az keyvault
Gérez les clés KeyVault, les secrets et les certificats.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az keyvault backup |
Gérer la sauvegarde HSM complète. |
Noyau | Assemblée générale |
az keyvault backup start |
Commencez une sauvegarde complète du HSM. |
Noyau | Assemblée générale |
az keyvault certificate |
Gérer les certificats. |
Noyau | Assemblée générale |
az keyvault certificate backup |
Sauvegarde le certificat spécifié. |
Noyau | Assemblée générale |
az keyvault certificate contact |
Gérer les contacts pour la gestion des certificats. |
Noyau | Assemblée générale |
az keyvault certificate contact add |
Ajoutez un contact au coffre spécifié pour recevoir des notifications d’opérations de certificat. |
Noyau | Assemblée générale |
az keyvault certificate contact delete |
Supprimez un contact de certificat du coffre spécifié. |
Noyau | Assemblée générale |
az keyvault certificate contact list |
Répertorie les contacts de certificat pour un coffre de clés spécifié. |
Noyau | Assemblée générale |
az keyvault certificate create |
Créez un certificat Key Vault. |
Noyau | Assemblée générale |
az keyvault certificate delete |
Supprime un certificat d’un coffre de clés spécifié. |
Noyau | Déconseillé |
az keyvault certificate download |
Téléchargez la partie publique d’un certificat Key Vault. |
Noyau | Assemblée générale |
az keyvault certificate get-default-policy |
Obtenez la stratégie par défaut pour les certificats auto-signés. |
Noyau | Assemblée générale |
az keyvault certificate import |
Importez un certificat dans KeyVault. |
Noyau | Assemblée générale |
az keyvault certificate issuer |
Gérer les informations de l’émetteur de certificat. |
Noyau | Assemblée générale |
az keyvault certificate issuer admin |
Gérez les informations d’administrateur pour les émetteurs de certificats. |
Noyau | Assemblée générale |
az keyvault certificate issuer admin add |
Ajoutez des détails d’administrateur pour un émetteur de certificat spécifié. |
Noyau | Assemblée générale |
az keyvault certificate issuer admin delete |
Supprimez les détails de l’administrateur pour l’émetteur de certificat spécifié. |
Noyau | Assemblée générale |
az keyvault certificate issuer admin list |
Répertorier les administrateurs d’un émetteur de certificat spécifié. |
Noyau | Assemblée générale |
az keyvault certificate issuer create |
Créez un enregistrement émetteur de certificat. |
Noyau | Assemblée générale |
az keyvault certificate issuer delete |
Supprime l’émetteur de certificat spécifié. |
Noyau | Assemblée générale |
az keyvault certificate issuer list |
Répertorie les propriétés des émetteurs de certificat pour le coffre de clés. |
Noyau | Assemblée générale |
az keyvault certificate issuer show |
Obtient l’émetteur de certificat spécifié. |
Noyau | Assemblée générale |
az keyvault certificate issuer update |
Mettez à jour un enregistrement émetteur de certificat. |
Noyau | Assemblée générale |
az keyvault certificate list |
Répertoriez les certificats dans un coffre de clés spécifié. |
Noyau | Assemblée générale |
az keyvault certificate list-deleted |
Répertorie les certificats supprimés actuellement récupérables. |
Noyau | Assemblée générale |
az keyvault certificate list-versions |
Répertoriez les versions d’un certificat. |
Noyau | Assemblée générale |
az keyvault certificate pending |
Gérer les opérations de création de certificat en attente. |
Noyau | Assemblée générale |
az keyvault certificate pending delete |
Supprime l’opération de création d’un certificat spécifique. |
Noyau | Assemblée générale |
az keyvault certificate pending merge |
Fusionne un certificat ou une chaîne de certificats avec une paire de clés existante sur le serveur. |
Noyau | Assemblée générale |
az keyvault certificate pending show |
Obtient l’opération de création d’un certificat. |
Noyau | Assemblée générale |
az keyvault certificate purge |
Supprime définitivement le certificat supprimé spécifié. |
Noyau | Assemblée générale |
az keyvault certificate recover |
Récupérez un certificat supprimé vers sa dernière version. |
Noyau | Assemblée générale |
az keyvault certificate restore |
Restaure un certificat sauvegardé dans un coffre. |
Noyau | Assemblée générale |
az keyvault certificate set-attributes |
Met à jour les attributs spécifiés associés au certificat donné. |
Noyau | Assemblée générale |
az keyvault certificate show |
Obtient des informations sur un certificat. |
Noyau | Assemblée générale |
az keyvault certificate show-deleted |
Obtenir un certificat supprimé. |
Noyau | Assemblée générale |
az keyvault check-name |
Vérifiez que le nom donné est valide et n’est pas déjà utilisé. |
Noyau | Assemblée générale |
az keyvault create |
Créez un coffre ou un HSM. |
Noyau | Assemblée générale |
az keyvault delete |
Supprimez un coffre ou un HSM. |
Noyau | Assemblée générale |
az keyvault delete-policy |
Supprimez les paramètres de stratégie de sécurité d’un coffre de clés. |
Noyau | Assemblée générale |
az keyvault key |
Gérer les clés. |
Noyau | Assemblée générale |
az keyvault key backup |
Demandez qu’une sauvegarde de la clé spécifiée soit téléchargée sur le client. |
Noyau | Assemblée générale |
az keyvault key create |
Créez une clé, stockez-la, puis retournez des paramètres et des attributs de clé au client. |
Noyau | Assemblée générale |
az keyvault key decrypt |
Déchiffrer un bloc unique de données chiffrées. |
Noyau | Aperçu |
az keyvault key delete |
Supprimez une clé de n’importe quel type de stockage dans Vault ou HSM. |
Noyau | Assemblée générale |
az keyvault key download |
Téléchargez la partie publique d’une clé stockée. |
Noyau | Assemblée générale |
az keyvault key encrypt |
Chiffrez une séquence arbitraire d’octets à l’aide d’une clé de chiffrement stockée dans un coffre ou un HSM. |
Noyau | Aperçu |
az keyvault key get-attestation |
Obtenir l’objet blob d’attestation d’une clé. |
Noyau | Assemblée générale |
az keyvault key get-policy-template |
Retourne un modèle de stratégie en tant que définition de stratégie encodée JSON. |
Noyau | Aperçu |
az keyvault key import |
Importez une clé privée. |
Noyau | Assemblée générale |
az keyvault key list |
Répertorier les clés dans le coffre ou le HSM spécifié. |
Noyau | Assemblée générale |
az keyvault key list-deleted |
Répertoriez les clés supprimées dans le coffre ou le HSM spécifié. |
Noyau | Assemblée générale |
az keyvault key list-versions |
Répertoriez les identificateurs et les propriétés des versions d’une clé. |
Noyau | Assemblée générale |
az keyvault key purge |
Supprimez définitivement la clé spécifiée. |
Noyau | Assemblée générale |
az keyvault key random |
Obtenez le nombre demandé d’octets aléatoires à partir d’un HSM managé. |
Noyau | Assemblée générale |
az keyvault key recover |
Récupérez la clé supprimée vers sa dernière version. |
Noyau | Assemblée générale |
az keyvault key restore |
Restaurez une clé sauvegardée dans un coffre ou un HSM. |
Noyau | Assemblée générale |
az keyvault key rotate |
Faites pivoter la clé en fonction de la stratégie de clé en générant une nouvelle version de la clé. |
Noyau | Assemblée générale |
az keyvault key rotation-policy |
Gérer la stratégie de rotation de la clé. |
Noyau | Assemblée générale |
az keyvault key rotation-policy show |
Obtenez la stratégie de rotation d’une clé Key Vault. |
Noyau | Assemblée générale |
az keyvault key rotation-policy update |
Mettez à jour la stratégie de rotation d’une clé Key Vault. |
Noyau | Assemblée générale |
az keyvault key set-attributes |
L’opération de mise à jour change les attributs spécifiés d’une clé stockée et peut être appliquée à n’importe quel type de clé et version de clé stockée dans Vault ou HSM. |
Noyau | Assemblée générale |
az keyvault key show |
Obtenez les attributs d’une clé et, s’il s’agit d’une clé asymétrique, de son matériel public. |
Noyau | Assemblée générale |
az keyvault key show-deleted |
Obtenez la partie publique d’une clé supprimée. |
Noyau | Assemblée générale |
az keyvault key sign |
Créez une signature à partir d’un digest à l’aide d’une clé stockée dans un coffre ou un HSM. |
Noyau | Assemblée générale |
az keyvault key verify |
Vérifiez une signature à l’aide de la clé stockée dans un coffre ou un HSM. |
Noyau | Assemblée générale |
az keyvault list |
Répertorier les coffres et/ou les modules HSM. |
Noyau | Assemblée générale |
az keyvault list-deleted |
Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement. |
Noyau | Assemblée générale |
az keyvault network-rule |
Gérer les listes de contrôle d’accès réseau du coffre. |
Noyau | Assemblée générale |
az keyvault network-rule add |
Ajoutez une règle réseau aux listes de contrôle d’accès réseau pour un coffre de clés. |
Noyau | Assemblée générale |
az keyvault network-rule list |
Répertoriez les règles réseau à partir des listes de contrôle d’accès réseau d’un coffre de clés. |
Noyau | Assemblée générale |
az keyvault network-rule remove |
Supprimez une règle réseau des listes de contrôle d’accès réseau pour un coffre de clés. |
Noyau | Assemblée générale |
az keyvault network-rule wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie. |
Noyau | Assemblée générale |
az keyvault private-endpoint-connection |
Gérez les connexions de point de terminaison privé du coffre/HSM. |
Noyau | Assemblée générale |
az keyvault private-endpoint-connection approve |
Approuver une demande de connexion de point de terminaison privé pour un coffre de clés/HSM. |
Noyau | Assemblée générale |
az keyvault private-endpoint-connection delete |
Supprimez la connexion de point de terminaison privé spécifiée associée à un coffre de clés/HSM. |
Noyau | Assemblée générale |
az keyvault private-endpoint-connection list |
Répertorier toutes les connexions de point de terminaison privé associées à un HSM. |
Noyau | Assemblée générale |
az keyvault private-endpoint-connection reject |
Rejeter une demande de connexion de point de terminaison privé pour un coffre de clés/HSM. |
Noyau | Assemblée générale |
az keyvault private-endpoint-connection show |
Afficher les détails d’une connexion de point de terminaison privé associée à un coffre de clés/HSM. |
Noyau | Assemblée générale |
az keyvault private-endpoint-connection wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion de point de terminaison privé soit remplie. |
Noyau | Assemblée générale |
az keyvault private-link-resource |
Gérer les ressources de liaison privée du coffre/HSM. |
Noyau | Assemblée générale |
az keyvault private-link-resource list |
Répertoriez les ressources de liaison privée prises en charge pour un coffre de clés/HSM. |
Noyau | Assemblée générale |
az keyvault purge |
Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé. |
Noyau | Assemblée générale |
az keyvault recover |
Récupérez un coffre ou un HSM. |
Noyau | Assemblée générale |
az keyvault region |
Gérez MHSM multirégions. |
Noyau | Assemblée générale |
az keyvault region add |
Ajoutez des régions pour le pool HSM managé. |
Noyau | Assemblée générale |
az keyvault region list |
Obtenez des informations sur les régions associées au pool HSM managé. |
Noyau | Assemblée générale |
az keyvault region remove |
Supprimez les régions du pool HSM managé. |
Noyau | Assemblée générale |
az keyvault region wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie. |
Noyau | Assemblée générale |
az keyvault restore |
Gérer la restauration complète du HSM. |
Noyau | Assemblée générale |
az keyvault restore start |
Restaurez une sauvegarde complète d’un HSM. |
Noyau | Assemblée générale |
az keyvault role |
Gérer les rôles d’utilisateur pour le contrôle d’accès. |
Noyau | Assemblée générale |
az keyvault role assignment |
Gérer les attributions de rôles. |
Noyau | Assemblée générale |
az keyvault role assignment create |
Crée une nouvelle attribution de rôle pour un utilisateur, un groupe ou un principal de service. |
Noyau | Assemblée générale |
az keyvault role assignment delete |
Supprimez une attribution de rôle. |
Noyau | Assemblée générale |
az keyvault role assignment list |
Répertorier les attributions de rôles. |
Noyau | Assemblée générale |
az keyvault role definition |
Gérer les définitions de rôle. |
Noyau | Assemblée générale |
az keyvault role definition create |
Créez une définition de rôle personnalisée. |
Noyau | Assemblée générale |
az keyvault role definition delete |
Supprimez une définition de rôle. |
Noyau | Assemblée générale |
az keyvault role definition list |
Répertorier les définitions de rôle. |
Noyau | Assemblée générale |
az keyvault role definition show |
Afficher les détails d’une définition de rôle. |
Noyau | Assemblée générale |
az keyvault role definition update |
Mettez à jour une définition de rôle. |
Noyau | Assemblée générale |
az keyvault secret |
Gérer les secrets. |
Noyau | Assemblée générale |
az keyvault secret backup |
Sauvegarde le secret spécifié. |
Noyau | Assemblée générale |
az keyvault secret delete |
Supprimez toutes les versions d’un secret. |
Noyau | Déconseillé |
az keyvault secret download |
Téléchargez un secret à partir d’un coffre de clés. |
Noyau | Assemblée générale |
az keyvault secret list |
Répertorier les secrets dans un coffre de clés spécifié. |
Noyau | Assemblée générale |
az keyvault secret list-deleted |
Répertorie les secrets supprimés pour le coffre spécifié. |
Noyau | Assemblée générale |
az keyvault secret list-versions |
Répertorier toutes les versions du secret spécifié. |
Noyau | Assemblée générale |
az keyvault secret purge |
Supprime définitivement le secret spécifié. |
Noyau | Assemblée générale |
az keyvault secret recover |
Récupère le secret supprimé vers la dernière version. |
Noyau | Assemblée générale |
az keyvault secret restore |
Restaure un secret sauvegardé dans un coffre. |
Noyau | Assemblée générale |
az keyvault secret set |
Créez un secret (s’il n’en existe pas) ou mettez à jour un secret dans un coffre de clés. |
Noyau | Assemblée générale |
az keyvault secret set-attributes |
Met à jour les attributs associés à un secret spécifié dans un coffre de clés donné. |
Noyau | Assemblée générale |
az keyvault secret show |
Obtenez un secret spécifié à partir d’un coffre de clés donné. |
Noyau | Assemblée générale |
az keyvault secret show-deleted |
Obtient le secret supprimé spécifié. |
Noyau | Assemblée générale |
az keyvault security-domain |
Gérer les opérations de domaine de sécurité. |
Noyau | Assemblée générale |
az keyvault security-domain download |
Téléchargez le fichier de domaine de sécurité à partir du HSM. |
Noyau | Assemblée générale |
az keyvault security-domain init-recovery |
Récupérez la clé d’échange du HSM. |
Noyau | Assemblée générale |
az keyvault security-domain restore-blob |
Permet de déchiffrer et de chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier sur HSM à l’aide du chargement de domaine de sécurité. |
Noyau | Assemblée générale |
az keyvault security-domain upload |
Commencez à restaurer le HSM. |
Noyau | Assemblée générale |
az keyvault security-domain wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée. |
Noyau | Assemblée générale |
az keyvault set-policy |
Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés. |
Noyau | Assemblée générale |
az keyvault setting |
Gérer les paramètres MHSM. |
Noyau | Assemblée générale |
az keyvault setting list |
Obtenez tous les paramètres associés au HSM managé. |
Noyau | Assemblée générale |
az keyvault setting show |
Obtenez un paramètre spécifique associé au HSM managé. |
Noyau | Assemblée générale |
az keyvault setting update |
Mettez à jour un paramètre spécifique associé au HSM managé. |
Noyau | Assemblée générale |
az keyvault show |
Afficher les détails d’un coffre ou d’un HSM. |
Noyau | Assemblée générale |
az keyvault show-deleted |
Afficher les détails d’un coffre ou d’un HSM supprimé. |
Noyau | Assemblée générale |
az keyvault update |
Mettez à jour les propriétés d’un coffre. |
Noyau | Assemblée générale |
az keyvault update-hsm |
Mettez à jour les propriétés d’un HSM. |
Noyau | Assemblée générale |
az keyvault wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie. |
Noyau | Assemblée générale |
az keyvault wait-hsm |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie. |
Noyau | Assemblée générale |
az keyvault check-name
Vérifiez que le nom donné est valide et n’est pas déjà utilisé.
az keyvault check-name --name
[--resource-type {hsm}]
Paramètres obligatoires
Nom du HSM dans le groupe de ressources spécifié.
Paramètres facultatifs
Type de ressource.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault create
Créez un coffre ou un HSM.
L’autorisation RBAC est activée par défaut. Si --enable-rbac-authorization
est spécifié manuellement pour false
et que l’indicateur --no-self-perms
n’est pas spécifié, les autorisations par défaut sont créées pour l’utilisateur ou le principal de service actuel.
Si vous souhaitez affecter l’autorisation par défaut, vous devez d’abord modifier l’abonnement par défaut avec az account set
, au lieu d’utiliser --subscription
.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Exemples
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’une chaîne JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles d’adresse IP et de réseau virtuel à l’aide d’un fichier JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-ips pour spécifier des règles IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-vnets pour spécifier des règles de réseau virtuel).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls, --network-acls-ips et --network-acls-vnets ensemble, les règles redondantes seront supprimées, enfin il y aura 4 règles IP et 3 règles de réseau virtuel).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Créez un coffre de clés. (généré automatiquement)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Paramètres obligatoires
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut à l’aide de az configure --defaults group=<name>
.
Paramètres facultatifs
[HSM uniquement] Rôle d’administrateur pour les opérations de plan de données pour le HSM managé. Il accepte une liste d’OID séparées par un espace qui sera affectée.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer lorsqu’aucune règle ne correspond.
Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.
[Coffre uniquement] Propriété permettant de spécifier si les machines virtuelles Azure sont autorisées à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.
[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.
Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement. Valeurs provenant de : az account list-locations
. Vous pouvez configurer l’emplacement par défaut à l’aide de az configure --defaults location=<location>
.
[HSM uniquement] Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.
Nom du coffre.
Listes de contrôle d’accès réseau. Il accepte un nom de fichier JSON ou une chaîne JSON. Format JSON : {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
Règles d’adresse IP des listes de contrôle d’accès réseau. Liste d’adresses IP séparées par l’espace.
Règles de réseau virtuel ACLS réseau. Liste séparée par l’espace des paires de réseaux virtuels/sous-réseaux ou id de ressource de sous-réseau.
[Coffre uniquement] N’ajoutez pas d’autorisations pour le principal de service/utilisateur actuel dans le nouveau coffre.
Ne pas attendre la fin de l’opération de longue durée.
Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.
Jours de rétention des données de suppression réversible. Elle accepte >=7 et <=90. La valeur par défaut est 90 pour la création du coffre de clés. Obligatoire pour la création de MHSM.
Obligatoire. Détails de la référence SKU. Valeurs autorisées pour Vault : Premium, standard. Valeur par défaut : standard. Valeurs autorisées pour HSM : Standard_B1, Custom_B32, Custom_B6, Custom_C42, Custom_C10. Valeur par défaut : Standard_B1.
Balises séparées par l’espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault delete
Supprimez un coffre ou un HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Exemples
Supprimez un coffre de clés. (généré automatiquement)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Paramètres facultatifs
Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Nom du coffre.
Ne pas attendre la fin de l’opération de longue durée.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault delete-policy
Supprimez les paramètres de stratégie de sécurité d’un coffre de clés.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.
Ne pas attendre la fin de l’opération de longue durée.
GUID qui identifie le principal qui recevra des autorisations.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Nom d’un principal de service qui recevra des autorisations.
Nom d’un principal d’utilisateur qui recevra des autorisations.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault list
Répertorier les coffres et/ou les modules HSM.
az keyvault list [--resource-group]
[--resource-type]
Paramètres facultatifs
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut à l’aide de az configure --defaults group=<name>
.
Quand --resource-type n’est pas présent, la commande répertorie tous les coffres et les modules HSM. Les valeurs possibles pour --resource-type sont le coffre et le hsm.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault list-deleted
Obtenez des informations sur les coffres ou modules HSM supprimés dans un abonnement.
az keyvault list-deleted [--resource-type]
Paramètres facultatifs
Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et machines virtuelles supprimés. Les valeurs possibles pour --resource-type sont le coffre et le hsm.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault purge
Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou le HSM supprimé.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault recover
Récupérez un coffre ou un HSM.
Récupérez un coffre ou un HSM précédemment supprimé pour lequel la suppression réversible a été activée.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Exemples
Récupérer un coffre de clés. (généré automatiquement)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Ne pas attendre la fin de l’opération de longue durée.
Groupe de ressources du coffre ou du HSM supprimé.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault set-policy
Mettez à jour les paramètres de stratégie de sécurité d’un coffre de clés.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Exemples
Attribuez des autorisations de clé « get », « list », « import » et des autorisations secrètes « backup », « restore » sur un ID d’objet.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Attribuez des autorisations de clé « get », « list » à un UPN (nom d’utilisateur principal).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Attribuez des autorisations de clé « get », « list » à un SPN (Nom du principal de service).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification au nom de l’utilisateur.
Liste séparée par l’espace des autorisations de certificat à attribuer.
Liste séparée par l’espace des autorisations de clé à attribuer.
Ne pas attendre la fin de l’opération de longue durée.
GUID qui identifie le principal qui recevra des autorisations.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Liste séparée par l’espace des autorisations secrètes à attribuer.
Nom d’un principal de service qui recevra des autorisations.
Liste séparée par l’espace des autorisations de stockage à attribuer.
Nom d’un principal d’utilisateur qui recevra des autorisations.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault show
Afficher les détails d’un coffre ou d’un HSM.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Exemples
Afficher les détails d’un coffre de clés. (généré automatiquement)
az keyvault show --name MyKeyVault
Paramètres facultatifs
Nom du HSM. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Nom du coffre.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault show-deleted
Afficher les détails d’un coffre ou d’un HSM supprimé.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Exemples
Afficher les détails d’un coffre de clés supprimé.
az keyvault show-deleted --name MyKeyVault
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n sont mutuellement exclusifs, spécifiez simplement l’un d’entre eux).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault update
Mettez à jour les propriétés d’un coffre.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Exemples
Mettez à jour les propriétés d’un coffre. (généré automatiquement)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>
.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer lorsqu’aucune règle ne correspond.
Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le contrôle d’accès en fonction du rôle (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Si la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre, et toute stratégie stockée sur Azure Resource Manager est ignorée. Si la valeur est null ou non spécifiée, le coffre est créé avec la valeur par défaut true. Notez que les actions de gestion sont toujours autorisées avec RBAC.
[Coffre uniquement] Propriété permettant de spécifier si les machines virtuelles Azure sont autorisées à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et des clés de décompressage.
[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Ne pas attendre la fin de l’opération de longue durée.
Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Jours de rétention des données de suppression réversible. Elle accepte >=7 et <=90.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>
.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault update-hsm
Mettez à jour les propriétés d’un HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Exemples
Mettez à jour les propriétés d’un HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Paramètres obligatoires
Nom du HSM.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string or JSON string>
.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer lorsqu’aucune règle ne correspond.
Propriété spécifiant si la protection contre le vidage est activée pour ce pool HSM managé/coffre. Définir cette propriété sur true active la protection contre le vidage pour ce pool HSM managé/coffre et son contenu . seul le service Key Vault/Managed HSM peut lancer une suppression irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Activez les identités managées affectées par l’utilisateur pour le HSM managé. Acceptez la liste séparée par l’espace des ID de ressource d’identité.
Ne pas attendre la fin de l’opération de longue durée.
Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics tandis que le point de terminaison privé est activé.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
--secondary-locations étend/contracte un pool HSM aux régions répertoriées. Impossible de supprimer l’emplacement principal où la ressource a été créée à l’origine.
Mettez à jour un objet en spécifiant un chemin d’accès et une valeur de propriété à définir. Exemple : --set property1.property2=<value>
.
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault wait
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Exemples
Suspendez l’interface CLI jusqu’à ce que le coffre soit créé.
az keyvault wait --name MyVault --created
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
Attendez la création avec « provisioningState » sur « Succeeded ».
Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Délai maximal d’attente en secondes.
Attendez la mise à jour avec provisioningState sur « Réussi ».
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.
az keyvault wait-hsm
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du HSM soit remplie.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Exemples
Suspendez l’interface CLI jusqu’à ce que le HSM soit créé.
az keyvault wait-hsm --hsm-name MyHSM --created
Paramètres obligatoires
Nom du HSM.
Paramètres facultatifs
Attendez la création avec « provisioningState » sur « Succeeded ».
Attendez que la condition réponde à une requête JMESPath personnalisée. Par exemple, provisioningState !='InProgress', instanceView.statuses[ ?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Continuez uniquement si HSM appartient au groupe de ressources spécifié.
Délai maximal d’attente en secondes.
Attendez la mise à jour avec provisioningState sur « Réussi ».
Paramètres globaux
Augmentez la verbosité de la journalisation pour afficher tous les logs de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requête JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut à l’aide de az account set -s NAME_OR_ID
.
Augmentez le niveau de verbosité de la journalisation. Utilisez --debug pour les journaux de débogage complets.