Condividi tramite


az keyvault

Gestire chiavi, segreti e certificati dell'insieme di credenziali delle chiavi.

Comandi

Nome Descrizione Tipo Status
az keyvault backup

Gestire il backup completo del modulo di protezione hardware.

Core Disponibilità generale
az keyvault backup start

Avviare un backup completo del modulo di protezione hardware.

Core Disponibilità generale
az keyvault certificate

Gestire i certificati.

Core Disponibilità generale
az keyvault certificate backup

Esegue il backup del certificato specificato.

Core Disponibilità generale
az keyvault certificate contact

Gestire i contatti per la gestione dei certificati.

Core Disponibilità generale
az keyvault certificate contact add

Aggiungere un contatto all'insieme di credenziali specificato per ricevere notifiche di operazioni sui certificati.

Core Disponibilità generale
az keyvault certificate contact delete

Rimuovere un contatto del certificato dall'insieme di credenziali specificato.

Core Disponibilità generale
az keyvault certificate contact list

Elenca i contatti del certificato per un insieme di credenziali delle chiavi specificato.

Core Disponibilità generale
az keyvault certificate create

Creare un certificato di Key Vault.

Core Disponibilità generale
az keyvault certificate delete

Elimina un certificato da un insieme di credenziali delle chiavi specificato.

Core Deprecato
az keyvault certificate download

Scaricare la parte pubblica di un certificato di Key Vault.

Core Disponibilità generale
az keyvault certificate get-default-policy

Ottenere i criteri predefiniti per i certificati autofirmato.

Core Disponibilità generale
az keyvault certificate import

Importare un certificato in KeyVault.

Core Disponibilità generale
az keyvault certificate issuer

Gestire le informazioni dell'autorità di certificazione.

Core Disponibilità generale
az keyvault certificate issuer admin

Gestire le informazioni di amministratore per gli emittenti di certificati.

Core Disponibilità generale
az keyvault certificate issuer admin add

Aggiungere i dettagli dell'amministratore per un'autorità emittente del certificato specificata.

Core Disponibilità generale
az keyvault certificate issuer admin delete

Rimuovere i dettagli dell'amministratore per l'autorità emittente del certificato specificata.

Core Disponibilità generale
az keyvault certificate issuer admin list

Elencare gli amministratori per un'autorità di certificazione specificata.

Core Disponibilità generale
az keyvault certificate issuer create

Creare un record dell'autorità di certificazione.

Core Disponibilità generale
az keyvault certificate issuer delete

Elimina l'autorità di certificazione specificata.

Core Disponibilità generale
az keyvault certificate issuer list

Elenca le proprietà delle autorità emittenti di certificati per l'insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault certificate issuer show

Ottiene l'emittente del certificato specificato.

Core Disponibilità generale
az keyvault certificate issuer update

Aggiornare un record dell'autorità di certificazione.

Core Disponibilità generale
az keyvault certificate list

Elencare i certificati in un insieme di credenziali delle chiavi specificato.

Core Disponibilità generale
az keyvault certificate list-deleted

Elenca i certificati eliminati attualmente ripristinabili.

Core Disponibilità generale
az keyvault certificate list-versions

Elencare le versioni di un certificato.

Core Disponibilità generale
az keyvault certificate pending

Gestire le operazioni di creazione dei certificati in sospeso.

Core Disponibilità generale
az keyvault certificate pending delete

Elimina l'operazione di creazione per un certificato specifico.

Core Disponibilità generale
az keyvault certificate pending merge

Unisce un certificato o una catena di certificati con una coppia di chiavi esistente nel server.

Core Disponibilità generale
az keyvault certificate pending show

Ottiene l'operazione di creazione di un certificato.

Core Disponibilità generale
az keyvault certificate purge

Elimina definitivamente il certificato eliminato specificato.

Core Disponibilità generale
az keyvault certificate recover

Ripristinare una versione più recente di un certificato eliminato.

Core Disponibilità generale
az keyvault certificate restore

Ripristina un certificato di cui è stato eseguito il backup in un insieme di credenziali.

Core Disponibilità generale
az keyvault certificate set-attributes

Aggiorna gli attributi specificati associati al certificato specificato.

Core Disponibilità generale
az keyvault certificate show

Ottiene informazioni su un certificato.

Core Disponibilità generale
az keyvault certificate show-deleted

Ottenere un certificato eliminato.

Core Disponibilità generale
az keyvault check-name

Verificare che il nome specificato sia valido e non sia già in uso.

Core Disponibilità generale
az keyvault create

Creare un insieme di credenziali o un modulo di protezione hardware.

Core Disponibilità generale
az keyvault delete

Eliminare un insieme di credenziali o un modulo di protezione hardware.

Core Disponibilità generale
az keyvault delete-policy

Eliminare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault key

Gestire le chiavi.

Core Disponibilità generale
az keyvault key backup

Richiedere il download di un backup della chiave specificata nel client.

Core Disponibilità generale
az keyvault key create

Creare una nuova chiave, archiviarla, quindi restituisce i parametri chiave e gli attributi al client.

Core Disponibilità generale
az keyvault key decrypt

Decrittografare un singolo blocco di dati crittografati.

Core Anteprima
az keyvault key delete

Eliminare una chiave di qualsiasi tipo dall'archiviazione in Vault o HSM.

Core Disponibilità generale
az keyvault key download

Scaricare la parte pubblica di una chiave archiviata.

Core Disponibilità generale
az keyvault key encrypt

Crittografare una sequenza arbitraria di byte usando una chiave di crittografia archiviata in un insieme di credenziali o in un modulo di protezione hardware.

Core Anteprima
az keyvault key get-policy-template

Restituire il modello di criteri come definizione di criteri con codifica JSON.

Core Anteprima
az keyvault key import

Importare una chiave privata.

Core Disponibilità generale
az keyvault key list

Elencare le chiavi nell'insieme di credenziali o nel modulo di protezione hardware specificato.

Core Disponibilità generale
az keyvault key list-deleted

Elencare le chiavi eliminate nell'insieme di credenziali o nel modulo di protezione hardware specificato.

Core Disponibilità generale
az keyvault key list-versions

Elencare gli identificatori e le proprietà delle versioni di una chiave.

Core Disponibilità generale
az keyvault key purge

Eliminare definitivamente la chiave specificata.

Core Disponibilità generale
az keyvault key random

Ottenere il numero richiesto di byte casuali da un modulo di protezione hardware gestito.

Core Disponibilità generale
az keyvault key recover

Ripristinare la chiave eliminata alla versione più recente.

Core Disponibilità generale
az keyvault key restore

Ripristinare una chiave sottoposta a backup in un insieme di credenziali o in un modulo di protezione hardware.

Core Disponibilità generale
az keyvault key rotate

Ruotare la chiave in base ai criteri della chiave generando una nuova versione della chiave.

Core Disponibilità generale
az keyvault key rotation-policy

Gestire i criteri di rotazione della chiave.

Core Disponibilità generale
az keyvault key rotation-policy show

Ottenere i criteri di rotazione di una chiave di Key Vault.

Core Disponibilità generale
az keyvault key rotation-policy update

Aggiornare i criteri di rotazione di una chiave di Key Vault.

Core Disponibilità generale
az keyvault key set-attributes

L'operazione di aggiornamento della chiave modifica gli attributi specificati di una chiave archiviata e può essere applicata a qualsiasi tipo di chiave e versione della chiave archiviata in Vault o HSM.

Core Disponibilità generale
az keyvault key show

Ottenere gli attributi di una chiave e, se si tratta di una chiave asimmetrica, il relativo materiale pubblico.

Core Disponibilità generale
az keyvault key show-deleted

Ottenere la parte pubblica di una chiave eliminata.

Core Disponibilità generale
az keyvault key sign

Creare una firma da un digest usando una chiave archiviata in un insieme di credenziali o un modulo di protezione hardware.

Core Disponibilità generale
az keyvault key verify

Verificare una firma usando la chiave archiviata in un insieme di credenziali o in un modulo di protezione hardware.

Core Disponibilità generale
az keyvault list

Elencare insiemi di credenziali e/o moduli di protezione hardware.

Core Disponibilità generale
az keyvault list-deleted

Ottenere informazioni sugli insiemi di credenziali o sui moduli di protezione hardware eliminati in una sottoscrizione.

Core Disponibilità generale
az keyvault network-rule

Gestire gli ACL di rete dell'insieme di credenziali.

Core Disponibilità generale
az keyvault network-rule add

Aggiungere una regola di rete agli elenchi di controllo di accesso di rete per un insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault network-rule list

Elencare le regole di rete dagli elenchi di controllo di accesso di rete per un insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault network-rule remove

Rimuovere una regola di rete dagli ACL di rete per un insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault network-rule wait

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali.

Core Disponibilità generale
az keyvault private-endpoint-connection

Gestire le connessioni dell'endpoint privato dell'insieme di credenziali/modulo di protezione hardware.

Core Disponibilità generale
az keyvault private-endpoint-connection approve

Approvare una richiesta di connessione dell'endpoint privato per un'istanza di Key Vault/HSM.

Core Disponibilità generale
az keyvault private-endpoint-connection delete

Eliminare la connessione dell'endpoint privato specificata associata a un insieme di credenziali delle chiavi/modulo di protezione hardware.

Core Disponibilità generale
az keyvault private-endpoint-connection list

Elencare tutte le connessioni endpoint private associate a un modulo di protezione hardware.

Core Disponibilità generale
az keyvault private-endpoint-connection reject

Rifiutare una richiesta di connessione dell'endpoint privato per un'istanza di Key Vault/HSM.

Core Disponibilità generale
az keyvault private-endpoint-connection show

Visualizzare i dettagli di una connessione endpoint privato associata a un insieme di credenziali delle chiavi/modulo di protezione hardware.

Core Disponibilità generale
az keyvault private-endpoint-connection wait

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione della connessione dell'endpoint privato.

Core Disponibilità generale
az keyvault private-link-resource

Gestire le risorse del collegamento privato dell'insieme di credenziali o del modulo di protezione hardware.

Core Disponibilità generale
az keyvault private-link-resource list

Elencare le risorse di collegamento privato supportate per un insieme di credenziali delle chiavi/modulo di protezione hardware.

Core Disponibilità generale
az keyvault purge

Eliminare definitivamente l'insieme di credenziali o il modulo di protezione hardware specificato. Aka Elimina l'insieme di credenziali o il modulo di protezione hardware eliminato.

Core Disponibilità generale
az keyvault recover

Ripristinare un insieme di credenziali o un modulo di protezione hardware.

Core Disponibilità generale
az keyvault region

Gestire le più aree MHSM.

Core Disponibilità generale
az keyvault region add

Aggiungere aree per il pool di moduli di protezione hardware gestiti.

Core Disponibilità generale
az keyvault region list

Ottenere informazioni sulle aree associate al pool di moduli di protezione hardware gestito.

Core Disponibilità generale
az keyvault region remove

Rimuovere le aree per il pool di moduli di protezione hardware gestiti.

Core Disponibilità generale
az keyvault region wait

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware.

Core Disponibilità generale
az keyvault restore

Gestire il ripristino completo del modulo di protezione hardware.

Core Disponibilità generale
az keyvault restore start

Ripristinare un backup completo di un modulo di protezione hardware.

Core Disponibilità generale
az keyvault role

Gestire i ruoli utente per il controllo di accesso.

Core Disponibilità generale
az keyvault role assignment

Gestire le assegnazioni di ruolo.

Core Disponibilità generale
az keyvault role assignment create

Crea una nuova assegnazione di ruolo per un utente, un gruppo o un'entità servizio.

Core Disponibilità generale
az keyvault role assignment delete

Eliminare un'assegnazione di ruolo.

Core Disponibilità generale
az keyvault role assignment list

Elencare le assegnazioni di ruolo.

Core Disponibilità generale
az keyvault role definition

Gestire le definizioni dei ruoli.

Core Disponibilità generale
az keyvault role definition create

Creare una definizione di ruolo personalizzata.

Core Disponibilità generale
az keyvault role definition delete

Eliminare una definizione di ruolo.

Core Disponibilità generale
az keyvault role definition list

Elencare le definizioni di ruolo.

Core Disponibilità generale
az keyvault role definition show

Visualizzare i dettagli di una definizione di ruolo.

Core Disponibilità generale
az keyvault role definition update

Aggiornare una definizione di ruolo.

Core Disponibilità generale
az keyvault secret

Gestire i segreti.

Core Disponibilità generale
az keyvault secret backup

Esegue il backup del segreto specificato.

Core Disponibilità generale
az keyvault secret delete

Eliminare tutte le versioni di un segreto.

Core Deprecato
az keyvault secret download

Scaricare un segreto da un insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault secret list

Elencare i segreti in un insieme di credenziali delle chiavi specificato.

Core Disponibilità generale
az keyvault secret list-deleted

Elenca i segreti eliminati per l'insieme di credenziali specificato.

Core Disponibilità generale
az keyvault secret list-versions

Elencare tutte le versioni del segreto specificato.

Core Disponibilità generale
az keyvault secret purge

Elimina definitivamente il segreto specificato.

Core Disponibilità generale
az keyvault secret recover

Recupera il segreto eliminato nella versione più recente.

Core Disponibilità generale
az keyvault secret restore

Ripristina un segreto sottoposto a backup in un insieme di credenziali.

Core Disponibilità generale
az keyvault secret set

Creare un segreto (se non esiste) o aggiornare un segreto in un insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault secret set-attributes

Aggiorna gli attributi associati a un segreto specificato in un determinato insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault secret show

Ottenere un segreto specificato da un determinato insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault secret show-deleted

Ottiene il segreto eliminato specificato.

Core Disponibilità generale
az keyvault security-domain

Gestire le operazioni del dominio di sicurezza.

Core Disponibilità generale
az keyvault security-domain download

Scaricare il file di dominio di sicurezza dal modulo di protezione hardware.

Core Disponibilità generale
az keyvault security-domain init-recovery

Recuperare la chiave di scambio del modulo di protezione hardware.

Core Disponibilità generale
az keyvault security-domain restore-blob

Abilitare per decrittografare e crittografare il file di dominio di sicurezza come BLOB. Può essere eseguito nell'ambiente offline, prima che il file venga caricato nel modulo di protezione hardware usando il caricamento del dominio di sicurezza.

Core Disponibilità generale
az keyvault security-domain upload

Iniziare a ripristinare il modulo di protezione hardware.

Core Disponibilità generale
az keyvault security-domain wait

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino al termine dell'operazione del dominio di sicurezza del modulo di protezione hardware.

Core Disponibilità generale
az keyvault set-policy

Aggiornare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.

Core Disponibilità generale
az keyvault setting

Gestire le impostazioni MHSM.

Core Disponibilità generale
az keyvault setting list

Ottiene tutte le impostazioni associate al modulo di protezione hardware gestito.

Core Disponibilità generale
az keyvault setting show

Ottiene un'impostazione specifica associata al modulo di protezione hardware gestito.

Core Disponibilità generale
az keyvault setting update

Aggiornare un'impostazione specifica associata al modulo di protezione hardware gestito.

Core Disponibilità generale
az keyvault show

Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware.

Core Disponibilità generale
az keyvault show-deleted

Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware eliminato.

Core Disponibilità generale
az keyvault update

Aggiornare le proprietà di un insieme di credenziali.

Core Disponibilità generale
az keyvault update-hsm

Aggiornare le proprietà di un modulo di protezione hardware.

Core Disponibilità generale
az keyvault wait

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali.

Core Disponibilità generale
az keyvault wait-hsm

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware.

Core Disponibilità generale

az keyvault check-name

Verificare che il nome specificato sia valido e non sia già in uso.

az keyvault check-name --name
                       [--resource-type {hsm}]

Parametri necessari

--name -n

Nome del modulo di protezione hardware all'interno del gruppo di risorse specificato.

Parametri facoltativi

--resource-type

Tipo di risorsa.

Valori accettati: hsm
Valore predefinito: hsm
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault create

Creare un insieme di credenziali o un modulo di protezione hardware.

Se --enable-rbac-authorization non viene specificato, le autorizzazioni predefinite vengono create per l'utente corrente o l'entità servizio, a meno che non venga specificato il --no-self-perms flag.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Esempio

Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls per specificare le regole IP e rete virtuale usando una stringa JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Creare un insieme di credenziali delle chiavi con elenchi di controllo di accesso di rete specificati (usare --network-acls per specificare regole IP e rete virtuale usando un file JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls-ips per specificare le regole IP).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls-vnets per specificare le regole della rete virtuale).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Creare un insieme di credenziali delle chiavi con ACL di rete specificati (usare --network-acls, --network-acls-ips e --network-acls-vnets insieme, le regole ridondanti verranno rimosse, infine saranno presenti 4 regole IP e 3 regole della rete virtuale).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Creare un insieme di credenziali delle chiavi. (generato automaticamente)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametri necessari

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

Parametri facoltativi

--administrators

[Solo HSM] Ruolo di amministratore per le operazioni del piano dati per il modulo di protezione hardware gestito. Accetta un elenco separato da spazi di ID che verranno assegnati.

--bypass

Ignorare il traffico per gli usi separati da spazi.

Valori accettati: AzureServices, None
--default-action

Azione predefinita da applicare quando nessuna regola corrisponde.

Valori accettati: Allow, Deny
--enable-purge-protection

Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.

Valori accettati: false, true
--enable-rbac-authorization

Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il controllo degli Controllo di accesso accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dei dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Se false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se viene specificato null o meno, l'insieme di credenziali viene creato con il valore predefinito true. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo.

Valori accettati: false, true
Valore predefinito: True
--enabled-for-deployment

[Solo insieme di credenziali] Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi.

Valori accettati: false, true
--enabled-for-disk-encryption

[Solo insieme di credenziali] Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi.

Valori accettati: false, true
--enabled-for-template-deployment

[Solo insieme di credenziali] Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi.

Valori accettati: false, true
--hsm-name

Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).

--location -l

Posizione. Usare i valori ottenuti con az account list-locations. È possibile configurare la posizione predefinito con az configure --defaults location=<location>.

--mi-user-assigned

[Solo HSM] Abilitare le identità gestite assegnate dall'utente per il modulo di protezione hardware gestito. Accettare un elenco separato da spazi di ID risorsa di identità.

--name -n

Nome dell'insieme di credenziali.

--network-acls

ACL di rete. Accetta un nome file JSON o una stringa JSON. Formato JSON: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Regole IP ACL di rete. Elenco di indirizzi IP separati da spazi.

--network-acls-vnets

Regole della rete virtuale ACLS di rete. Elenco delimitato da spazi di coppie di reti virtuali/subnet o ID risorsa subnet.

--no-self-perms

[Solo insieme di credenziali] Non aggiungere autorizzazioni per l'entità utente/servizio corrente nel nuovo insieme di credenziali.

Valori accettati: false, true
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--public-network-access

Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.

Valori accettati: Disabled, Enabled
--retention-days

Giorni di conservazione dei dati di eliminazione temporanea. Accetta >=7 e <=90. Il valore predefinito è 90 per la creazione dell'insieme di credenziali delle chiavi. Obbligatorio per la creazione di MHSM.

--sku

Obbligatorio. Dettagli sku. Valori consentiti per Vault: Premium, Standard. Impostazione predefinita: standard. Valori consentiti per HSM: Standard_B1, Custom_B32. Impostazione predefinita: Standard_B1.

--tags

Tag separati da spazi: key[=value] [key[=value] ...]. Usare "" per cancellare i tag esistenti.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault delete

Eliminare un insieme di credenziali o un modulo di protezione hardware.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Esempio

Eliminare un insieme di credenziali delle chiavi. (generato automaticamente)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Parametri facoltativi

--hsm-name

Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).

--name -n

Nome dell'insieme di credenziali.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--resource-group -g

Procedere solo se Key Vault appartiene al gruppo di risorse specificato.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault delete-policy

Eliminare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Parametri necessari

--name -n

Nome dell'insieme di credenziali.

Parametri facoltativi

--application-id

ID applicazione del client che effettua una richiesta per conto di un'entità. Esposto per l'identità composta usando il flusso di autenticazione on-behalf-of.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--object-id

GUID che identifica l'entità che riceverà le autorizzazioni.

--resource-group -g

Procedere solo se Key Vault appartiene al gruppo di risorse specificato.

--spn

Nome di un'entità servizio che riceverà le autorizzazioni.

--upn

Nome di un'entità utente che riceverà le autorizzazioni.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault list

Elencare insiemi di credenziali e/o moduli di protezione hardware.

az keyvault list [--resource-group]
                 [--resource-type]

Parametri facoltativi

--resource-group -g

Nome del gruppo di risorse. È possibile configurare il gruppo predefinito con az configure --defaults group=<name>.

--resource-type

Quando --resource-type non è presente, il comando elenca tutti gli insiemi di credenziali e i moduli di protezione hardware. I valori possibili per --resource-type sono vault e hsm.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault list-deleted

Ottenere informazioni sugli insiemi di credenziali o sui moduli di protezione hardware eliminati in una sottoscrizione.

az keyvault list-deleted [--resource-type]

Parametri facoltativi

--resource-type

Quando --resource-type non è presente, il comando elenca tutti gli insiemi di credenziali eliminati e i moduli di protezione hardware. I valori possibili per --resource-type sono vault e hsm.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault purge

Eliminare definitivamente l'insieme di credenziali o il modulo di protezione hardware specificato. Aka Elimina l'insieme di credenziali o il modulo di protezione hardware eliminato.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Parametri facoltativi

--hsm-name

Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).

--location -l

Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.

--name -n

Nome dell'insieme di credenziali eliminato.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault recover

Ripristinare un insieme di credenziali o un modulo di protezione hardware.

Ripristinare un insieme di credenziali o un modulo di protezione hardware eliminato in precedenza per il quale è stata abilitata l'eliminazione temporanea.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Esempio

Ripristinare un insieme di credenziali delle chiavi. (generato automaticamente)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametri facoltativi

--hsm-name

Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).

--location -l

Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.

--name -n

Nome dell'insieme di credenziali eliminato.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--resource-group -g

Gruppo di risorse dell'insieme di credenziali o del modulo di protezione hardware eliminato.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault set-policy

Aggiornare le impostazioni dei criteri di sicurezza per un insieme di credenziali delle chiavi.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Esempio

Assegnare le autorizzazioni chiave 'get', 'list', 'import' e secret permissions 'backup', 'restore' a un ID oggetto.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Assegnare le autorizzazioni chiave 'get', 'list' a un UPN (Nome entità utente).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Assegnare le autorizzazioni di chiave 'get', 'list' a un NOME SPN (Nome entità servizio).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Parametri necessari

--name -n

Nome dell'insieme di credenziali.

Parametri facoltativi

--application-id

ID applicazione del client che effettua una richiesta per conto di un'entità. Esposto per l'identità composta usando il flusso di autenticazione on-behalf-of.

--certificate-permissions

Elenco delimitato da spazi delle autorizzazioni del certificato da assegnare.

Valori accettati: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Elenco delimitato da spazi delle autorizzazioni per le chiavi da assegnare.

Valori accettati: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--object-id

GUID che identifica l'entità che riceverà le autorizzazioni.

--resource-group -g

Procedere solo se Key Vault appartiene al gruppo di risorse specificato.

--secret-permissions

Elenco separato da spazi di autorizzazioni segrete da assegnare.

Valori accettati: all, backup, delete, get, list, purge, recover, restore, set
--spn

Nome di un'entità servizio che riceverà le autorizzazioni.

--storage-permissions

Elenco delimitato da spazi delle autorizzazioni di archiviazione da assegnare.

Valori accettati: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Nome di un'entità utente che riceverà le autorizzazioni.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault show

Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Esempio

Visualizzare i dettagli di un insieme di credenziali delle chiavi. (generato automaticamente)

az keyvault show --name MyKeyVault

Parametri facoltativi

--hsm-name

Nome del modulo di protezione hardware. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).

--name -n

Nome dell'insieme di credenziali.

--resource-group -g

Procedere solo se Key Vault appartiene al gruppo di risorse specificato.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault show-deleted

Visualizzare i dettagli di un insieme di credenziali o di un modulo di protezione hardware eliminato.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Esempio

Visualizzare i dettagli di un insieme di credenziali delle chiavi eliminato.

az keyvault show-deleted --name MyKeyVault

Parametri facoltativi

--hsm-name

Nome del modulo di protezione hardware eliminato. (--hsm-name e --name/-n si escludono a vicenda, specificare solo uno di essi).

--location -l

Posizione dell'insieme di credenziali o del modulo di protezione hardware eliminato.

--name -n

Nome dell'insieme di credenziali eliminato.

Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault update

Aggiornare le proprietà di un insieme di credenziali.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Esempio

Aggiornare le proprietà di un insieme di credenziali. (generato automaticamente)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Parametri necessari

--name -n

Nome dell'insieme di credenziali.

Parametri facoltativi

--add

Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>.

Valore predefinito: []
--bypass

Ignorare il traffico per gli usi separati da spazi.

Valori accettati: AzureServices, None
--default-action

Azione predefinita da applicare quando nessuna regola corrisponde.

Valori accettati: Allow, Deny
--enable-purge-protection

Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.

Valori accettati: false, true
--enable-rbac-authorization

Proprietà che controlla la modalità di autorizzazione delle azioni dei dati. Se true, l'insieme di credenziali delle chiavi userà il controllo degli Controllo di accesso accessi in base al ruolo (RBAC) per l'autorizzazione delle azioni dei dati e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno ignorati. Se false, l'insieme di credenziali delle chiavi userà i criteri di accesso specificati nelle proprietà dell'insieme di credenziali e tutti i criteri archiviati in Azure Resource Manager verranno ignorati. Se viene specificato null o meno, l'insieme di credenziali viene creato con il valore predefinito true. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo.

Valori accettati: false, true
--enabled-for-deployment

[Solo insieme di credenziali] Proprietà per specificare se Azure Macchine virtuali è autorizzato a recuperare i certificati archiviati come segreti dall'insieme di credenziali delle chiavi.

Valori accettati: false, true
--enabled-for-disk-encryption

[Solo insieme di credenziali] Proprietà per specificare se Crittografia dischi di Azure è autorizzato a recuperare segreti dall'insieme di credenziali e annullare il wrapping delle chiavi.

Valori accettati: false, true
--enabled-for-template-deployment

[Solo insieme di credenziali] Proprietà per specificare se Azure Resource Manager è autorizzato a recuperare segreti dall'insieme di credenziali delle chiavi.

Valori accettati: false, true
--force-string

Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.

Valore predefinito: False
--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--public-network-access

Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.

Valori accettati: Disabled, Enabled
--remove

Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove> OR --remove propertyToRemove.

Valore predefinito: []
--resource-group -g

Procedere solo se Key Vault appartiene al gruppo di risorse specificato.

--retention-days

Giorni di conservazione dei dati di eliminazione temporanea. Accetta >=7 e <=90.

--set

Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>.

Valore predefinito: []
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault update-hsm

Aggiornare le proprietà di un modulo di protezione hardware.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Esempio

Aggiornare le proprietà di un modulo di protezione hardware.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Parametri necessari

--hsm-name

Nome del modulo di protezione hardware.

Parametri facoltativi

--add

Aggiungere un oggetto a un elenco di oggetti specificando un percorso e coppie chiave-valore. Esempio: --add property.listProperty <key=value, string or JSON string>.

Valore predefinito: []
--bypass

Ignorare il traffico per gli usi separati da spazi.

Valori accettati: AzureServices, None
--default-action

Azione predefinita da applicare quando nessuna regola corrisponde.

Valori accettati: Allow, Deny
--enable-purge-protection -e

Proprietà che specifica se la protezione dall'eliminazione è abilitata per questo pool di moduli di protezione hardware gestiti o dell'insieme di credenziali. L'impostazione di questa proprietà su true attiva la protezione dall'eliminazione di questo pool di moduli di protezione hardware gestito e dell'insieme di credenziali delle chiavi e del relativo contenuto. Solo il servizio HSM gestito/Insieme di credenziali delle chiavi può avviare un'eliminazione irreversibile difficile. L'impostazione è valida solo se è abilitata anche l'eliminazione temporanea. L'abilitazione di questa funzionalità è irreversibile.

Valori accettati: false, true
--force-string

Quando si usa 'set' o 'add', mantenere i valori letterali stringa anziché tentare di eseguire la conversione in JSON.

Valore predefinito: False
--mi-user-assigned

Abilitare le identità gestite assegnate dall'utente per il modulo di protezione hardware gestito. Accettare un elenco separato da spazi di ID risorsa di identità.

--no-wait

Indica che non è necessario attendere il termine dell'operazione a esecuzione prolungata.

Valore predefinito: False
--public-network-access

Autorizzazione di controllo per il traffico del piano dati proveniente da reti pubbliche mentre è abilitato l'endpoint privato.

Valori accettati: Disabled, Enabled
--remove

Rimuovere una proprietà o un elemento da un elenco. Esempio: --remove property.list <indexToRemove> OR --remove propertyToRemove.

Valore predefinito: []
--resource-group -g

Procedere solo se Key Vault appartiene al gruppo di risorse specificato.

--secondary-locations

--secondary-locations estende/contratti un pool di moduli di protezione hardware alle aree elencate. La posizione primaria in cui è stata creata la risorsa originariamente NON PUÒ essere rimossa.

--set

Aggiornare un oggetto specificando un percorso di proprietà e un valore da impostare. Esempio: --set property1.property2=<value>.

Valore predefinito: []
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault wait

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione dell'insieme di credenziali.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Esempio

Sospendere l'interfaccia della riga di comando fino a quando non viene creato l'insieme di credenziali.

az keyvault wait --name MyVault --created

Parametri necessari

--name -n

Nome dell'insieme di credenziali.

Parametri facoltativi

--created

Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.

Valore predefinito: False
--custom

Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Attendere l'eliminazione.

Valore predefinito: False
--exists

Attendere che la risorsa esista.

Valore predefinito: False
--interval

Intervallo di polling in secondi.

Valore predefinito: 30
--resource-group -g

Procedere solo se Key Vault appartiene al gruppo di risorse specificato.

--timeout

Attesa massima in secondi.

Valore predefinito: 3600
--updated

Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault wait-hsm

Posizionare l'interfaccia della riga di comando in uno stato di attesa fino a quando non viene soddisfatta una condizione del modulo di protezione hardware.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Esempio

Sospendere l'interfaccia della riga di comando fino alla creazione del modulo di protezione hardware.

az keyvault wait-hsm --hsm-name MyHSM --created

Parametri necessari

--hsm-name

Nome del modulo di protezione hardware.

Parametri facoltativi

--created

Attendere fino a quando non viene creato con 'provisioningState' in 'Succeeded'.

Valore predefinito: False
--custom

Attendere che la condizione soddisfi una query JMESPath personalizzata. Ad esempio provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Attendere l'eliminazione.

Valore predefinito: False
--exists

Attendere che la risorsa esista.

Valore predefinito: False
--interval

Intervallo di polling in secondi.

Valore predefinito: 30
--resource-group -g

Procedere solo se il modulo di protezione hardware appartiene al gruppo di risorse specificato.

--timeout

Attesa massima in secondi.

Valore predefinito: 3600
--updated

Attendere fino a quando non viene aggiornato con provisioningState in 'Succeeded'.

Valore predefinito: False
Parametri globali
--debug

Aumenta il livello di dettaglio della registrazione per mostrare tutti i log di debug.

--help -h

Visualizza questo messaggio della guida ed esce.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato di output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumenta il livello di dettaglio della registrazione. Usare --debug per log di debug completi.