다음을 통해 공유


New-AzKeyVault

키 자격 증명 모음을 만듭니다.

구문

New-AzKeyVault
   [-Name] <String>
   [-ResourceGroupName] <String>
   [-Location] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-EnablePurgeProtection]
   [-DisableRbacAuthorization]
   [-SoftDeleteRetentionInDays <Int32>]
   [-PublicNetworkAccess <String>]
   [-Sku <String>]
   [-Tag <Hashtable>]
   [-NetworkRuleSet <PSKeyVaultNetworkRuleSet>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

New-AzKeyVault cmdlet은 지정된 리소스 그룹에 키 자격 증명 모음을 만듭니다. 또한 이 cmdlet은 키 자격 증명 모음에서 키와 비밀을 추가, 제거 또는 나열하기 위해 현재 로그온한 사용자에게 권한을 부여합니다. 참고: 새 키 자격 증명 모음을 만들 때 'Microsoft.KeyVault' 네임스페이스를 사용하도록 구독이 등록되지 않은 오류가 표시되면 Register-AzResourceProvider -ProviderNamespace "Microsoft.KeyVault"를 실행한 다음 New-AzKeyVault 명령을 다시 실행합니다. 자세한 내용은 Register-AzResourceProvider를 참조하세요.

cmdlet은 입력 매개 변수에 따라 Microsoft Graph API 아래에서 호출할 수 있습니다.

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}
  • GET /me

예제

예제 1: 표준 키 자격 증명 모음 만들기

New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US'

Vault Name                       : contoso03vault
Resource Group Name              : group14
Location                         : East US
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : 
Enabled For Template Deployment? : 
Enabled For Disk Encryption?     : 
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : all
                                   Permissions to Secrets                     : all
                                   Permissions to Certificates                : all
                                   Permissions to (Key Vault Managed) Storage : all

Network Rule Set                  :
                                   Default Action                             : Allow
                                   Bypass                                     : AzureServices
                                   IP Rules                                   :
                                   Virtual Network Rules                      :
                                      
Tags                             :

이 명령은 미국 동부 Azure 지역에 Contoso03Vault라는 키 자격 증명 모음을 만듭니다. 이 명령은 Group14라는 리소스 그룹에 키 자격 증명 모음을 추가합니다. 이 명령은 SKU 매개 변수에 대한 값을 지정하지 않으므로 표준 키 자격 증명 모음을 만듭니다.

예제 2: 프리미엄 키 자격 증명 모음 만들기

New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US' -Sku 'Premium'

Vault Name                       : contoso03vault
Resource Group Name              : group14
Location                         : East US
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Premium
Enabled For Deployment?          : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             :
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : all
                                   Permissions to Secrets                     : all
                                   Permissions to Certificates                : all
                                   Permissions to (Key Vault Managed) Storage : all

Network Rule Set                 :
                                  Default Action                             : Allow
                                  Bypass                                     : AzureServices
                                  IP Rules                                   :
                                  Virtual Network Rules                      :
                                 
Tags                             :

이 명령은 이전 예제와 마찬가지로 키 자격 증명 모음을 만듭니다. 그러나 프리미엄 키 자격 증명 모음을 만들기 위해 SKU 매개 변수에 대한 Premium 값을 지정합니다.

예제 3

$frontendSubnet = New-AzVirtualNetworkSubnetConfig -Name frontendSubnet -AddressPrefix "110.0.1.0/24" -ServiceEndpoint Microsoft.KeyVault
$virtualNetwork = New-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG -Location westus -AddressPrefix "110.0.0.0/16" -Subnet $frontendSubnet
$myNetworkResId = (Get-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG).Subnets[0].Id
$ruleSet = New-AzKeyVaultNetworkRuleSetObject -DefaultAction Allow -Bypass AzureServices -IpAddressRange "110.0.1.0/24" -VirtualNetworkResourceId $myNetworkResId
New-AzKeyVault -ResourceGroupName "myRg" -VaultName "myVault" -NetworkRuleSet $ruleSet -Location westus

Vault Name                       : myVault
Resource Group Name              : myRg
Location                         : East US
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myRg/providers
                                   /Microsoft.KeyVault/vaults/myVault
Vault URI                        : https://myVault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Premium
Enabled For Deployment?          : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             :
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : all
                                   Permissions to Secrets                     : all
                                   Permissions to Certificates                : all
                                   Permissions to (Key Vault Managed) Storage : all

Network Rule Set                 :
                                  Default Action                             : Allow
                                  Bypass                                     : AzureServices
                                  IP Rules                                   : 110.0.1.0/24
                                  Virtual Network Rules                      : /subscriptions/0b1f6471-1bf0-4dda-ae
                                  c3-cb9272f09590/resourcegroups/myRg/providers/microsoft.network/virtualnetworks
                                  /myvnet/subnets/frontendsubnet
                                 
Tags                             :

키 자격 증명 모음을 만들고 $myNetworkResId 식별된 가상 네트워크에서 지정된 IP 주소에 대한 액세스를 허용하는 네트워크 규칙을 지정합니다. 자세한 내용은 New-AzKeyVaultNetworkRuleSetObject를 참조하세요.

매개 변수

-Confirm

cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.

형식:SwitchParameter
별칭:cf
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독

형식:IAzureContextContainer
별칭:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-DisableRbacAuthorization

지정된 경우 RBAC(역할 기반 액세스 제어)에 의해 데이터 작업에 권한을 부여하지 않도록 설정한 다음 자격 증명 모음 속성에 지정된 액세스 정책이 적용됩니다. 관리 작업은 항상 RBAC를 통해 권한이 부여됩니다.

형식:SwitchParameter
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-EnabledForDeployment

예를 들어 가상 머신을 만들 때 이 키 자격 증명 모음이 리소스 생성에서 참조될 때 Microsoft.Compute 리소스 공급자가 이 키 자격 증명 모음에서 비밀을 검색할 수 있도록 합니다.

형식:SwitchParameter
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-EnabledForDiskEncryption

Azure 디스크 암호화 서비스가 이 키 자격 증명 모음에서 비밀을 얻고 키를 래프 해제할 수 있도록 합니다.

형식:SwitchParameter
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-EnabledForTemplateDeployment

템플릿 배포에서 이 키 자격 증명 모음을 참조할 때 Azure Resource Manager가 이 키 자격 증명 모음에서 비밀을 가져올 수 있도록 합니다.

형식:SwitchParameter
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-EnablePurgeProtection

지정한 경우 이 자격 증명 모음에 대해 즉시 삭제에 대한 보호를 사용하도록 설정합니다. 일시 삭제를 사용하도록 설정해야 합니다.

형식:SwitchParameter
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-Location

키 자격 증명 모음을 만들 Azure 지역을 지정합니다. Get-AzLocation 명령을 사용하여 선택 사항을 확인합니다.

형식:String
Position:2
Default value:None
필수:True
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-Name

만들 키 자격 증명 모음의 이름을 지정합니다. 이름은 문자, 숫자 또는 하이픈의 조합일 수 있습니다. 이름은 문자 또는 숫자로 시작하고 끝나야 합니다. 이름은 범용적으로 고유해야 합니다.

형식:String
별칭:VaultName
Position:0
Default value:None
필수:True
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-NetworkRuleSet

자격 증명 모음의 네트워크 규칙 집합을 지정합니다. 특정 네트워크 위치에서 키 자격 증명 모음의 접근성을 제어합니다. 에 의해 생성됩니다 New-AzKeyVaultNetworkRuleSetObject.

형식:PSKeyVaultNetworkRuleSet
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-PublicNetworkAccess

자격 증명 모음이 공용 인터넷의 트래픽을 허용할지 여부를 지정합니다. 프라이빗 엔드포인트 트래픽을 제외한 모든 트래픽을 '사용 안 함'으로 설정하면 신뢰할 수 있는 서비스에서 시작된 트래픽이 차단됩니다. 그러면 설정된 방화벽 규칙이 재정의됩니다. 즉, 방화벽 규칙이 있더라도 규칙을 적용하지 않습니다. 기본적으로 공용 네트워크 액세스를 사용하도록 설정합니다.

형식:String
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-ResourceGroupName

키 자격 증명 모음을 만들 기존 리소스 그룹의 이름을 지정합니다.

형식:String
Position:1
Default value:None
필수:True
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-Sku

키 자격 증명 모음 인스턴스의 SKU를 지정합니다. 각 SKU에 사용할 수 있는 기능에 대한 자세한 내용은 Azure Key Vault 가격 책정 웹 사이트(https://go.microsoft.com/fwlink/?linkid=512521)를 참조하세요.

형식:String
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-SoftDeleteRetentionInDays

삭제된 리소스가 보존되는 기간과 삭제된 상태의 자격 증명 모음 또는 개체를 제거할 때까지의 기간을 지정합니다. 기본값은 90일입니다.

형식:Int32
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-SubscriptionId

구독의 ID입니다. 기본적으로 cmdlet은 현재 컨텍스트에서 설정된 구독에서 실행됩니다. 사용자가 다른 구독을 지정하면 현재 cmdlet이 사용자가 지정한 구독에서 실행됩니다. 구독 재정의는 현재 cmdlet의 수명 주기 동안에만 적용됩니다. 컨텍스트에서 구독을 변경하지 않으며 후속 cmdlet에는 영향을 주지 않습니다.

형식:String
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-Tag

해시 테이블 형식의 키-값 쌍입니다. 예: @{key0="value0"; key1=$null; key2="value2"}

형식:Hashtable
별칭:Tags
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:True
와일드카드 문자 허용:False

-WhatIf

cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.

형식:SwitchParameter
별칭:wi
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

입력

String

SwitchParameter

Hashtable

출력

PSKeyVault