New-AzKeyVault
Hiermee wordt een sleutelkluis verwijderd.
Syntaxis
New-AzKeyVault
[-Name] <String>
[-ResourceGroupName] <String>
[-Location] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-EnablePurgeProtection]
[-EnableRbacAuthorization]
[-SoftDeleteRetentionInDays <Int32>]
[-PublicNetworkAccess <String>]
[-Sku <String>]
[-Tag <Hashtable>]
[-NetworkRuleSet <PSKeyVaultNetworkRuleSet>]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Description
Met de cmdlet New-AzKeyVault maakt u een sleutelkluis in de opgegeven resourcegroep. Deze cmdlet verleent ook machtigingen aan de momenteel aangemelde gebruiker om sleutels en geheimen toe te voegen, te verwijderen of weer te geven in de sleutelkluis. Opmerking: als u de fout ziet dat het abonnement niet is geregistreerd voor het gebruik van de naamruimte Microsoft.KeyVault wanneer u probeert uw nieuwe sleutelkluis te maken, voert u Register-AzResourceProvider -ProviderNamespace Microsoft.KeyVault uit en voert u de opdracht New-AzKeyVault opnieuw uit. Zie Register-AzResourceProvider voor meer informatie.
De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
- GET /me
Voorbeelden
Voorbeeld 1: Een Standard-sleutelkluis maken
New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US'
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? :
Enabled For Template Deployment? :
Enabled For Disk Encryption? :
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules :
Virtual Network Rules :
Tags :
Met deze opdracht maakt u een sleutelkluis met de naam Contoso03Vault in de Azure-regio VS - oost. Met de opdracht wordt de sleutelkluis toegevoegd aan de resourcegroep met de naam Group14. Omdat de opdracht geen waarde voor de SKU-parameter opgeeft, wordt er een Standard-sleutelkluis gemaakt.
Voorbeeld 2: Een Premium-sleutelkluis maken
New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US' -Sku 'Premium'
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Premium
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules :
Virtual Network Rules :
Tags :
Met deze opdracht wordt een sleutelkluis gemaakt, net als in het vorige voorbeeld. Er wordt echter een waarde van Premium voor de SKU-parameter opgegeven voor het maken van een Premium-sleutelkluis.
Voorbeeld 3
$frontendSubnet = New-AzVirtualNetworkSubnetConfig -Name frontendSubnet -AddressPrefix "110.0.1.0/24" -ServiceEndpoint Microsoft.KeyVault
$virtualNetwork = New-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG -Location westus -AddressPrefix "110.0.0.0/16" -Subnet $frontendSubnet
$myNetworkResId = (Get-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG).Subnets[0].Id
$ruleSet = New-AzKeyVaultNetworkRuleSetObject -DefaultAction Allow -Bypass AzureServices -IpAddressRange "110.0.1.0/24" -VirtualNetworkResourceId $myNetworkResId
New-AzKeyVault -ResourceGroupName "myRg" -VaultName "myVault" -NetworkRuleSet $ruleSet -Location westus
Vault Name : myVault
Resource Group Name : myRg
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myRg/providers
/Microsoft.KeyVault/vaults/myVault
Vault URI : https://myVault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Premium
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules : 110.0.1.0/24
Virtual Network Rules : /subscriptions/0b1f6471-1bf0-4dda-ae
c3-cb9272f09590/resourcegroups/myRg/providers/microsoft.network/virtualnetworks
/myvnet/subnets/frontendsubnet
Tags :
Een sleutelkluis maken en netwerkregels opgeven om toegang tot het opgegeven IP-adres toe te staan vanuit het virtuele netwerk dat is geïdentificeerd door $myNetworkResId. Zie New-AzKeyVaultNetworkRuleSetObject
voor meer informatie.
Parameters
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
De referenties, het account, de tenant en het abonnement dat wordt gebruikt voor communicatie met Azure
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledForDeployment
Hiermee kan de resourceprovider Microsoft.Compute geheimen ophalen van deze sleutelkluis wanneer er naar deze sleutelkluis wordt verwezen bij het maken van een resource, bijvoorbeeld een virtuele machine.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-EnabledForDiskEncryption
Hiermee kan de Azure Disk Encryption-service geheimen ophalen en sleutels uit deze sleutelkluis uitpakken.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-EnabledForTemplateDeployment
Hiermee kan Azure Resource Manager geheimen van deze sleutelkluis ophalen wanneer er naar deze sleutelkluis wordt verwezen bij een sjabloonimplementatie.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-EnablePurgeProtection
Indien opgegeven, wordt beveiliging tegen onmiddellijke verwijdering ingeschakeld voor deze kluis; vereist dat voorlopig verwijderen ook is ingeschakeld.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnableRbacAuthorization
Indien opgegeven, kunt u gegevensacties autoriseren door op rollen gebaseerd toegangsbeheer (RBAC) en worden de toegangsbeleidsregels die zijn opgegeven in kluiseigenschappen genegeerd. Beheeracties worden altijd geautoriseerd met RBAC.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Location
Hiermee geeft u de Azure-regio op waarin de sleutelkluis moet worden gemaakt. Gebruik de opdracht Get-AzLocation om uw keuzes te bekijken.
Type: | String |
Position: | 2 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Name
Hiermee geeft u een naam op van de sleutelkluis die moet worden gemaakt. De naam kan elke combinatie van letters, cijfers of afbreekstreepjes zijn. De naam moet beginnen en eindigen met een letter of cijfer. De naam moet universeel uniek zijn.
Type: | String |
Aliassen: | VaultName |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-NetworkRuleSet
Hiermee geeft u de netwerkregelset van de kluis. Het bepaalt de toegankelijkheid van de sleutelkluis vanaf specifieke netwerklocaties. Gemaakt door New-AzKeyVaultNetworkRuleSetObject
.
Type: | PSKeyVaultNetworkRuleSet |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PublicNetworkAccess
Hiermee geeft u op of de kluis verkeer van openbaar internet accepteert. Als dit is ingesteld op 'uitgeschakeld' van al het verkeer, met uitzondering van privé-eindpuntverkeer en dat afkomstig is van vertrouwde services, wordt geblokkeerd. Hierdoor worden de ingestelde firewallregels overschreven, wat betekent dat zelfs als de firewallregels aanwezig zijn, we de regels niet zullen respecteren. Standaard schakelen we openbare netwerktoegang in.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceGroupName
Hiermee geeft u de naam op van een bestaande resourcegroep waarin de sleutelkluis moet worden gemaakt.
Type: | String |
Position: | 1 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Sku
Hiermee geeft u de SKU van het sleutelkluisexemplaren op. Zie de azure Key Vault-prijswebsite (https://go.microsoft.com/fwlink/?linkid=512521) voor informatie over welke functies beschikbaar zijn voor elke SKU.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-SoftDeleteRetentionInDays
Hiermee geeft u op hoe lang verwijderde resources worden bewaard en hoe lang totdat een kluis of een object met de status Verwijderd kan worden verwijderd. De standaardwaarde is 90 dagen.
Type: | Int32 |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SubscriptionId
De id van het abonnement. Cmdlets worden standaard uitgevoerd in het abonnement dat is ingesteld in de huidige context. Als de gebruiker een ander abonnement opgeeft, wordt de huidige cmdlet uitgevoerd in het abonnement dat door de gebruiker is opgegeven. Het overschrijven van abonnementen wordt alleen van kracht tijdens de levenscyclus van de huidige cmdlet. Het abonnement wordt niet gewijzigd in de context en heeft geen invloed op volgende cmdlets.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Tag
Sleutel-waardeparen in de vorm van een hash-tabel. Bijvoorbeeld: @{key0="value0"; key1=$null; key2="value2"}
Type: | Hashtable |
Aliassen: | Tags |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |