az keyvault

KeyVault-sleutels, -geheimen en -certificaten beheren.

Opdracht

Name Description Type Status
az keyvault backup

Volledige HSM-back-up beheren.

Basis GA
az keyvault backup start

Begin een volledige back-up van de HSM.

Basis GA
az keyvault certificate

Certificaten beheren.

Basis GA
az keyvault certificate backup

Hiermee maakt u een back-up van het opgegeven certificaat.

Basis GA
az keyvault certificate contact

Contactpersonen beheren voor certificaatbeheer.

Basis GA
az keyvault certificate contact add

Voeg een contactpersoon toe aan de opgegeven kluis om meldingen van certificaatbewerkingen te ontvangen.

Basis GA
az keyvault certificate contact delete

Verwijder een certificaatcontactpersoon uit de opgegeven kluis.

Basis GA
az keyvault certificate contact list

Geeft een lijst weer van de certificaatcontactpersonen voor een opgegeven sleutelkluis.

Basis GA
az keyvault certificate create

Maak een Key Vault-certificaat.

Basis GA
az keyvault certificate delete

Hiermee verwijdert u een certificaat uit een opgegeven sleutelkluis.

Basis Afgeschaft
az keyvault certificate download

Download het openbare gedeelte van een Key Vault-certificaat.

Basis GA
az keyvault certificate get-default-policy

Het standaardbeleid voor zelfondertekende certificaten ophalen.

Basis GA
az keyvault certificate import

Importeer een certificaat in KeyVault.

Basis GA
az keyvault certificate issuer

Informatie over certificaatverleners beheren.

Basis GA
az keyvault certificate issuer admin

Beheergegevens voor certificaatverleners.

Basis GA
az keyvault certificate issuer admin add

Voeg beheerdersdetails toe voor een opgegeven certificaatverlener.

Basis GA
az keyvault certificate issuer admin delete

Verwijder beheerdersdetails voor de opgegeven certificaatverlener.

Basis GA
az keyvault certificate issuer admin list

Beheerders weergeven voor een opgegeven certificaatverlener.

Basis GA
az keyvault certificate issuer create

Maak een certificaatverlenerrecord.

Basis GA
az keyvault certificate issuer delete

Hiermee verwijdert u de opgegeven certificaatverlener.

Basis GA
az keyvault certificate issuer list

Hier vindt u eigenschappen van de certificaatverleners voor de sleutelkluis.

Basis GA
az keyvault certificate issuer show

Hiermee haalt u de opgegeven certificaatverlener op.

Basis GA
az keyvault certificate issuer update

Werk een certificaatverlenerrecord bij.

Basis GA
az keyvault certificate list

Certificaten weergeven in een opgegeven sleutelkluis.

Basis GA
az keyvault certificate list-deleted

Een lijst met de momenteel herstelbare verwijderde certificaten.

Basis GA
az keyvault certificate list-versions

Geef de versies van een certificaat weer.

Basis GA
az keyvault certificate pending

Bewerkingen voor het maken van certificaten in behandeling beheren.

Basis GA
az keyvault certificate pending delete

Hiermee verwijdert u de aanmaakbewerking voor een specifiek certificaat.

Basis GA
az keyvault certificate pending merge

Hiermee voegt u een certificaat of een certificaatketen samen met een sleutelpaar dat op de server bestaat.

Basis GA
az keyvault certificate pending show

Hiermee haalt u de aanmaakbewerking van een certificaat op.

Basis GA
az keyvault certificate purge

Hiermee verwijdert u het opgegeven verwijderde certificaat definitief.

Basis GA
az keyvault certificate recover

Herstel een verwijderd certificaat naar de nieuwste versie.

Basis GA
az keyvault certificate restore

Hiermee herstelt u een back-up van een certificaat naar een kluis.

Basis GA
az keyvault certificate set-attributes

Hiermee worden de opgegeven kenmerken bijgewerkt die zijn gekoppeld aan het opgegeven certificaat.

Basis GA
az keyvault certificate show

Hiermee haalt u informatie over een certificaat op.

Basis GA
az keyvault certificate show-deleted

Haal een verwijderd certificaat op.

Basis GA
az keyvault check-name

Controleer of de opgegeven naam geldig is en nog niet in gebruik is.

Basis GA
az keyvault create

Maak een kluis of HSM.

Basis GA
az keyvault delete

Een kluis of HSM verwijderen.

Basis GA
az keyvault delete-policy

Beveiligingsbeleidsinstellingen voor een Sleutelkluis verwijderen.

Basis GA
az keyvault key

Sleutels beheren.

Basis GA
az keyvault key backup

Vraag om een back-up van de opgegeven sleutel naar de client te downloaden.

Basis GA
az keyvault key create

Maak een nieuwe sleutel, sla deze op en retourneert vervolgens sleutelparameters en kenmerken aan de client.

Basis GA
az keyvault key decrypt

Ontsleutel één blok versleutelde gegevens.

Basis Preview
az keyvault key delete

Verwijder een sleutel van elk type uit de opslag in Kluis of HSM.

Basis GA
az keyvault key download

Download het openbare deel van een opgeslagen sleutel.

Basis GA
az keyvault key encrypt

Versleutel een willekeurige reeks bytes met behulp van een versleutelingssleutel die is opgeslagen in een kluis of HSM.

Basis Preview
az keyvault key get-policy-template

Retourbeleidssjabloon als JSON-gecodeerde beleidsdefinitie.

Basis Preview
az keyvault key import

Een persoonlijke sleutel importeren.

Basis GA
az keyvault key list

Sleutels weergeven in de opgegeven kluis of HSM.

Basis GA
az keyvault key list-deleted

Vermeld de verwijderde sleutels in de opgegeven kluis of HSM.

Basis GA
az keyvault key list-versions

Geef de id's en eigenschappen van de versies van een sleutel weer.

Basis GA
az keyvault key purge

Verwijder de opgegeven sleutel definitief.

Basis GA
az keyvault key random

Haal het aangevraagde aantal willekeurige bytes op van een beheerde HSM.

Basis GA
az keyvault key recover

Herstel de verwijderde sleutel naar de nieuwste versie.

Basis GA
az keyvault key restore

Herstel een back-up van een sleutel naar een kluis of HSM.

Basis GA
az keyvault key rotate

Draai de sleutel op basis van het sleutelbeleid door een nieuwe versie van de sleutel te genereren.

Basis GA
az keyvault key rotation-policy

Het rotatiebeleid van de sleutel beheren.

Basis GA
az keyvault key rotation-policy show

Haal het roulatiebeleid van een Key Vault-sleutel op.

Basis GA
az keyvault key rotation-policy update

Werk het rotatiebeleid van een Key Vault-sleutel bij.

Basis GA
az keyvault key set-attributes

De updatesleutelbewerking wijzigt de opgegeven kenmerken van een opgeslagen sleutel en kan worden toegepast op elk sleuteltype en elke sleutelversie die is opgeslagen in Kluis of HSM.

Basis GA
az keyvault key show

Haal de kenmerken van een sleutel op en, als het een asymmetrische sleutel is, zijn openbare materiaal.

Basis GA
az keyvault key show-deleted

Haal het openbare deel van een verwijderde sleutel op.

Basis GA
az keyvault key sign

Maak een handtekening op basis van een samenvatting met behulp van een sleutel die is opgeslagen in een kluis of HSM.

Basis GA
az keyvault key verify

Controleer een handtekening met behulp van de sleutel die is opgeslagen in een kluis of HSM.

Basis GA
az keyvault list

Kluizen en/of HSM's weergeven.

Basis GA
az keyvault list-deleted

Informatie ophalen over de verwijderde kluizen of HSM's in een abonnement.

Basis GA
az keyvault network-rule

Beheer kluisnetwerk-ACL's.

Basis GA
az keyvault network-rule add

Voeg een netwerkregel toe aan de netwerk-ACL's voor een Key Vault.

Basis GA
az keyvault network-rule list

Vermeld de netwerkregels uit de netwerk-ACL's voor een Sleutelkluis.

Basis GA
az keyvault network-rule remove

Verwijder een netwerkregel uit de netwerk-ACL's voor een Sleutelkluis.

Basis GA
az keyvault network-rule wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde van de kluis wordt voldaan.

Basis GA
az keyvault private-endpoint-connection

Kluis-/HSM-privé-eindpuntverbindingen beheren.

Basis GA
az keyvault private-endpoint-connection approve

Een verbindingsaanvraag voor een privé-eindpunt goedkeuren voor een Key Vault/HSM.

Basis GA
az keyvault private-endpoint-connection delete

Verwijder de opgegeven privé-eindpuntverbinding die is gekoppeld aan een Key Vault/HSM.

Basis GA
az keyvault private-endpoint-connection list

Vermeld alle privé-eindpuntverbindingen die zijn gekoppeld aan een HSM.

Basis GA
az keyvault private-endpoint-connection reject

Negeer een verbindingsaanvraag voor een privé-eindpunt voor een Key Vault/HSM.

Basis GA
az keyvault private-endpoint-connection show

Details weergeven van een privé-eindpuntverbinding die is gekoppeld aan een Key Vault/HSM.

Basis GA
az keyvault private-endpoint-connection wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde van de privé-eindpuntverbinding wordt voldaan.

Basis GA
az keyvault private-link-resource

Resources voor kluis/HSM private link beheren.

Basis GA
az keyvault private-link-resource list

Vermeld de resources voor private link die worden ondersteund voor een Key Vault/HSM.

Basis GA
az keyvault purge

Verwijder de opgegeven kluis of HSM definitief. De verwijderde kluis of HSM wordt verwijderd.

Basis GA
az keyvault recover

Een kluis of HSM herstellen.

Basis GA
az keyvault region

MHSM-regio's met meerdere regio's beheren.

Basis GA
az keyvault region add

Regio's toevoegen voor de beheerde HSM-pool.

Basis GA
az keyvault region list

Regiogegevens ophalen die zijn gekoppeld aan de beheerde HSM-pool.

Basis GA
az keyvault region remove

Verwijder regio's voor de beheerde HSM-pool.

Basis GA
az keyvault region wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde van de HSM is voldaan.

Basis GA
az keyvault restore

Volledige HSM-herstel beheren.

Basis GA
az keyvault restore start

Herstel een volledige back-up van een HSM.

Basis GA
az keyvault role

Gebruikersrollen beheren voor toegangsbeheer.

Basis GA
az keyvault role assignment

Roltoewijzingen beheren.

Basis GA
az keyvault role assignment create

Hiermee maakt u een nieuwe roltoewijzing voor een gebruiker, groep of service-principal.

Basis GA
az keyvault role assignment delete

Een roltoewijzing verwijderen.

Basis GA
az keyvault role assignment list

Roltoewijzingen weergeven.

Basis GA
az keyvault role definition

Roldefinities beheren.

Basis GA
az keyvault role definition create

Maak een aangepaste roldefinitie.

Basis GA
az keyvault role definition delete

Een roldefinitie verwijderen.

Basis GA
az keyvault role definition list

Roldefinities weergeven.

Basis GA
az keyvault role definition show

De details van een roldefinitie weergeven.

Basis GA
az keyvault role definition update

Een roldefinitie bijwerken.

Basis GA
az keyvault secret

Geheimen beheren.

Basis GA
az keyvault secret backup

Hiermee maakt u een back-up van het opgegeven geheim.

Basis GA
az keyvault secret delete

Verwijder alle versies van een geheim.

Basis Afgeschaft
az keyvault secret download

Download een geheim uit een KeyVault.

Basis GA
az keyvault secret list

Geheimen weergeven in een opgegeven sleutelkluis.

Basis GA
az keyvault secret list-deleted

Hiermee worden verwijderde geheimen voor de opgegeven kluis weergegeven.

Basis GA
az keyvault secret list-versions

Geef alle versies van het opgegeven geheim weer.

Basis GA
az keyvault secret purge

Hiermee verwijdert u het opgegeven geheim definitief.

Basis GA
az keyvault secret recover

Hiermee herstelt u het verwijderde geheim naar de nieuwste versie.

Basis GA
az keyvault secret restore

Hiermee herstelt u een back-up van een geheim naar een kluis.

Basis GA
az keyvault secret set

Maak een geheim (als deze niet bestaat) of werk een geheim bij in een KeyVault.

Basis GA
az keyvault secret set-attributes

Hiermee worden de kenmerken bijgewerkt die zijn gekoppeld aan een opgegeven geheim in een bepaalde sleutelkluis.

Basis GA
az keyvault secret show

Haal een opgegeven geheim op uit een bepaalde sleutelkluis.

Basis GA
az keyvault secret show-deleted

Hiermee haalt u het opgegeven verwijderde geheim op.

Basis GA
az keyvault security-domain

Beveiligingsdomeinbewerkingen beheren.

Basis GA
az keyvault security-domain download

Download het beveiligingsdomeinbestand van de HSM.

Basis GA
az keyvault security-domain init-recovery

Haal de exchange-sleutel van de HSM op.

Basis GA
az keyvault security-domain restore-blob

Schakel het in om het beveiligingsdomeinbestand als blob te ontsleutelen en te versleutelen. Kan worden uitgevoerd in een offlineomgeving, voordat het bestand wordt geüpload naar HSM met behulp van het uploaden van beveiligingsdomeinen.

Basis GA
az keyvault security-domain upload

Begin met het herstellen van de HSM.

Basis GA
az keyvault security-domain wait

Plaats de CLI in een wachtstatus totdat de bewerking van het HSM-beveiligingsdomein is voltooid.

Basis GA
az keyvault set-policy

Instellingen voor beveiligingsbeleid voor een Sleutelkluis bijwerken.

Basis GA
az keyvault setting

MHSM-instellingen beheren.

Basis GA
az keyvault setting list

Alle instellingen ophalen die zijn gekoppeld aan de beheerde HSM.

Basis GA
az keyvault setting show

Specifieke instelling ophalen die is gekoppeld aan de beheerde HSM.

Basis GA
az keyvault setting update

Werk specifieke instelling bij die is gekoppeld aan de beheerde HSM.

Basis GA
az keyvault show

Details van een kluis of HSM weergeven.

Basis GA
az keyvault show-deleted

Details van een verwijderde kluis of HSM weergeven.

Basis GA
az keyvault update

Werk de eigenschappen van een kluis bij.

Basis GA
az keyvault update-hsm

Werk de eigenschappen van een HSM bij.

Basis GA
az keyvault wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde van de kluis wordt voldaan.

Basis GA
az keyvault wait-hsm

Plaats de CLI in een wachtstatus totdat aan een voorwaarde van de HSM is voldaan.

Basis GA

az keyvault check-name

Controleer of de opgegeven naam geldig is en nog niet in gebruik is.

az keyvault check-name --name
                       [--resource-type {hsm}]

Vereiste parameters

--name -n

De naam van de HSM binnen de opgegeven resourcegroep.

Optionele parameters

--resource-type

Type resource.

geaccepteerde waarden: hsm
standaardwaarde: hsm
Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault create

Maak een kluis of HSM.

Als --enable-rbac-authorization dit niet is opgegeven, worden standaardmachtigingen gemaakt voor de huidige gebruiker of service-principal, tenzij de --no-self-perms vlag is opgegeven.

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Voorbeelden

Maak een sleutelkluis met netwerk-ACL's die zijn opgegeven (gebruik --network-acls om IP- en VNet-regels op te geven met behulp van een JSON-tekenreeks).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Maak een sleutelkluis met netwerk-ACL's die zijn opgegeven (gebruik --network-acls om IP- en VNet-regels op te geven met behulp van een JSON-bestand).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Maak een sleutelkluis met netwerk-ACL's opgegeven (gebruik --network-acls-ips om IP-regels op te geven).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Maak een sleutelkluis met netwerk-ACL's die zijn opgegeven (gebruik --network-acls-vnets om VNet-regels op te geven).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Maak een sleutelkluis met netwerk-ACL's opgegeven (gebruik --network-acls, --network-acls-ips en --network-acls-vnets samen, redundante regels worden verwijderd, ten slotte zijn er 4 IP-regels en 3 VNet-regels).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Een sleutelkluis maken. (automatisch gegenereerd)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Vereiste parameters

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

Optionele parameters

--administrators

[Alleen HSM] Beheer istratorrol voor gegevensvlakbewerkingen voor beheerde HSM. Het accepteert een door spaties gescheiden lijst met OID's die worden toegewezen.

--bypass

Verkeer overslaan voor door ruimte gescheiden toepassingen.

geaccepteerde waarden: AzureServices, None
--default-action

Standaardactie die moet worden toegepast wanneer er geen regel overeenkomt.

geaccepteerde waarden: Allow, Deny
--enable-purge-protection

Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis/beheerde HSM-pool. Als u deze eigenschap instelt op true, wordt de beveiliging tegen opschoning voor deze kluis/beheerde HSM-pool en de inhoud ervan geactiveerd. Alleen de Key Vault-/beheerde HSM-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen van kracht als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden.

geaccepteerde waarden: false, true
--enable-rbac-authorization

Eigenschap die bepaalt hoe gegevensacties worden geautoriseerd. Wanneer waar, gebruikt de sleutelkluis op rollen gebaseerd toegangsbeheer (RBAC) voor autorisatie van gegevensacties en worden de toegangsbeleidsregels die zijn opgegeven in kluiseigenschappen genegeerd. Als deze onwaar is, gebruikt de sleutelkluis het toegangsbeleid dat is opgegeven in kluiseigenschappen en worden alle beleidsregels die zijn opgeslagen in Azure Resource Manager genegeerd. Als null of niet is opgegeven, wordt de kluis gemaakt met de standaardwaarde false. Beheeracties worden altijd geautoriseerd met RBAC.

geaccepteerde waarden: false, true
--enabled-for-deployment

[Alleen kluis] Eigenschap om op te geven of virtuele Azure-machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis.

geaccepteerde waarden: false, true
--enabled-for-disk-encryption

[Alleen kluis] Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken.

geaccepteerde waarden: false, true
--enabled-for-template-deployment

[Alleen kluis] Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis.

geaccepteerde waarden: false, true
--hsm-name

Naam van de HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef slechts één van deze namen op.

--location -l

Locatie. Waarden van: az account list-locations. U kunt de standaardlocatie configureren met behulp van az configure --defaults location=<location>.

--mi-user-assigned

[Alleen HSM] Door de gebruiker toegewezen beheerde identiteiten inschakelen voor beheerde HSM. Accepteer door spaties gescheiden lijst met id's van identiteitsresources.

--name -n

Naam van de kluis.

--network-acls

Netwerk-ACL's. Het accepteert een JSON-bestandsnaam of een JSON-tekenreeks. JSON-indeling: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

IP-regels voor netwerk-ACL's. Door ruimte gescheiden lijst met IP-adressen.

--network-acls-vnets

Netwerk-ACLS-VNet-regels. Door spaties gescheiden lijst met Vnet-/subnetparen of subnetresource-id's.

--no-self-perms

[Alleen kluis] Voeg geen machtigingen toe voor de huidige gebruiker/service-principal in de nieuwe kluis.

geaccepteerde waarden: false, true
--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
--public-network-access

Beheermachtiging voor gegevensvlakverkeer dat afkomstig is van openbare netwerken terwijl privé-eindpunt is ingeschakeld.

geaccepteerde waarden: Disabled, Enabled
--retention-days

Gegevensretentiedagen voorlopig verwijderen. Het accepteert >=7 en <=90. De standaardwaarde is 90 voor het maken van een sleutelkluis. Vereist voor het maken van MHSM.

--sku

Vereist. SKU-details. Toegestane waarden voor Vault: Premium, Standard. Standaard: standaard. Toegestane waarden voor HSM: Standard_B1, Custom_B32. Standaard: Standard_B1.

--tags

Door spaties gescheiden tags: key[=value] [key[=value] ...]. Gebruik '' om bestaande tags te wissen.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault delete

Een kluis of HSM verwijderen.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Voorbeelden

Een sleutelkluis verwijderen. (automatisch gegenereerd)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef slechts één van deze namen op.

--name -n

Naam van de kluis.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
--resource-group -g

Ga alleen door als Key Vault deel uitmaakt van de opgegeven resourcegroep.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault delete-policy

Beveiligingsbeleidsinstellingen voor een Sleutelkluis verwijderen.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--application-id

Toepassings-id van de clientaanvraag namens een principal. Beschikbaar gemaakt voor samengestelde identiteit met behulp van een on-behalf-of-verificatiestroom.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
--object-id

Een GUID die de principal identificeert die machtigingen ontvangt.

--resource-group -g

Ga alleen door als Key Vault deel uitmaakt van de opgegeven resourcegroep.

--spn

Naam van een service-principal die machtigingen ontvangt.

--upn

De naam van een gebruikersprincipaal die machtigingen ontvangt.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault list

Kluizen en/of HSM's weergeven.

az keyvault list [--resource-group]
                 [--resource-type]

Optionele parameters

--resource-group -g

De naam van de resourcegroep. U kunt de standaardgroep configureren met behulp van az configure --defaults group=<name>.

--resource-type

Wanneer --resource-type niet aanwezig is, geeft de opdracht alle kluizen en HSM's weer. Mogelijke waarden voor --resource-type zijn kluis en hsm.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault list-deleted

Informatie ophalen over de verwijderde kluizen of HSM's in een abonnement.

az keyvault list-deleted [--resource-type]

Optionele parameters

--resource-type

Wanneer --resource-type niet aanwezig is, geeft de opdracht alle verwijderde kluizen en HSM's weer. Mogelijke waarden voor --resource-type zijn kluis en hsm.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault purge

Verwijder de opgegeven kluis of HSM definitief. De verwijderde kluis of HSM wordt verwijderd.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Optionele parameters

--hsm-name

Naam van de verwijderde HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef slechts één van deze namen op.

--location -l

Locatie van de verwijderde kluis of HSM.

--name -n

Naam van de verwijderde kluis.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault recover

Een kluis of HSM herstellen.

Herstel een eerder verwijderde kluis of HSM waarvoor voorlopig verwijderen is ingeschakeld.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Voorbeelden

Een sleutelkluis herstellen. (automatisch gegenereerd)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Optionele parameters

--hsm-name

Naam van de verwijderde HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef slechts één van deze namen op.

--location -l

Locatie van de verwijderde kluis of HSM.

--name -n

Naam van de verwijderde kluis.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
--resource-group -g

Resourcegroep van de verwijderde kluis of HSM.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault set-policy

Instellingen voor beveiligingsbeleid voor een Sleutelkluis bijwerken.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Voorbeelden

Wijs sleutelmachtigingen 'get', 'list', 'import' en geheime machtigingen 'backup' en 'restore' toe aan een object-id.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Wijs sleutelmachtigingen 'get', 'list' toe aan een UPN (User Principal Name).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Wijs sleutelmachtigingen 'get', 'list' toe aan een SPN (Service Principal Name).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--application-id

Toepassings-id van de clientaanvraag namens een principal. Beschikbaar gemaakt voor samengestelde identiteit met behulp van een on-behalf-of-verificatiestroom.

--certificate-permissions

Door spaties gescheiden lijst met certificaatmachtigingen die moeten worden toegewezen.

geaccepteerde waarden: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Door spaties gescheiden lijst met sleutelmachtigingen die u wilt toewijzen.

geaccepteerde waarden: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
--object-id

Een GUID die de principal identificeert die machtigingen ontvangt.

--resource-group -g

Ga alleen door als Key Vault deel uitmaakt van de opgegeven resourcegroep.

--secret-permissions

Door spaties gescheiden lijst met geheime machtigingen die moeten worden toegewezen.

geaccepteerde waarden: all, backup, delete, get, list, purge, recover, restore, set
--spn

Naam van een service-principal die machtigingen ontvangt.

--storage-permissions

Door ruimte gescheiden lijst met opslagmachtigingen die moeten worden toegewezen.

geaccepteerde waarden: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

De naam van een gebruikersprincipaal die machtigingen ontvangt.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault show

Details van een kluis of HSM weergeven.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Voorbeelden

Details van een sleutelkluis weergeven. (automatisch gegenereerd)

az keyvault show --name MyKeyVault

Optionele parameters

--hsm-name

Naam van de HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef slechts één van deze namen op.

--name -n

Naam van de kluis.

--resource-group -g

Ga alleen door als Key Vault deel uitmaakt van de opgegeven resourcegroep.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault show-deleted

Details van een verwijderde kluis of HSM weergeven.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Voorbeelden

Details van een verwijderde sleutelkluis weergeven.

az keyvault show-deleted --name MyKeyVault

Optionele parameters

--hsm-name

Naam van de verwijderde HSM. (--hsm-name en --name/-n sluiten elkaar wederzijds uit. Geef slechts één van deze namen op.

--location -l

Locatie van de verwijderde kluis of HSM.

--name -n

Naam van de verwijderde kluis.

Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault update

Werk de eigenschappen van een kluis bij.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Voorbeelden

Werk de eigenschappen van een kluis bij. (automatisch gegenereerd)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--add

Voeg een object toe aan een lijst met objecten door een pad- en sleutelwaardeparen op te geven. Voorbeeld: --add property.listProperty <key=value, string or JSON string>.

standaardwaarde: []
--bypass

Verkeer overslaan voor door ruimte gescheiden toepassingen.

geaccepteerde waarden: AzureServices, None
--default-action

Standaardactie die moet worden toegepast wanneer er geen regel overeenkomt.

geaccepteerde waarden: Allow, Deny
--enable-purge-protection

Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis/beheerde HSM-pool. Als u deze eigenschap instelt op true, wordt de beveiliging tegen opschoning voor deze kluis/beheerde HSM-pool en de inhoud ervan geactiveerd. Alleen de Key Vault-/beheerde HSM-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen van kracht als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden.

geaccepteerde waarden: false, true
--enable-rbac-authorization

Eigenschap die bepaalt hoe gegevensacties worden geautoriseerd. Wanneer waar, gebruikt de sleutelkluis op rollen gebaseerd toegangsbeheer (RBAC) voor autorisatie van gegevensacties en worden de toegangsbeleidsregels die zijn opgegeven in kluiseigenschappen genegeerd. Als deze onwaar is, gebruikt de sleutelkluis het toegangsbeleid dat is opgegeven in kluiseigenschappen en worden alle beleidsregels die zijn opgeslagen in Azure Resource Manager genegeerd. Als null of niet is opgegeven, wordt de kluis gemaakt met de standaardwaarde false. Beheeracties worden altijd geautoriseerd met RBAC.

geaccepteerde waarden: false, true
--enabled-for-deployment

[Alleen kluis] Eigenschap om op te geven of virtuele Azure-machines certificaten mogen ophalen die zijn opgeslagen als geheimen uit de sleutelkluis.

geaccepteerde waarden: false, true
--enabled-for-disk-encryption

[Alleen kluis] Eigenschap om op te geven of Azure Disk Encryption geheimen mag ophalen uit de kluis en sleutels uitpakken.

geaccepteerde waarden: false, true
--enabled-for-template-deployment

[Alleen kluis] Eigenschap om op te geven of Azure Resource Manager geheimen mag ophalen uit de sleutelkluis.

geaccepteerde waarden: false, true
--force-string

Wanneer u 'set' of 'toevoegen' gebruikt, behoudt u letterlijke tekenreeksen in plaats van te converteren naar JSON.

standaardwaarde: False
--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
--public-network-access

Beheermachtiging voor gegevensvlakverkeer dat afkomstig is van openbare netwerken terwijl privé-eindpunt is ingeschakeld.

geaccepteerde waarden: Disabled, Enabled
--remove

Een eigenschap of element uit een lijst verwijderen. Voorbeeld: --remove property.list <indexToRemove> OF --remove propertyToRemove.

standaardwaarde: []
--resource-group -g

Ga alleen door als Key Vault deel uitmaakt van de opgegeven resourcegroep.

--retention-days

Gegevensretentiedagen voorlopig verwijderen. Het accepteert >=7 en <=90.

--set

Werk een object bij door een eigenschapspad en waarde op te geven die u wilt instellen. Voorbeeld: --set property1.property2=<value>.

standaardwaarde: []
Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault update-hsm

Werk de eigenschappen van een HSM bij.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Voorbeelden

Werk de eigenschappen van een HSM bij.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Vereiste parameters

--hsm-name

Naam van de HSM.

Optionele parameters

--add

Voeg een object toe aan een lijst met objecten door een pad- en sleutelwaardeparen op te geven. Voorbeeld: --add property.listProperty <key=value, string or JSON string>.

standaardwaarde: []
--bypass

Verkeer overslaan voor door ruimte gescheiden toepassingen.

geaccepteerde waarden: AzureServices, None
--default-action

Standaardactie die moet worden toegepast wanneer er geen regel overeenkomt.

geaccepteerde waarden: Allow, Deny
--enable-purge-protection -e

Eigenschap die aangeeft of beveiliging tegen opschonen is ingeschakeld voor deze kluis/beheerde HSM-pool. Als u deze eigenschap instelt op true, wordt de beveiliging tegen opschoning voor deze kluis/beheerde HSM-pool en de inhoud ervan geactiveerd. Alleen de Key Vault-/beheerde HSM-service kan een harde, onherstelbare verwijdering initiëren. De instelling is alleen van kracht als voorlopig verwijderen ook is ingeschakeld. Het inschakelen van deze functionaliteit kan niet ongedaan worden.

geaccepteerde waarden: false, true
--force-string

Wanneer u 'set' of 'toevoegen' gebruikt, behoudt u letterlijke tekenreeksen in plaats van te converteren naar JSON.

standaardwaarde: False
--mi-user-assigned

Door de gebruiker toegewezen beheerde identiteiten inschakelen voor beheerde HSM. Accepteer door spaties gescheiden lijst met id's van identiteitsresources.

--no-wait

Wacht niet totdat de langdurige bewerking is voltooid.

standaardwaarde: False
--public-network-access

Beheermachtiging voor gegevensvlakverkeer dat afkomstig is van openbare netwerken terwijl privé-eindpunt is ingeschakeld.

geaccepteerde waarden: Disabled, Enabled
--remove

Een eigenschap of element uit een lijst verwijderen. Voorbeeld: --remove property.list <indexToRemove> OF --remove propertyToRemove.

standaardwaarde: []
--resource-group -g

Ga alleen door als Key Vault deel uitmaakt van de opgegeven resourcegroep.

--secondary-locations

--secondary-locations breidt/contracteert een HSM-pool naar vermelde regio's. De primaire locatie waar de resource oorspronkelijk is gemaakt, kan niet worden verwijderd.

--set

Werk een object bij door een eigenschapspad en waarde op te geven die u wilt instellen. Voorbeeld: --set property1.property2=<value>.

standaardwaarde: []
Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault wait

Plaats de CLI in een wachtstatus totdat aan een voorwaarde van de kluis wordt voldaan.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Voorbeelden

Pauzeer DE CLI totdat de kluis is gemaakt.

az keyvault wait --name MyVault --created

Vereiste parameters

--name -n

Naam van de kluis.

Optionele parameters

--created

Wacht totdat u 'provisioningState' hebt gemaakt bij 'Succeeded'.

standaardwaarde: False
--custom

Wacht tot de voorwaarde voldoet aan een aangepaste JMESPath-query. Bijvoorbeeld provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Wacht totdat deze is verwijderd.

standaardwaarde: False
--exists

Wacht tot de resource bestaat.

standaardwaarde: False
--interval

Polling-interval in seconden.

standaardwaarde: 30
--resource-group -g

Ga alleen door als Key Vault deel uitmaakt van de opgegeven resourcegroep.

--timeout

Maximale wachttijd in seconden.

standaardwaarde: 3600
--updated

Wacht totdat deze is bijgewerkt met provisioningState op 'Succeeded'.

standaardwaarde: False
Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.

az keyvault wait-hsm

Plaats de CLI in een wachtstatus totdat aan een voorwaarde van de HSM is voldaan.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Voorbeelden

Pauzeer de CLI totdat de HSM is gemaakt.

az keyvault wait-hsm --hsm-name MyHSM --created

Vereiste parameters

--hsm-name

Naam van de HSM.

Optionele parameters

--created

Wacht totdat u 'provisioningState' hebt gemaakt bij 'Succeeded'.

standaardwaarde: False
--custom

Wacht tot de voorwaarde voldoet aan een aangepaste JMESPath-query. Bijvoorbeeld provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Wacht totdat deze is verwijderd.

standaardwaarde: False
--exists

Wacht tot de resource bestaat.

standaardwaarde: False
--interval

Polling-interval in seconden.

standaardwaarde: 30
--resource-group -g

Ga alleen verder als HSM deel uitmaakt van de opgegeven resourcegroep.

--timeout

Maximale wachttijd in seconden.

standaardwaarde: 3600
--updated

Wacht totdat deze is bijgewerkt met provisioningState op 'Succeeded'.

standaardwaarde: False
Globale parameters
--debug

Vergroot de uitgebreidheid van logboekregistratie om alle logboeken voor foutopsporing weer te geven.

--help -h

Dit Help-bericht weergeven en afsluiten.

--only-show-errors

Alleen fouten weergeven, waarschuwingen onderdrukken.

--output -o

Uitvoerindeling.

geaccepteerde waarden: json, jsonc, none, table, tsv, yaml, yamlc
standaardwaarde: json
--query

JMESPath-queryreeks. Zie http://jmespath.org/ voor meer informatie en voorbeelden.

--subscription

Naam of id van het abonnement. U kunt het standaardabonnement configureren met behulp van az account set -s NAME_OR_ID.

--verbose

Vergroot de uitgebreidheid van logboekregistratie. Gebruik --debug voor volledige foutopsporingslogboeken.