New-AzKeyVault
Crea un insieme di credenziali chiave.
Sintassi
New-AzKeyVault
[-Name] <String>
[-ResourceGroupName] <String>
[-Location] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-EnablePurgeProtection]
[-DisableRbacAuthorization]
[-SoftDeleteRetentionInDays <Int32>]
[-PublicNetworkAccess <String>]
[-Sku <String>]
[-Tag <Hashtable>]
[-NetworkRuleSet <PSKeyVaultNetworkRuleSet>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Descrizione
Il cmdlet New-AzKeyVault crea un insieme di credenziali delle chiavi nel gruppo di risorse specificato. Questo cmdlet concede inoltre le autorizzazioni all'utente attualmente connesso per aggiungere, rimuovere o elencare chiavi e segreti nell'insieme di credenziali delle chiavi. Nota: se viene visualizzato l'errore La sottoscrizione non è registrata per usare lo spazio dei nomi 'Microsoft.KeyVault' quando si tenta di creare il nuovo insieme di credenziali delle chiavi, eseguire Register-AzResourceProvider -ProviderNamespace "Microsoft.KeyVault" e quindi eseguire nuovamente il comando New-AzKeyVault . Per altre informazioni, vedere Register-AzResourceProvider.
Il cmdlet può chiamare sotto l'API Microsoft Graph in base ai parametri di input:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
- GET /me
Esempio
Esempio 1: Creare un insieme di credenziali delle chiavi Standard
New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US'
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? :
Enabled For Template Deployment? :
Enabled For Disk Encryption? :
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules :
Virtual Network Rules :
Tags :
Questo comando crea un insieme di credenziali delle chiavi denominato Contoso03Vault nell'area di Azure Stati Uniti orientali. Il comando aggiunge l'insieme di credenziali delle chiavi al gruppo di risorse denominato Group14. Poiché il comando non specifica un valore per il parametro SKU , crea un insieme di credenziali delle chiavi Standard.
Esempio 2: Creare un insieme di credenziali delle chiavi Premium
New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US' -Sku 'Premium'
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Premium
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules :
Virtual Network Rules :
Tags :
Questo comando crea un insieme di credenziali delle chiavi, come nell'esempio precedente. Specifica tuttavia un valore Premium per il parametro SKU per creare un insieme di credenziali delle chiavi Premium.
Esempio 3
$frontendSubnet = New-AzVirtualNetworkSubnetConfig -Name frontendSubnet -AddressPrefix "110.0.1.0/24" -ServiceEndpoint Microsoft.KeyVault
$virtualNetwork = New-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG -Location westus -AddressPrefix "110.0.0.0/16" -Subnet $frontendSubnet
$myNetworkResId = (Get-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG).Subnets[0].Id
$ruleSet = New-AzKeyVaultNetworkRuleSetObject -DefaultAction Allow -Bypass AzureServices -IpAddressRange "110.0.1.0/24" -VirtualNetworkResourceId $myNetworkResId
New-AzKeyVault -ResourceGroupName "myRg" -VaultName "myVault" -NetworkRuleSet $ruleSet -Location westus
Vault Name : myVault
Resource Group Name : myRg
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myRg/providers
/Microsoft.KeyVault/vaults/myVault
Vault URI : https://myVault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Premium
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules : 110.0.1.0/24
Virtual Network Rules : /subscriptions/0b1f6471-1bf0-4dda-ae
c3-cb9272f09590/resourcegroups/myRg/providers/microsoft.network/virtualnetworks
/myvnet/subnets/frontendsubnet
Tags :
Creazione di un insieme di credenziali delle chiavi e specifica le regole di rete per consentire l'accesso all'indirizzo IP specificato dalla rete virtuale identificata da $myNetworkResId. Per altre informazioni, vedere New-AzKeyVaultNetworkRuleSetObject
.
Parametri
-Confirm
Richiede conferma prima di eseguire il cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-DefaultProfile
Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-DisableRbacAuthorization
Se specificato, disabilita l'autorizzazione delle azioni sui dati in base al ruolo Controllo di accesso (Controllo degli accessi in base al ruolo) e i criteri di accesso specificati nelle proprietà dell'insieme di credenziali verranno rispettati. Si noti che le azioni di gestione sono sempre autorizzate con il controllo degli accessi in base al ruolo.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EnabledForDeployment
in questo modo si consente al provider di risorse Microsoft.Compute di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la creazione di risorse, ad esempio quando si crea una macchina virtuale.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-EnabledForDiskEncryption
Consente al servizio crittografia dischi di Azure di ottenere segreti e annullare il wrapping delle chiavi da questo insieme di credenziali delle chiavi.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-EnabledForTemplateDeployment
in questo modo si consente a Azure Resource Manager di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la distribuzione di un modello.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-EnablePurgeProtection
Se specificato, la protezione contro l'eliminazione immediata è abilitata per questo insieme di credenziali; richiede anche l'abilitazione dell'eliminazione temporanea.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Location
Specifica l'area di Azure in cui creare l'insieme di credenziali delle chiavi. Usare il comando Get-AzLocation per visualizzare le scelte effettuate.
Tipo: | String |
Posizione: | 2 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-Name
Specifica un nome dell'insieme di credenziali delle chiavi da creare. Il nome può essere qualsiasi combinazione di lettere, cifre o trattini. Il nome deve iniziare e terminare con una lettera o una cifra. Il nome deve essere universalmente univoco.
Tipo: | String |
Alias: | VaultName |
Posizione: | 0 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-NetworkRuleSet
Specifica il set di regole di rete dell'insieme di credenziali. Controlla l'accessibilità dell'insieme di credenziali delle chiavi da percorsi di rete specifici. Creato da New-AzKeyVaultNetworkRuleSetObject
.
Tipo: | PSKeyVaultNetworkRuleSet |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PublicNetworkAccess
Specifica se l'insieme di credenziali accetterà il traffico da Internet pubblico. Se impostato su "disabilitato" tutto il traffico, ad eccezione del traffico dell'endpoint privato e che ha origine da servizi attendibili, verrà bloccato. In questo modo verranno ignorate le regole del firewall impostate, ovvero anche se le regole del firewall sono presenti non verranno rispettate. Per impostazione predefinita, si abiliterà l'accesso alla rete pubblica.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-ResourceGroupName
Specifica il nome di un gruppo di risorse esistente in cui creare l'insieme di credenziali delle chiavi.
Tipo: | String |
Posizione: | 1 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-Sku
Specifica lo SKU dell'istanza dell'insieme di credenziali delle chiavi. Per informazioni sulle funzionalità disponibili per ogni SKU, vedere il sito Web prezzi di Azure Key Vault (https://go.microsoft.com/fwlink/?linkid=512521).
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-SoftDeleteRetentionInDays
Specifica per quanto tempo vengono conservate le risorse eliminate e per quanto tempo è possibile eliminare un insieme di credenziali o un oggetto nello stato eliminato. Il valore predefinito è 90 giorni.
Tipo: | Int32 |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-SubscriptionId
ID della sottoscrizione. Per impostazione predefinita, i cmdlet vengono eseguiti nella sottoscrizione impostata nel contesto corrente. Se l'utente specifica un'altra sottoscrizione, il cmdlet corrente viene eseguito nella sottoscrizione specificata dall'utente. L'override delle sottoscrizioni ha effetto solo durante il ciclo di vita del cmdlet corrente. Non modifica la sottoscrizione nel contesto e non influisce sui cmdlet successivi.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-Tag
Coppie chiave-valore sotto forma di tabella hash. Ad esempio: @{key0="value0"; key1=$null; key2="value2"}
Tipo: | Hashtable |
Alias: | Tags |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-WhatIf
Mostra gli effetti dell'esecuzione del cmdlet. Il cmdlet non viene eseguito.
Tipo: | SwitchParameter |
Alias: | wi |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |