az keyvault
Gérer les clés, les secrets et les certificats KeyVault.
Commandes
az keyvault backup |
Gérer la sauvegarde HSM complète. |
az keyvault backup start |
Commencez une sauvegarde complète du HSM. |
az keyvault certificate |
Gérer des certificats. |
az keyvault certificate backup |
Sauvegarde le certificat spécifié. |
az keyvault certificate contact |
Gérez les contacts pour la gestion des certificats. |
az keyvault certificate contact add |
Ajoutez un contact au coffre spécifié pour recevoir des notifications d’opérations de certificat. |
az keyvault certificate contact delete |
Supprimez un contact de certificat du coffre spécifié. |
az keyvault certificate contact list |
Répertorie les contacts de certificat pour un coffre de clés spécifié. |
az keyvault certificate create |
Créez un certificat Key Vault. |
az keyvault certificate delete |
Supprime un certificat d’un coffre de clés spécifié. |
az keyvault certificate download |
Téléchargez la partie publique d’un certificat Key Vault. |
az keyvault certificate get-default-policy |
Obtenez la stratégie par défaut pour les certificats auto-signés. |
az keyvault certificate import |
Importez un certificat dans KeyVault. |
az keyvault certificate issuer |
Gérer les informations de l’émetteur de certificat. |
az keyvault certificate issuer admin |
Gérez les informations d’administrateur pour les émetteurs de certificats. |
az keyvault certificate issuer admin add |
Ajoutez les détails de l’administrateur pour un émetteur de certificat spécifié. |
az keyvault certificate issuer admin delete |
Supprimez les détails de l’administrateur pour l’émetteur de certificat spécifié. |
az keyvault certificate issuer admin list |
Répertorier les administrateurs d’un émetteur de certificat spécifié. |
az keyvault certificate issuer create |
Créez un enregistrement d’émetteur de certificat. |
az keyvault certificate issuer delete |
Supprime l’émetteur de certificat spécifié. |
az keyvault certificate issuer list |
Répertorier les émetteurs de certificats pour un coffre de clés spécifié. |
az keyvault certificate issuer show |
Répertorie l’émetteur de certificat spécifié. |
az keyvault certificate issuer update |
Mettre à jour un enregistrement d’émetteur de certificat. |
az keyvault certificate list |
Répertoriez les certificats dans un coffre de clés spécifié. |
az keyvault certificate list-deleted |
Répertorie les certificats supprimés dans le coffre spécifié actuellement disponibles pour la récupération. |
az keyvault certificate list-versions |
Répertorier les versions d’un certificat. |
az keyvault certificate pending |
Gérer les opérations de création de certificat en attente. |
az keyvault certificate pending delete |
Supprime l’opération de création d’un certificat spécifique. |
az keyvault certificate pending merge |
Fusionne un certificat ou une chaîne de certificats avec une paire de clés existante sur le serveur. |
az keyvault certificate pending show |
Obtient l’opération de création d’un certificat. |
az keyvault certificate purge |
Supprime définitivement le certificat supprimé spécifié. |
az keyvault certificate recover |
Récupère le certificat supprimé dans sa version actuelle sous /certificates. |
az keyvault certificate restore |
Restaure un certificat sauvegardé dans un coffre. |
az keyvault certificate set-attributes |
Met à jour les attributs spécifiés associés au certificat donné. |
az keyvault certificate show |
Obtient des informations sur un certificat. |
az keyvault certificate show-deleted |
Récupère des informations sur le certificat supprimé spécifié. |
az keyvault check-name |
Vérifie que le nom hsm managé est valide et qu’il n’est pas déjà utilisé. |
az keyvault create |
Créez un coffre ou un HSM. |
az keyvault delete |
Supprimez un coffre ou un HSM. |
az keyvault delete-policy |
Supprimer les paramètres de stratégie de sécurité d’un Key Vault. |
az keyvault key |
Gérer les clés. |
az keyvault key backup |
Demandez qu’une sauvegarde de la clé spécifiée soit téléchargée sur le client. |
az keyvault key create |
Créez une clé, la stocke, puis retourne les paramètres de clé et les attributs au client. |
az keyvault key decrypt |
Déchiffrez un seul bloc de données chiffrées. |
az keyvault key delete |
Supprimez une clé de n’importe quel type de stockage dans vault ou HSM. |
az keyvault key download |
Téléchargez la partie publique d’une clé stockée. |
az keyvault key encrypt |
Chiffrer une séquence arbitraire d’octets à l’aide d’une clé de chiffrement stockée dans un coffre ou un HSM. |
az keyvault key get-policy-template |
Retourne le modèle de stratégie en tant que définition de stratégie encodée json. |
az keyvault key import |
Importez une clé privée. |
az keyvault key list |
Répertorier les clés dans le coffre ou le HSM spécifié. |
az keyvault key list-deleted |
Répertoriez les clés supprimées dans le coffre ou le HSM spécifié. |
az keyvault key list-versions |
Récupère une liste de versions de clé individuelles portant le même nom de clé. |
az keyvault key purge |
Supprimez définitivement la clé spécifiée. |
az keyvault key random |
Obtenez le nombre d’octets aléatoires demandé à partir d’un HSM managé. |
az keyvault key recover |
Récupérez la clé supprimée dans sa dernière version. |
az keyvault key restore |
Restaurez une clé sauvegardée dans un coffre ou un HSM. |
az keyvault key rotate |
Faites pivoter la clé en fonction de la stratégie de clé en générant une nouvelle version de la clé. |
az keyvault key rotation-policy |
Gérer la stratégie de rotation de la clé. |
az keyvault key rotation-policy show |
Obtenir la stratégie de rotation d’une clé Key Vault. |
az keyvault key rotation-policy update |
Mettez à jour la stratégie de rotation d’une clé Key Vault. |
az keyvault key set-attributes |
L’opération de mise à jour de clé modifie les attributs spécifiés d’une clé stockée et peut être appliquée à n’importe quel type de clé et version de clé stockés dans vault ou HSM. |
az keyvault key show |
Obtenez les attributs d’une clé et, s’il s’agit d’une clé asymétrique, sa documentation publique. |
az keyvault key show-deleted |
Obtenir la partie publique d’une clé supprimée. |
az keyvault list |
Répertorier les coffres et/ou HSM. |
az keyvault list-deleted |
Obtenez des informations sur les coffres ou HSM supprimés dans un abonnement. |
az keyvault network-rule |
Gérer les listes de contrôle d’accès du réseau de coffres. |
az keyvault network-rule add |
Ajoutez une règle de réseau aux listes de contrôle d’accès réseau pour un Key Vault. |
az keyvault network-rule list |
Répertoriez les règles réseau des listes de contrôle d’accès réseau pour un Key Vault. |
az keyvault network-rule remove |
Supprimez une règle de réseau des listes de contrôle d’accès réseau pour une Key Vault. |
az keyvault network-rule wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie. |
az keyvault private-endpoint-connection |
Gérer les connexions de point de terminaison privé de coffre/HSM. |
az keyvault private-endpoint-connection approve |
Approuver une demande de connexion de point de terminaison privé pour un Key Vault/HSM. |
az keyvault private-endpoint-connection delete |
Supprimez la connexion de point de terminaison privé spécifiée associée à un Key Vault/HSM. |
az keyvault private-endpoint-connection list |
Répertorie toutes les connexions de point de terminaison privé associées à un HSM. |
az keyvault private-endpoint-connection reject |
Rejeter une demande de connexion de point de terminaison privé pour un Key Vault/HSM. |
az keyvault private-endpoint-connection show |
Afficher les détails d’une connexion de point de terminaison privé associée à un Key Vault/HSM. |
az keyvault private-endpoint-connection wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition de la connexion de point de terminaison privé soit remplie. |
az keyvault private-link-resource |
Gérer les ressources de liaison privée de coffre/HSM. |
az keyvault private-link-resource list |
Répertoriez les ressources de liaison privée prises en charge pour un Key Vault/HSM. |
az keyvault purge |
Supprimez définitivement le coffre ou le HSM spécifié. Aka Purge le coffre ou le HSM supprimé. |
az keyvault recover |
Récupérer un coffre ou un HSM. |
az keyvault region |
Gérer plusieurs régions MHSM. |
az keyvault region add |
Ajoutez des régions pour le pool HSM managé. |
az keyvault region list |
Obtenir des informations sur les régions associées au pool HSM managé. |
az keyvault region remove |
Supprimez les régions du pool HSM managé. |
az keyvault region wait |
Placez l’interface CLI en état d’attente jusqu’à ce qu’une condition du HSM soit remplie. |
az keyvault restore |
Gérer la restauration complète du HSM. |
az keyvault restore start |
Restaurez une sauvegarde complète d’un HSM. |
az keyvault role |
Gérer les rôles d’utilisateur pour le contrôle d’accès. |
az keyvault role assignment |
Gérer les attributions de rôles. |
az keyvault role assignment create |
Crée une nouvelle attribution de rôle pour un utilisateur, un groupe ou un principal de service. |
az keyvault role assignment delete |
Supprimer une attribution de rôle. |
az keyvault role assignment list |
Listez les attributions de rôles. |
az keyvault role definition |
Gérer les définitions de rôle. |
az keyvault role definition create |
Créez une définition de rôle personnalisée. |
az keyvault role definition delete |
Supprimer une définition de rôle. |
az keyvault role definition list |
Listez les définitions de rôles. |
az keyvault role definition show |
Afficher les détails d’une définition de rôle. |
az keyvault role definition update |
Mettre à jour une définition de rôle. |
az keyvault secret |
Gérer les secrets. |
az keyvault secret backup |
Sauvegarde le secret spécifié. |
az keyvault secret delete |
Supprime un secret d’un coffre de clés spécifié. |
az keyvault secret download |
Téléchargez un secret à partir d’un Coffre de clés. |
az keyvault secret list |
Répertorier les secrets dans un coffre de clés spécifié. |
az keyvault secret list-deleted |
Répertorie les secrets supprimés pour le coffre spécifié. |
az keyvault secret list-versions |
Répertorier toutes les versions du secret spécifié. |
az keyvault secret purge |
Supprime définitivement le secret spécifié. |
az keyvault secret recover |
Récupère le secret supprimé dans la dernière version. |
az keyvault secret restore |
Restaure un secret sauvegardé dans un coffre. |
az keyvault secret set |
Créez un secret (s’il n’en existe pas) ou mettez à jour un secret dans un coffre de clés. |
az keyvault secret set-attributes |
Mises à jour les attributs associés à un secret spécifié dans un coffre de clés donné. |
az keyvault secret show |
Obtenez un secret spécifié à partir d’un coffre de clés donné. |
az keyvault secret show-deleted |
Obtient le secret supprimé spécifié. |
az keyvault security-domain |
Gérer les opérations de domaine de sécurité. |
az keyvault security-domain download |
Téléchargez le fichier de domaine de sécurité à partir du HSM. |
az keyvault security-domain init-recovery |
Récupérez la clé d’échange du HSM. |
az keyvault security-domain restore-blob |
Activez pour déchiffrer et chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier dans HSM à l’aide du chargement de domaine de sécurité. |
az keyvault security-domain upload |
Commencez à restaurer le HSM. |
az keyvault security-domain wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée. |
az keyvault set-policy |
Mettez à jour les paramètres de stratégie de sécurité d’un Key Vault. |
az keyvault show |
Afficher les détails d’un coffre ou D’un HSM. |
az keyvault show-deleted |
Afficher les détails d’un coffre ou D’un HSM supprimé. |
az keyvault storage |
Gère les comptes de stockage. |
az keyvault storage add |
Crée ou met à jour un compte de stockage. |
az keyvault storage backup |
Sauvegarde le compte de stockage spécifié. |
az keyvault storage list |
Répertorier les comptes de stockage gérés par le coffre de clés spécifié. |
az keyvault storage list-deleted |
Répertorie les comptes de stockage supprimés pour le coffre spécifié. |
az keyvault storage purge |
Supprime définitivement le compte de stockage spécifié. |
az keyvault storage recover |
Récupère le compte de stockage supprimé. |
az keyvault storage regenerate-key |
Régénère la valeur de clé spécifiée pour le compte de stockage donné. |
az keyvault storage remove |
Supprimez un compte de stockage Azure géré Key Vault et toutes les définitions SAP associées. Cette opération nécessite l’autorisation stockage/suppression. |
az keyvault storage restore |
Restaure un compte de stockage sauvegardé dans un coffre. |
az keyvault storage sas-definition |
Gérer les définitions SAP de compte de stockage. |
az keyvault storage sas-definition create |
Crée ou met à jour une nouvelle définition SAP pour le compte de stockage spécifié. |
az keyvault storage sas-definition delete |
Supprime une définition SAP d’un compte de stockage spécifié. |
az keyvault storage sas-definition list |
Répertoriez les définitions SAP de stockage pour le compte de stockage donné. |
az keyvault storage sas-definition list-deleted |
Répertorie les définitions SAP supprimées pour le coffre et le compte de stockage spécifiés. |
az keyvault storage sas-definition recover |
Récupère la définition SAS supprimée. |
az keyvault storage sas-definition show |
Obtient des informations sur une définition SAP pour le compte de stockage spécifié. |
az keyvault storage sas-definition show-deleted |
Obtient la définition sas supprimée spécifiée. |
az keyvault storage sas-definition update |
Mises à jour les attributs spécifiés associés à la définition SAS donnée. |
az keyvault storage show |
Obtient des informations sur un compte de stockage spécifié. |
az keyvault storage show-deleted |
Obtient le compte de stockage supprimé spécifié. |
az keyvault storage update |
Mises à jour les attributs spécifiés associés au compte de stockage donné. |
az keyvault update |
Mettez à jour les propriétés d’un coffre. |
az keyvault update-hsm |
Mettez à jour les propriétés d’un HSM. |
az keyvault wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie. |
az keyvault wait-hsm |
Placez l’interface CLI en attente jusqu’à ce qu’une condition du HSM soit remplie. |
az keyvault check-name
Vérifie que le nom du hsm managé est valide et qu’il n’est pas déjà utilisé.
az keyvault check-name --name
[--resource-type {hsm}]
Paramètres obligatoires
Nom du HSM dans le groupe de ressources spécifié.
Paramètres facultatifs
Type de ressource.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault create
Créez un coffre ou un HSM.
Si --enable-rbac-authorization
n’est pas spécifié, les autorisations par défaut sont créées pour l’utilisateur ou le principal de service actuel, sauf si l’indicateur --no-self-perms
est spécifié.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Exemples
Créez un coffre de clés avec les listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles IP et de réseau virtuel à l’aide d’une chaîne JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls pour spécifier des règles IP et de réseau virtuel à l’aide d’un fichier JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-ips pour spécifier des règles IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls-vnets pour spécifier des règles de réseau virtuel).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Créez un coffre de clés avec des listes de contrôle d’accès réseau spécifiées (utilisez --network-acls, --network-acls-ips et --network-acls-vnets ensemble, les règles redondantes seront supprimées, enfin il y aura 4 règles IP et 3 règles de réseau virtuel).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Création d’un coffre de clés (généré automatiquement)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Paramètres obligatoires
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Paramètres facultatifs
[HSM uniquement] Rôle d’administrateur pour les opérations de plan de données pour le HSM managé. Il accepte une liste séparée d’espace des OID qui seront affectés.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer quand aucune règle ne correspond.
Propriété spécifiant si la protection contre la purge est activée pour ce pool HSM géré/coffre. La définition de cette propriété sur true active la protection contre la purge de ce coffre/pool HSM managé et de son contenu. Seul le service HSM Key Vault/managé peut lancer une suppression difficile et irrécupérable. Le paramètre n’est effectif que si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le rôle Access Control (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Lorsque la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre et toute stratégie stockée sur Azure Resource Manager est ignorée. S’il est null ou non spécifié, le coffre est créé avec la valeur par défaut false. Notez que les actions de gestion sont toujours autorisées avec RBAC.
[Coffre uniquement] Propriété permettant de spécifier si Azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et à désencapsuler les clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.
Nom du HSM. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).
Lieu. Valeurs provenant de : az account list-locations
. Vous pouvez configurer le lieu par défaut en utilisant az configure --defaults location=<location>
.
Nom du coffre.
Listes de contrôle d’accès réseau. Il accepte un nom de fichier JSON ou une chaîne JSON. Format JSON : {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
Règles IP des listes de contrôle d’accès réseau. Liste d’adresses IP séparées par un espace.
Règles de réseau virtuel ACLS réseau. Liste séparée par l’espace des paires réseau/sous-réseau ou ID de ressource de sous-réseau.
[Coffre uniquement] N’ajoutez pas d’autorisations pour l’utilisateur/principal de service actuel dans le nouveau coffre.
Ne pas attendre la fin de l’opération de longue durée.
Contrôler l’autorisation pour le trafic de plan de données provenant de réseaux publics alors que le point de terminaison privé est activé.
Jours de conservation des données de suppression réversible. Il accepte >=7 et <=90.
Obligatoire. Détails de la référence SKU. Valeurs autorisées pour Vault : premium, standard. Par défaut : standard. Valeurs autorisées pour HSM : Standard_B1, Custom_B32. Valeur par défaut : Standard_B1.
Balises séparées par un espace : key[=value] [key[=value] ...]. Utilisez « » pour effacer les balises existantes.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault delete
Supprimez un coffre ou un HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Exemples
Supprimez un coffre de clés. (généré automatiquement)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Paramètres facultatifs
Nom du HSM. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).
Nom du coffre.
Ne pas attendre la fin de l’opération de longue durée.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault delete-policy
Supprimez les paramètres de stratégie de sécurité d’un Key Vault.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification pour le compte du client.
Ne pas attendre la fin de l’opération de longue durée.
GUID qui identifie le principal qui recevra des autorisations.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Nom d’un principal de service qui recevra des autorisations.
Nom d’un principal d’utilisateur qui recevra des autorisations.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault list
Répertoriez les coffres et/ou les HSM.
az keyvault list [--resource-group]
[--resource-type]
Paramètres facultatifs
Nom du groupe de ressources. Vous pouvez configurer le groupe par défaut en utilisant az configure --defaults group=<name>
.
Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et HSM. Les valeurs possibles pour --resource-type sont vault et hsm.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault list-deleted
Obtenez des informations sur les coffres ou HSM supprimés dans un abonnement.
az keyvault list-deleted [--resource-type]
Paramètres facultatifs
Lorsque --resource-type n’est pas présent, la commande répertorie tous les coffres et HSM supprimés. Les valeurs possibles pour --resource-type sont vault et hsm.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault purge
Supprimez définitivement le coffre ou le HSM spécifié. Aka purge le coffre ou HSM supprimé.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Ne pas attendre la fin de l’opération de longue durée.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault recover
Récupérer un coffre ou un HSM.
Récupérez un coffre ou un HSM précédemment supprimé pour lequel la suppression réversible a été activée.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Exemples
Récupérer un coffre de clés. (généré automatiquement)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Ne pas attendre la fin de l’opération de longue durée.
Groupe de ressources du coffre ou HSM supprimé.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault set-policy
Mettez à jour les paramètres de stratégie de sécurité pour un Key Vault.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Exemples
Attribuez les autorisations de clé « get », « list », « import » et les autorisations de secret « backup », « restore » à un ID d’objet.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Attribuez les autorisations de clé « get », « list » à un UPN (User Principal Name).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Attribuez les autorisations de clé « get », « list » à un SPN (Nom du principal de service).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
ID d’application du client effectuant une demande pour le compte d’un principal. Exposé pour l’identité composée à l’aide d’un flux d’authentification pour le compte du client.
Liste séparée par un espace des autorisations de certificat à attribuer.
Liste d’autorisations de clé séparées par un espace à attribuer.
Ne pas attendre la fin de l’opération de longue durée.
GUID qui identifie le principal qui recevra des autorisations.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Liste séparée par un espace des autorisations de secret à attribuer.
Nom d’un principal de service qui recevra des autorisations.
Liste d’autorisations de stockage séparées par un espace à attribuer.
Nom d’un principal d’utilisateur qui recevra des autorisations.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault show
Afficher les détails d’un coffre ou d’un HSM.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Exemples
Afficher les détails d’un coffre de clés. (généré automatiquement)
az keyvault show --name MyKeyVault
Paramètres facultatifs
Nom du HSM. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).
Nom du coffre.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault show-deleted
Afficher les détails d’un coffre ou HSM supprimé.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Exemples
Afficher les détails d’un coffre de clés supprimé.
az keyvault show-deleted --name MyKeyVault
Paramètres facultatifs
Nom du HSM supprimé. (--hsm-name et --name/-n s’excluent mutuellement, n’en spécifiez qu’un seul).
Emplacement du coffre ou du HSM supprimé.
Nom du coffre supprimé.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault update
Mettez à jour les propriétés d’un coffre.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Exemples
Mettez à jour les propriétés d’un coffre. (généré automatiquement)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires de valeurs de clé. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer quand aucune règle ne correspond.
Propriété spécifiant si la protection contre la purge est activée pour ce pool HSM géré/coffre. La définition de cette propriété sur true active la protection contre la purge de ce coffre/pool HSM managé et de son contenu. Seul le service HSM Key Vault/managé peut lancer une suppression difficile et irrécupérable. Le paramètre n’est effectif que si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Propriété qui contrôle la façon dont les actions de données sont autorisées. Lorsque la valeur est true, le coffre de clés utilise le rôle Access Control (RBAC) pour l’autorisation des actions de données, et les stratégies d’accès spécifiées dans les propriétés du coffre sont ignorées. Lorsque la valeur est false, le coffre de clés utilise les stratégies d’accès spécifiées dans les propriétés du coffre et toute stratégie stockée sur Azure Resource Manager est ignorée. S’il est null ou non spécifié, le coffre est créé avec la valeur par défaut false. Notez que les actions de gestion sont toujours autorisées avec RBAC.
[Coffre uniquement] Propriété permettant de spécifier si Azure Machines Virtuelles sont autorisés à récupérer des certificats stockés en tant que secrets à partir du coffre de clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Disk Encryption est autorisé à récupérer des secrets à partir du coffre et à désencapsuler les clés.
[Coffre uniquement] Propriété permettant de spécifier si Azure Resource Manager est autorisé à récupérer des secrets à partir du coffre de clés.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de convertir en JSON.
Ne pas attendre la fin de l’opération de longue durée.
Contrôler l’autorisation pour le trafic de plan de données provenant de réseaux publics alors que le point de terminaison privé est activé.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OU --remove propertyToRemove.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Jours de conservation des données de suppression réversible. Il accepte >=7 et <=90.
Mettez à jour un objet en spécifiant un chemin de propriété et une valeur à définir. Exemple : --set property1.property2=.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault update-hsm
Mettez à jour les propriétés d’un HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Exemples
Mettez à jour les propriétés d’un HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Paramètres obligatoires
Nom du HSM.
Paramètres facultatifs
Ajoutez un objet à une liste d’objets en spécifiant un chemin d’accès et des paires clé-valeur. Exemple : --add property.listProperty <key=value, string ou JSON string>.
Contourner le trafic pour les utilisations séparées par l’espace.
Action par défaut à appliquer quand aucune règle ne correspond.
Propriété spécifiant si la protection contre le vidage est activée pour ce coffre/pool HSM managé. La définition de cette propriété sur true active la protection contre le vidage pour ce coffre/pool HSM managé et son contenu. Seul le service HSM Key Vault/managé peut initier une suppression définitive et irrécupérable. Le paramètre est effectif uniquement si la suppression réversible est également activée. L’activation de cette fonctionnalité est irréversible.
Lorsque vous utilisez « set » ou « add », conservez les littéraux de chaîne au lieu de tenter de les convertir en JSON.
Ne pas attendre la fin de l’opération de longue durée.
Contrôlez l’autorisation pour le trafic du plan de données provenant de réseaux publics lorsque le point de terminaison privé est activé.
Supprimez une propriété ou un élément d’une liste. Exemple : --remove property.list OU --remove propertyToRemove.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
--secondary-locations étend/contracte un pool HSM aux régions répertoriées. L’emplacement principal où la ressource a été créée à l’origine NE PEUT PAS être supprimé.
Mettez à jour un objet en spécifiant un chemin de propriété et une valeur à définir. Exemple : --set property1.property2=.
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault wait
Placez l’interface CLI dans un état d’attente jusqu’à ce qu’une condition du coffre soit remplie.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Exemples
Suspendez l’interface CLI jusqu’à ce que le coffre soit créé.
az keyvault wait --name MyVault --created
Paramètres obligatoires
Nom du coffre.
Paramètres facultatifs
Attendez que créé avec « provisioningState » à « Succeeded ».
Attendez que la condition remplit une requête JMESPath personnalisée. Par exemple, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Continuez uniquement si Key Vault appartient au groupe de ressources spécifié.
Attente maximale en secondes.
Attendez la mise à jour avec provisioningState sur « Succeeded ».
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault wait-hsm
Placez l’interface CLI en état d’attente jusqu’à ce qu’une condition du HSM soit remplie.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Exemples
Suspendez l’interface CLI jusqu’à ce que le HSM soit créé.
az keyvault wait-hsm --hsm-name MyHSM --created
Paramètres obligatoires
Nom du HSM.
Paramètres facultatifs
Attendez que créé avec « provisioningState » à « Succeeded ».
Attendez que la condition remplit une requête JMESPath personnalisée. Par exemple, provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Attendez la suppression.
Attendez que la ressource existe.
Intervalle d’interrogation en secondes.
Continuez uniquement si HSM appartient au groupe de ressources spécifié.
Attente maximale en secondes.
Attendez la mise à jour avec provisioningState sur « Succeeded ».
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
Commentaires
Envoyer et afficher des commentaires pour