az keyvault

Zarządzanie kluczami, wpisami tajnymi i certyfikatami usługi KeyVault.

Polecenia

Nazwa Opis Typ Stan
az keyvault backup

Zarządzanie pełną kopią zapasową modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault backup start

Rozpocznij pełną kopię zapasową modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate

Zarządzanie certyfikatami.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate backup

Wykonuje kopię zapasową określonego certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate contact

Zarządzanie kontaktami na potrzeby zarządzania certyfikatami.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate contact add

Dodaj kontakt do określonego magazynu, aby otrzymywać powiadomienia o operacjach certyfikatów.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate contact delete

Usuń kontakt z certyfikatem z określonego magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate contact list

Wyświetla listę kontaktów certyfikatów dla określonego magazynu kluczy.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate create

Utwórz certyfikat usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate delete

Usuwa certyfikat z określonego magazynu kluczy.

Podstawowe funkcje Przestarzały
az keyvault certificate download

Pobierz publiczną część certyfikatu usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate get-default-policy

Pobierz domyślne zasady dla certyfikatów z podpisem własnym.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate import

Zaimportuj certyfikat do usługi KeyVault.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer

Zarządzanie informacjami o wystawcy certyfikatów.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer admin

Zarządzanie informacjami administratora dla wystawców certyfikatów.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer admin add

Dodaj szczegóły administratora dla określonego wystawcy certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer admin delete

Usuń szczegóły administratora dla określonego wystawcy certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer admin list

Wyświetlanie listy administratorów dla określonego wystawcy certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer create

Utwórz rekord wystawcy certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer delete

Usuwa określonego wystawcę certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer list

Wyświetla listę właściwości wystawców certyfikatów dla magazynu kluczy.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer show

Pobiera określonego wystawcę certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate issuer update

Aktualizowanie rekordu wystawcy certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate list

Wyświetlanie listy certyfikatów w określonym magazynie kluczy.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate list-deleted

Wyświetla listę obecnie możliwych do odzyskania usuniętych certyfikatów.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate list-versions

Wyświetl listę wersji certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate pending

Zarządzanie oczekującymi operacjami tworzenia certyfikatów.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate pending delete

Usuwa operację tworzenia dla określonego certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate pending merge

Scala certyfikat lub łańcuch certyfikatów z parą kluczy istniejącą na serwerze.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate pending show

Pobiera operację tworzenia certyfikatu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate purge

Trwale usuwa określony usunięty certyfikat.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate recover

Odzyskaj usunięty certyfikat do najnowszej wersji.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate restore

Przywraca kopię zapasową certyfikatu do magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate set-attributes

Aktualizacje określone atrybuty skojarzone z danym certyfikatem.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate show

Pobiera informacje o certyfikacie.

Podstawowe funkcje Ogólna dostępność
az keyvault certificate show-deleted

Pobierz usunięty certyfikat.

Podstawowe funkcje Ogólna dostępność
az keyvault check-name

Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana.

Podstawowe funkcje Ogólna dostępność
az keyvault create

Utwórz magazyn lub moduł HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault delete

Usuwanie magazynu lub modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault delete-policy

Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault key

Zarządzanie kluczami.

Podstawowe funkcje Ogólna dostępność
az keyvault key backup

Zażądaj pobrania kopii zapasowej określonego klucza do klienta.

Podstawowe funkcje Ogólna dostępność
az keyvault key create

Utwórz nowy klucz, zapisze go, a następnie zwraca kluczowe parametry i atrybuty do klienta.

Podstawowe funkcje Ogólna dostępność
az keyvault key decrypt

Odszyfruj pojedynczy blok zaszyfrowanych danych.

Podstawowe funkcje Podgląd
az keyvault key delete

Usuń klucz dowolnego typu z magazynu w magazynie lub module HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault key download

Pobierz publiczną część przechowywanego klucza.

Podstawowe funkcje Ogólna dostępność
az keyvault key encrypt

Szyfruj dowolną sekwencję bajtów przy użyciu klucza szyfrowania przechowywanego w magazynie lub module HSM.

Podstawowe funkcje Podgląd
az keyvault key get-policy-template

Zwracanie szablonu zasad jako definicji zasad zakodowanych w formacie JSON.

Podstawowe funkcje Podgląd
az keyvault key import

Zaimportuj klucz prywatny.

Podstawowe funkcje Ogólna dostępność
az keyvault key list

Wyświetl listę kluczy w określonym magazynie lub module HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault key list-deleted

Wyświetl listę usuniętych kluczy w określonym magazynie lub module HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault key list-versions

Wyświetl listę identyfikatorów i właściwości wersji klucza.

Podstawowe funkcje Ogólna dostępność
az keyvault key purge

Trwale usuń określony klucz.

Podstawowe funkcje Ogólna dostępność
az keyvault key random

Pobierz żądaną liczbę losowych bajtów z zarządzanego modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault key recover

Odzyskaj usunięty klucz do najnowszej wersji.

Podstawowe funkcje Ogólna dostępność
az keyvault key restore

Przywracanie klucza kopii zapasowej do magazynu lub modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault key rotate

Obracanie klucza na podstawie zasad klucza przez wygenerowanie nowej wersji klucza.

Podstawowe funkcje Ogólna dostępność
az keyvault key rotation-policy

Zarządzanie zasadami rotacji klucza.

Podstawowe funkcje Ogólna dostępność
az keyvault key rotation-policy show

Uzyskaj zasady rotacji klucza usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault key rotation-policy update

Zaktualizuj zasady rotacji klucza usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault key set-attributes

Operacja klucza aktualizacji zmienia określone atrybuty przechowywanego klucza i może być stosowana do dowolnego typu klucza i wersji klucza przechowywanej w magazynie lub module HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault key show

Pobierz atrybuty klucza i, jeśli jest to klucz asymetryczny, jego materiał publiczny.

Podstawowe funkcje Ogólna dostępność
az keyvault key show-deleted

Pobierz publiczną część usuniętego klucza.

Podstawowe funkcje Ogólna dostępność
az keyvault key sign

Utwórz podpis na podstawie skrótu przy użyciu klucza przechowywanego w magazynie lub module HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault key verify

Sprawdź podpis przy użyciu klucza przechowywanego w magazynie lub module HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault list

Wyświetlanie listy magazynów i/lub modułów HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault list-deleted

Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.

Podstawowe funkcje Ogólna dostępność
az keyvault network-rule

Zarządzanie listami ACL sieci magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault network-rule add

Dodaj regułę sieciową do list ACL sieci dla usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault network-rule list

Wyświetl listę reguł sieci z list ACL sieci dla usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault network-rule remove

Usuń regułę sieciową z list ACL sieci dla usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault network-rule wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault private-endpoint-connection

Zarządzanie połączeniami prywatnego punktu końcowego magazynu/modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault private-endpoint-connection approve

Zatwierdź żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault private-endpoint-connection delete

Usuń określone połączenie prywatnego punktu końcowego skojarzone z usługą Key Vault/modułem HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault private-endpoint-connection list

Wyświetl listę wszystkich połączeń prywatnych punktów końcowych skojarzonych z modułem HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault private-endpoint-connection reject

Odrzuć żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault private-endpoint-connection show

Pokaż szczegóły połączenia prywatnego punktu końcowego skojarzonego z usługą Key Vault/modułem HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault private-endpoint-connection wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku połączenia prywatnego punktu końcowego.

Podstawowe funkcje Ogólna dostępność
az keyvault private-link-resource

Zarządzanie zasobami łącza prywatnego magazynu/modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault private-link-resource list

Wyświetl listę zasobów łącza prywatnego obsługiwanych dla usługi Key Vault/modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault purge

Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault recover

Odzyskiwanie magazynu lub modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault region

Zarządzanie wieloma regionami MHSM.

Podstawowe funkcje Ogólna dostępność
az keyvault region add

Dodaj regiony dla zarządzanej puli modułów HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault region list

Pobieranie informacji o regionach skojarzonych z zarządzaną pulą modułów HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault region remove

Usuń regiony zarządzanej puli modułów HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault region wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault restore

Zarządzanie pełnym przywracaniem modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault restore start

Przywracanie pełnej kopii zapasowej modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault role

Zarządzanie rolami użytkowników na potrzeby kontroli dostępu.

Podstawowe funkcje Ogólna dostępność
az keyvault role assignment

Zarządzanie przypisaniami ról.

Podstawowe funkcje Ogólna dostępność
az keyvault role assignment create

Tworzy nowe przypisanie roli dla użytkownika, grupy lub jednostki usługi.

Podstawowe funkcje Ogólna dostępność
az keyvault role assignment delete

Usuń przypisanie roli.

Podstawowe funkcje Ogólna dostępność
az keyvault role assignment list

Wyświetlanie listy przypisań ról.

Podstawowe funkcje Ogólna dostępność
az keyvault role definition

Zarządzanie definicjami ról.

Podstawowe funkcje Ogólna dostępność
az keyvault role definition create

Utwórz niestandardową definicję roli.

Podstawowe funkcje Ogólna dostępność
az keyvault role definition delete

Usuń definicję roli.

Podstawowe funkcje Ogólna dostępność
az keyvault role definition list

Wyświetlanie listy definicji ról.

Podstawowe funkcje Ogólna dostępność
az keyvault role definition show

Pokaż szczegóły definicji roli.

Podstawowe funkcje Ogólna dostępność
az keyvault role definition update

Aktualizowanie definicji roli.

Podstawowe funkcje Ogólna dostępność
az keyvault secret

Zarządzanie wpisami tajnymi.

Podstawowe funkcje Ogólna dostępność
az keyvault secret backup

Wykonuje kopię zapasową określonego wpisu tajnego.

Podstawowe funkcje Ogólna dostępność
az keyvault secret delete

Usuń wszystkie wersje wpisu tajnego.

Podstawowe funkcje Przestarzały
az keyvault secret download

Pobierz wpis tajny z usługi KeyVault.

Podstawowe funkcje Ogólna dostępność
az keyvault secret list

Wyświetlanie listy wpisów tajnych w określonym magazynie kluczy.

Podstawowe funkcje Ogólna dostępność
az keyvault secret list-deleted

Wyświetla listę usuniętych wpisów tajnych dla określonego magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault secret list-versions

Wyświetl listę wszystkich wersji określonego wpisu tajnego.

Podstawowe funkcje Ogólna dostępność
az keyvault secret purge

Trwale usuwa określony wpis tajny.

Podstawowe funkcje Ogólna dostępność
az keyvault secret recover

Odzyskuje usunięty wpis tajny do najnowszej wersji.

Podstawowe funkcje Ogólna dostępność
az keyvault secret restore

Przywraca kopię zapasową wpisu tajnego do magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault secret set

Utwórz wpis tajny (jeśli nie istnieje) lub zaktualizuj wpis tajny w usłudze KeyVault.

Podstawowe funkcje Ogólna dostępność
az keyvault secret set-attributes

Aktualizacje atrybuty skojarzone z określonym wpisem tajnym w danym magazynie kluczy.

Podstawowe funkcje Ogólna dostępność
az keyvault secret show

Pobierz określony wpis tajny z danego magazynu kluczy.

Podstawowe funkcje Ogólna dostępność
az keyvault secret show-deleted

Pobiera określony usunięty wpis tajny.

Podstawowe funkcje Ogólna dostępność
az keyvault security-domain

Zarządzanie operacjami domeny zabezpieczeń.

Podstawowe funkcje Ogólna dostępność
az keyvault security-domain download

Pobierz plik domeny zabezpieczeń z modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault security-domain init-recovery

Pobierz klucz wymiany modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault security-domain restore-blob

Włącz odszyfrowywanie i szyfrowanie pliku domeny zabezpieczeń jako obiektu blob. Można uruchomić w środowisku offline, zanim plik zostanie przekazany do modułu HSM przy użyciu przekazywania domeny zabezpieczeń.

Podstawowe funkcje Ogólna dostępność
az keyvault security-domain upload

Uruchom polecenie , aby przywrócić moduł HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault security-domain wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu zakończenia operacji domeny zabezpieczeń modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault set-policy

Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault setting

Zarządzanie ustawieniami MHSM.

Podstawowe funkcje Ogólna dostępność
az keyvault setting list

Pobierz wszystkie ustawienia skojarzone z zarządzanym modułem HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault setting show

Uzyskaj określone ustawienie skojarzone z zarządzanym modułem HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault setting update

Zaktualizuj określone ustawienie skojarzone z zarządzanym modułem HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault show

Pokaż szczegóły magazynu lub modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault show-deleted

Pokaż szczegóły usuniętego magazynu lub modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault update

Zaktualizuj właściwości magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault update-hsm

Zaktualizuj właściwości modułu HSM.

Podstawowe funkcje Ogólna dostępność
az keyvault wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

Podstawowe funkcje Ogólna dostępność
az keyvault wait-hsm

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

Podstawowe funkcje Ogólna dostępność

az keyvault check-name

Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana.

az keyvault check-name --name
                       [--resource-type {hsm}]

Parametry wymagane

--name -n

Nazwa modułu HSM w określonej grupie zasobów.

Parametry opcjonalne

--resource-type

Typ zasobu.

akceptowane wartości: hsm
wartość domyślna: hsm
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault create

Utwórz magazyn lub moduł HSM.

Jeśli --enable-rbac-authorization nie zostanie określony, domyślne uprawnienia zostaną utworzone dla bieżącego użytkownika lub jednostki usługi, chyba że zostanie określona flaga --no-self-perms .

az keyvault create --resource-group
                   [--administrators]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--hsm-name]
                   [--location]
                   [--mi-user-assigned]
                   [--name]
                   [--network-acls]
                   [--network-acls-ips]
                   [--network-acls-vnets]
                   [--no-self-perms {false, true}]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--retention-days]
                   [--sku]
                   [--tags]

Przykłady

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu ciągu JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu pliku JSON).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls-ips, aby określić reguły adresów IP).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj opcji --network-acls-vnets, aby określić reguły sieci wirtualnej).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls, --network-acls-ips i --network-acls-vnets razem, reguły nadmiarowe zostaną usunięte, na koniec będą istnieć 4 reguły adresów IP i 3 reguły sieci wirtualnej).

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4

Tworzenie magazynu kluczy. (automatycznie wygenerowane)

az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametry wymagane

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

Parametry opcjonalne

--administrators

[Tylko moduł HSM] Administracja istrator roli dla operacji płaszczyzny danych dla zarządzanego modułu HSM. Akceptuje on rozdzielaną spacją listę identyfikatorów OID, które zostaną przypisane.

--bypass

Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.

akceptowane wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy reguła nie jest zgodna.

akceptowane wartości: Allow, Deny
--enable-purge-protection

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.

akceptowane wartości: false, true
--enable-rbac-authorization

Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną false. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.

akceptowane wartości: false, true
--enabled-for-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--enabled-for-disk-encryption

[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.

akceptowane wartości: false, true
--enabled-for-template-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja. Wartości z: az account list-locations. Lokalizację domyślną można skonfigurować przy użyciu polecenia az configure --defaults location=<location>.

--mi-user-assigned

[Tylko moduł HSM] Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.

--name -n

Nazwa magazynu.

--network-acls

Listy ACL sieci. Akceptuje on nazwę pliku JSON lub ciąg JSON. Format JSON: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}.

--network-acls-ips

Reguły adresów IP list ACL sieci. Rozdzielona spacjami lista adresów IP.

--network-acls-vnets

Reguły sieci wirtualnej listy ACLS. Rozdzielona spacjami lista par sieci wirtualnej/podsieci lub identyfikatorów zasobów podsieci.

--no-self-perms

[Tylko magazyn] Nie dodawaj uprawnień dla bieżącego użytkownika/jednostki usługi w nowym magazynie.

akceptowane wartości: false, true
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
--public-network-access

Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.

akceptowane wartości: Disabled, Enabled
--retention-days

Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90. Wartość domyślna to 90 dla tworzenia magazynu kluczy. Wymagane do utworzenia MHSM.

--sku

Wymagany. Szczegóły jednostki SKU. Dozwolone wartości dla magazynu: Premium, Standardowa. Wartość domyślna: standardowa. Dozwolone wartości modułu HSM: Standard_B1, Custom_B32. Ustawienie domyślne: Standard_B1.

--tags

Tagi rozdzielone spacjami: klucz[=wartość] [key[=value] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault delete

Usuwanie magazynu lub modułu HSM.

az keyvault delete [--hsm-name]
                   [--name]
                   [--no-wait]
                   [--resource-group]

Przykłady

Usuwanie magazynu kluczy. (automatycznie wygenerowane)

az keyvault delete --name MyKeyVault --resource-group MyResourceGroup

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--name -n

Nazwa magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault delete-policy

Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault.

az keyvault delete-policy --name
                          [--application-id]
                          [--no-wait]
                          [--object-id]
                          [--resource-group]
                          [--spn]
                          [--upn]

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--application-id

Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
--object-id

Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.

--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--spn

Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.

--upn

Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault list

Wyświetlanie listy magazynów i/lub modułów HSM.

az keyvault list [--resource-group]
                 [--resource-type]

Parametry opcjonalne

--resource-group -g

Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>.

--resource-type

Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault list-deleted

Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.

az keyvault list-deleted [--resource-type]

Parametry opcjonalne

--resource-type

Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich usuniętych magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault purge

Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM.

az keyvault purge [--hsm-name]
                  [--location]
                  [--name]
                  [--no-wait]

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault recover

Odzyskiwanie magazynu lub modułu HSM.

Odzyskaj wcześniej usunięty magazyn lub moduł HSM, dla którego włączono usuwanie nietrwałe.

az keyvault recover [--hsm-name]
                    [--location]
                    [--name]
                    [--no-wait]
                    [--resource-group]

Przykłady

Odzyskiwanie magazynu kluczy. (automatycznie wygenerowane)

az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
--resource-group -g

Grupa zasobów usuniętego magazynu lub modułu HSM.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault set-policy

Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault.

az keyvault set-policy --name
                       [--application-id]
                       [--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
                       [--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
                       [--no-wait]
                       [--object-id]
                       [--resource-group]
                       [--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
                       [--spn]
                       [--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
                       [--upn]

Przykłady

Przypisz uprawnienia klucza "get", "list", "import" i uprawnienia wpisów tajnych "backup", "restore" do identyfikatora obiektu.

az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}

Przypisz uprawnienia klucza "get", "list" do nazwy UPN (głównej nazwy użytkownika).

az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}

Przypisz uprawnienia klucza "get", "list" do nazwy SPN (głównej nazwy usługi).

az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--application-id

Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.

--certificate-permissions

Rozdzielona spacjami lista uprawnień certyfikatu do przypisania.

akceptowane wartości: all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update
--key-permissions

Rozdzielona spacjami lista uprawnień klucza do przypisania.

akceptowane wartości: all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
--object-id

Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.

--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--secret-permissions

Rozdzielona spacjami lista uprawnień wpisów tajnych do przypisania.

akceptowane wartości: all, backup, delete, get, list, purge, recover, restore, set
--spn

Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.

--storage-permissions

Rozdzielona spacjami lista uprawnień magazynu do przypisania.

akceptowane wartości: all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update
--upn

Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault show

Pokaż szczegóły magazynu lub modułu HSM.

az keyvault show [--hsm-name]
                 [--name]
                 [--resource-group]

Przykłady

Pokaż szczegóły magazynu kluczy. (automatycznie wygenerowane)

az keyvault show --name MyKeyVault

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--name -n

Nazwa magazynu.

--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault show-deleted

Pokaż szczegóły usuniętego magazynu lub modułu HSM.

az keyvault show-deleted [--hsm-name]
                         [--location]
                         [--name]

Przykłady

Pokaż szczegóły usuniętego magazynu kluczy.

az keyvault show-deleted --name MyKeyVault

Parametry opcjonalne

--hsm-name

Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).

--location -l

Lokalizacja usuniętego magazynu lub modułu HSM.

--name -n

Nazwa usuniętego magazynu.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault update

Zaktualizuj właściwości magazynu.

az keyvault update --name
                   [--add]
                   [--bypass {AzureServices, None}]
                   [--default-action {Allow, Deny}]
                   [--enable-purge-protection {false, true}]
                   [--enable-rbac-authorization {false, true}]
                   [--enabled-for-deployment {false, true}]
                   [--enabled-for-disk-encryption {false, true}]
                   [--enabled-for-template-deployment {false, true}]
                   [--force-string]
                   [--no-wait]
                   [--public-network-access {Disabled, Enabled}]
                   [--remove]
                   [--resource-group]
                   [--retention-days]
                   [--set]

Przykłady

Zaktualizuj właściwości magazynu. (automatycznie wygenerowane)

az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>.

wartość domyślna: []
--bypass

Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.

akceptowane wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy reguła nie jest zgodna.

akceptowane wartości: Allow, Deny
--enable-purge-protection

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.

akceptowane wartości: false, true
--enable-rbac-authorization

Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną false. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.

akceptowane wartości: false, true
--enabled-for-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--enabled-for-disk-encryption

[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.

akceptowane wartości: false, true
--enabled-for-template-deployment

[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.

akceptowane wartości: false, true
--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.

wartość domyślna: False
--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
--public-network-access

Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.

akceptowane wartości: Disabled, Enabled
--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove> OR --remove propertyToRemove.

wartość domyślna: []
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--retention-days

Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.

--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>.

wartość domyślna: []
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault update-hsm

Zaktualizuj właściwości modułu HSM.

az keyvault update-hsm --hsm-name
                       [--add]
                       [--bypass {AzureServices, None}]
                       [--default-action {Allow, Deny}]
                       [--enable-purge-protection {false, true}]
                       [--force-string]
                       [--mi-user-assigned]
                       [--no-wait]
                       [--public-network-access {Disabled, Enabled}]
                       [--remove]
                       [--resource-group]
                       [--secondary-locations]
                       [--set]

Przykłady

Zaktualizuj właściwości modułu HSM.

az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup

Parametry wymagane

--hsm-name

Nazwa modułu HSM.

Parametry opcjonalne

--add

Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>.

wartość domyślna: []
--bypass

Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.

akceptowane wartości: AzureServices, None
--default-action

Domyślna akcja stosowana, gdy reguła nie jest zgodna.

akceptowane wartości: Allow, Deny
--enable-purge-protection -e

Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.

akceptowane wartości: false, true
--force-string

W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.

wartość domyślna: False
--mi-user-assigned

Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.

--no-wait

Nie czekaj na zakończenie długotrwałej operacji.

wartość domyślna: False
--public-network-access

Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.

akceptowane wartości: Disabled, Enabled
--remove

Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove> OR --remove propertyToRemove.

wartość domyślna: []
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--secondary-locations

--secondary-locations rozszerza/kontrakty puli HSM do wymienionych regionów. Nie można usunąć lokalizacji podstawowej, w której pierwotnie utworzono zasób.

--set

Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>.

wartość domyślna: []
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault wait

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.

az keyvault wait --name
                 [--created]
                 [--custom]
                 [--deleted]
                 [--exists]
                 [--interval]
                 [--resource-group]
                 [--timeout]
                 [--updated]

Przykłady

Wstrzymaj interfejs wiersza polecenia do momentu utworzenia magazynu.

az keyvault wait --name MyVault --created

Parametry wymagane

--name -n

Nazwa magazynu.

Parametry opcjonalne

--created

Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".

wartość domyślna: False
--custom

Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Poczekaj na usunięcie.

wartość domyślna: False
--exists

Zaczekaj, aż zasób istnieje.

wartość domyślna: False
--interval

Interwał sondowania w sekundach.

wartość domyślna: 30
--resource-group -g

Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.

--timeout

Maksymalny czas oczekiwania w sekundach.

wartość domyślna: 3600
--updated

Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.

wartość domyślna: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault wait-hsm

Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.

az keyvault wait-hsm --hsm-name
                     [--created]
                     [--custom]
                     [--deleted]
                     [--exists]
                     [--interval]
                     [--resource-group]
                     [--timeout]
                     [--updated]

Przykłady

Wstrzymaj interfejs wiersza polecenia do momentu utworzenia modułu HSM.

az keyvault wait-hsm --hsm-name MyHSM --created

Parametry wymagane

--hsm-name

Nazwa modułu HSM.

Parametry opcjonalne

--created

Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".

wartość domyślna: False
--custom

Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].

--deleted

Poczekaj na usunięcie.

wartość domyślna: False
--exists

Zaczekaj, aż zasób istnieje.

wartość domyślna: False
--interval

Interwał sondowania w sekundach.

wartość domyślna: 30
--resource-group -g

Kontynuuj tylko wtedy, gdy moduł HSM należy do określonej grupy zasobów.

--timeout

Maksymalny czas oczekiwania w sekundach.

wartość domyślna: 3600
--updated

Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.

wartość domyślna: False
Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.