est créé avec la valeur par défaut false. Notez que les actions de gestion sont toujours autorisées avec RBAC.

valeurs acceptées: false, true
--enabled-for-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

valeurs acceptées: false, true
--enabled-for-disk-encryption

[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et à désencapsuler les clés.

valeurs acceptées: false, true
--enabled-for-template-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

valeurs acceptées: false, true
--hsm-name

Nom du HSM. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).

--location -l

Lieu. Valeurs provenant de : az account list-locations. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>.

--name -n

Nom du coffre.

--network-acls

Listes de contrôle d’accès réseau. Il accepte un nom de fichier JSON ou une chaîne JSON. Format JSON : {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Règles IP des listes de contrôle d’accès réseau. Liste d’adresses IP séparées par un espace.

--network-acls-vnets

Règles de réseau virtuel ACLS réseau. Liste séparée par l’espace des paires réseau/sous-réseau ou ID de ressource de sous-réseau.

--no-self-perms

[Coffre uniquement] N’ajoutez pas d’autorisations pour l’utilisateur/principal de service actuel dans le nouveau coffre.

valeurs acceptées: false, true
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--public-network-access

Contrôler l’autorisation pour le trafic de plan de données provenant de réseaux publics alors que le point de terminaison privé est activé.

valeurs acceptées: Disabled, Enabled
--retention-days

Jours de conservation des données de suppression réversible. Il accepte >=7 et <=90.

valeur par défaut: 90
--sku

Obligatoire. Détails de la référence SKU. Valeurs autorisées pour Vault : premium, standard. Par défaut : standard. Valeurs autorisées pour HSM : Standard_B1, Custom_B32. Valeur par défaut : Standard_B1.

--tags

Balises séparées par un espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.

az keyvault delete

Supprimez un coffre ou un HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Exemples

Supprimez un coffre de clés. (généré automatiquement)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Paramètres facultatifs

--hsm-name

Nom du HSM. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).

--name -n

Nom du coffre.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

az keyvault delete-policy

Supprimez les paramètres de stratégie de sécurité d’un Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--application-id

ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification pour le compte du client.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--object-id

GUID qui identifie le principal qui recevra des autorisations.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--spn

Nom d’un principal de service qui recevra des autorisations.

--upn

Nom d’un principal d’utilisateur qui recevra des autorisations.

az keyvault list

Répertoriez les coffres et/ou les HSM.

az keyvault list [--resource-group]
                 [--resource-type]

Paramètres facultatifs

--resource-group -g

Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>.

--resource-type

Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et HSM. Les valeurs possibles pour --resource-type sont vault et hsm.

az keyvault list-deleted

Obtenez des informations sur les coffres ou HSM supprimés dans un abonnement.

az keyvault list-deleted [--resource-type]

Paramètres facultatifs

--resource-type

Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et HSM supprimés. Les valeurs possibles pour --resource-type sont vault et hsm.

az keyvault purge

Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou HSM supprimé.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False

az keyvault recover

Récupérer un coffre ou un HSM.

Récupérez un coffre ou un HSM précédemment supprimé pour lequel la suppression réversible a été activée.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Exemples

Récupérer un coffre de clés. (généré automatiquement)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--resource-group -g

Groupe de ressources du coffre ou HSM supprimé.

az keyvault set-policy

Mettez à jour les paramètres de stratégie de sécurité pour un Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Exemples

Attribuez les autorisations de clé « get », « list », « import » et les autorisations de secret « backup », « restore » à un ID d’objet.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Attribuez les autorisations de clé « get », « list » à un UPN (User Principal Name).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Attribuez les autorisations de clé « get », « list » à un SPN (Nom du principal de service).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--application-id

ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification pour le compte du client.

--certificate-permissions

Liste séparée par un espace des autorisations de certificat à attribuer.

valeurs acceptées: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Liste d’autorisations de clé séparées par un espace à attribuer.

valeurs acceptées: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--object-id

GUID qui identifie le principal qui recevra des autorisations.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--secret-permissions

Liste séparée par un espace des autorisations de secret à attribuer.

valeurs acceptées: all, backup, delete, get, list, purge, recover, restore, set
--spn

Nom d’un principal de service qui recevra des autorisations.

--storage-permissions

Liste d’autorisations de stockage séparées par un espace à attribuer.

valeurs acceptées: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Nom d’un principal d’utilisateur qui recevra des autorisations.

az keyvault show

Afficher les détails d’un coffre ou d’un HSM.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Exemples

Afficher les détails d’un coffre de clés. (généré automatiquement)

az keyvault show --name MyKeyVault

Paramètres facultatifs

--hsm-name

Nom du HSM. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).

--name -n

Nom du coffre.

--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

az keyvault show-deleted

Afficher les détails d’un coffre ou HSM supprimé.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Exemples

Afficher les détails d’un coffre de clés supprimé.

az keyvault show-deleted --name MyKeyVault

Paramètres facultatifs

--hsm-name

Nom du HSM supprimé. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).

--location -l

Emplacement du coffre ou du HSM supprimé.

--name -n

Nom du coffre supprimé.

az keyvault update

Mettez à jour les propriétés d’un coffre.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Exemples

Mettez à jour les propriétés d’un coffre. (généré automatiquement)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires de valeurs de clé. Exemple : --add property.listProperty <key=value, string ou JSON string>.

valeur par défaut: []
--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer quand aucune règle ne correspond.

valeurs acceptées: Allow, Deny
--enable-purge-protection

Propriété spécifiant si la protection contre la purge est activée pour ce pool HSM géré/coffre. La définition de cette propriété sur true active la protection contre la purge de ce coffre/pool HSM managé et de son contenu. Seul le service HSM Key Vault/managé peut lancer une suppression difficile et irrécupérable. Le paramètre n’est effectif que si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

valeurs acceptées: false, true
--enable-rbac-authorization

Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le rôle Access Control (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Lorsque la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre et toute stratégie stockée sur Azure Resource Manager est ignorée. S’il est null ou non spécifié, le coffre est créé avec la valeur par défaut false. Notez que les actions de gestion sont toujours autorisées avec RBAC.

valeurs acceptées: false, true
--enabled-for-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.

valeurs acceptées: false, true
--enabled-for-disk-encryption

[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et à désencapsuler les clés.

valeurs acceptées: false, true
--enabled-for-template-deployment

[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.

valeurs acceptées: false, true
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.

valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--public-network-access

Contrôler l’autorisation pour le trafic de plan de données provenant de réseaux publics alors que le point de terminaison privé est activé.

valeurs acceptées: Disabled, Enabled
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OU --remove propertyToRemove.

valeur par défaut: []
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--retention-days

Jours de conservation des données de suppression réversible. Il accepte >=7 et <=90.

--set

Mettez à jour un objet en spécifiant un chemin de propriété et une valeur à définir. Exemple : --set property1.property2=.

valeur par défaut: []

az keyvault update-hsm

Mettez à jour les propriétés d’un HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Exemples

Mettez à jour les propriétés d’un HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Paramètres obligatoires

--hsm-name

Nom du HSM.

Paramètres facultatifs

--add

Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.

valeur par défaut: []
--bypass

Contourner le trafic pour les utilisations séparées par l’espace.

valeurs acceptées: AzureServices, None
--default-action

Action par défaut à appliquer quand aucune règle ne correspond.

valeurs acceptées: Allow, Deny
--enable-purge-protection -e

Propriété spécifiant si la protection contre le vidage est activée pour ce coffre/pool HSM managé. La définition de cette propriété sur true active la protection contre le vidage pour ce coffre/pool HSM managé et son contenu. Seul le service HSM Key Vault/managé peut initier une suppression définitive et irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.

valeurs acceptées: false, true
--force-string

Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de les convertir en JSON.

valeur par défaut: False
--no-wait

Ne pas attendre la fin de l’opération de longue durée.

valeur par défaut: False
--public-network-access

Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics lorsque le point de terminaison privé est activé.

valeurs acceptées: Disabled, Enabled
--remove

Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OU --remove propertyToRemove.

valeur par défaut: []
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--secondary-locations

--secondary-locations étend/contracte un pool HSM aux régions répertoriées. L’emplacement principal où la ressource a été créée à l’origine NE PEUT PAS être supprimé.

--set

Mettez à jour un objet en spécifiant un chemin de propriété et une valeur à définir. Exemple : --set property1.property2=.

valeur par défaut: []

az keyvault wait

Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Exemples

Suspendez l’interface CLI jusqu’à ce que le coffre soit créé.

az keyvault wait --name MyVault --created

Paramètres obligatoires

--name -n

Nom du coffre.

Paramètres facultatifs

--created

Attendez que créé avec « provisioningState » à « Succeeded ».

valeur par défaut: False
--custom

Attendez que la condition remplit une requête JMESPath personnalisée. Par exemple, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Attendez la suppression.

valeur par défaut: False
--exists

Attendez que la ressource existe.

valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

valeur par défaut: 30
--resource-group -g

Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.

--timeout

Attente maximale en secondes.

valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Succeeded ».

valeur par défaut: False

az keyvault wait-hsm

Placez l’interface CLI en état d’attente jusqu’à ce qu’une condition du HSM soit remplie.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Exemples

Suspendez l’interface CLI jusqu’à ce que le HSM soit créé.

az keyvault wait-hsm --hsm-name MyHSM --created

Paramètres obligatoires

--hsm-name

Nom du HSM.

Paramètres facultatifs

--created

Attendez que créé avec « provisioningState » à « Succeeded ».

valeur par défaut: False
--custom

Attendez que la condition remplit une requête JMESPath personnalisée. Par exemple, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Attendez la suppression.

valeur par défaut: False
--exists

Attendez que la ressource existe.

valeur par défaut: False
--interval

Intervalle d’interrogation en secondes.

valeur par défaut: 30
--resource-group -g

Continuez uniquement si HSM appartient au groupe de ressources spécifié.

--timeout

Attente maximale en secondes.

valeur par défaut: 3600
--updated

Attendez la mise à jour avec provisioningState sur « Succeeded ».

valeur par défaut: False