Import-AzKeyVaultSecurityDomain
Importe les données de domaine de sécurité précédemment exportées vers un HSM managé.
Syntax
Import-AzKeyVaultSecurityDomain
-Name <String>
-Keys <KeyPath[]>
-SecurityDomainPath <String>
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Import-AzKeyVaultSecurityDomain
-Name <String>
-SecurityDomainPath <String>
[-ImportRestoredBlob]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Import-AzKeyVaultSecurityDomain
-Name <String>
-OutFile <String>
[-Force]
[-DownloadExchangeKey]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Import-AzKeyVaultSecurityDomain
-InputObject <PSKeyVaultIdentityItem>
-Keys <KeyPath[]>
-SecurityDomainPath <String>
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Import-AzKeyVaultSecurityDomain
-Keys <KeyPath[]>
-SecurityDomainPath <String>
-OutFile <String>
-ExchangeKeyPath <String>
[-Force]
[-RestoreBlob]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Description
Cette applet de commande importe les données de domaine de sécurité précédemment exportées vers un HSM managé.
Exemples
Exemple 1 : Importer un domaine de sécurité
$keys = @{PublicKey = "sd1.cer"; PrivateKey = "sd1.key"}, @{PublicKey = "sd2.cer"; PrivateKey = "sd2.key"}, @{PublicKey = "sd3.cer"; PrivateKey = "sd3.key"}
Import-AzKeyVaultSecurityDomain -Name testmhsm -Keys $keys -SecurityDomainPath sd.ps.json
Tout d’abord, les clés doivent être fournies pour déchiffrer les données du domaine de sécurité. Ensuite, la commande Import-AzKeyVaultSecurityDomain restaure les données de domaine de sécurité sauvegardées précédentes sur un HSM managé à l’aide de ces clés.
Exemple 2 : Importer un domaine de sécurité par étapes distinctes
$exchangeKeyOutputPath = "ExchangeKey.cer"
$SecurityDomainRestoredBlob = "HsmRestoreBlob.json"
$keys = @{PublicKey = "sd1.cer"; PrivateKey = "sd1.key"}, @{PublicKey = "sd2.cer"; PrivateKey = "sd2.key"}, @{PublicKey = "sd3.cer"; PrivateKey = "sd3.key"}
Import-AzKeyVaultSecurityDomain -Name testmhsm -OutFile $exchangeKeyOutputPath -DownloadExchangeKey
Import-AzKeyVaultSecurityDomain -Keys $keys -ExchangeKeyPath $exchangeKeyPath -SecurityDomainPath sd.ps.json -OutFile sd_restored.ps.json -RestoreBlob
Import-AzKeyVaultSecurityDomain -Name testmhsm -SecurityDomainPath $SecurityDomainRestoredBlob -ImportRestoredBlob
Tout d’abord, une clé d’échange doit être téléchargée en ajoutant -DownloadExchangeKey
.
Ensuite, les données de domaine de sécurité doivent être déchiffrées localement à l’aide de paires de clés et chiffrées à l’aide de la clé d’échange générée en ajoutant -RestoreBlob
.
Enfin, les données de domaine de sécurité restaurées peuvent être importées dans un HSM managé à l’aide -ImportRestoredBlob
de .
Paramètres
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DownloadExchangeKey
Quand elle est spécifiée, une clé d’échange est téléchargée sur le chemin d’accès spécifié.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ExchangeKeyPath
Chemin d’accès local de la clé d’échange utilisé pour chiffrer les données du domaine de sécurité. Généré en exécutant Import-AzKeyVaultSecurityDomain avec -DownloadExchangeKey.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Force
Spécifiez s’il faut remplacer le fichier existant.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ImportRestoredBlob
Une fois spécifié, SecurityDomainPath doit être chiffré des données de domaine de sécurité générées par Restore-AzKeyVaultSecurityDomainBlob.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Objet représentant un HSM managé.
Type: | PSKeyVaultIdentityItem |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Keys
Informations sur les clés utilisées pour déchiffrer les données du domaine de sécurité. Consultez des exemples pour savoir comment il est construit.
Type: | KeyPath[] |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Name
Nom du HSM managé.
Type: | String |
Aliases: | HsmName |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-OutFile
Chemin d’accès au fichier local pour stocker le domaine de sécurité chiffré avec la clé d’échange.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PassThru
Quand elle est spécifiée, une valeur booléenne est retournée lorsque l’applet de commande réussit.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RestoreBlob
Quand elles sont spécifiées, les données de domaine de sécurité sont déchiffrées et chiffrées à l’aide d’ExchangeKey généré localement.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SecurityDomainPath
Spécifiez le chemin d’accès aux données de domaine de sécurité chiffrées.
Type: | String |
Aliases: | Path |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SubscriptionId
ID de l'abonnement. Par défaut, les applets de commande sont exécutées dans l’abonnement défini dans le contexte actuel. Si l’utilisateur spécifie un autre abonnement, l’applet de commande actuelle est exécutée dans l’abonnement spécifié par l’utilisateur. La substitution d’abonnements prend effet uniquement pendant le cycle de vie de l’applet de commande actuelle. Il ne modifie pas l’abonnement dans le contexte et n’affecte pas les applets de commande suivantes.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
Sorties
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour