az keyvault
Zarządzanie kluczami, wpisami tajnymi i certyfikatami usługi KeyVault.
Polecenia
Nazwa | Opis | Typ | Stan |
---|---|---|---|
az keyvault backup |
Zarządzanie pełną kopią zapasową modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault backup start |
Rozpocznij pełną kopię zapasową modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate |
Zarządzanie certyfikatami. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate backup |
Wykonuje kopię zapasową określonego certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate contact |
Zarządzanie kontaktami na potrzeby zarządzania certyfikatami. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate contact add |
Dodaj kontakt do określonego magazynu, aby otrzymywać powiadomienia o operacjach certyfikatów. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate contact delete |
Usuń kontakt z certyfikatem z określonego magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate contact list |
Wyświetla listę kontaktów certyfikatów dla określonego magazynu kluczy. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate create |
Utwórz certyfikat usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate delete |
Usuwa certyfikat z określonego magazynu kluczy. |
Podstawowe funkcje | Przestarzałe |
az keyvault certificate download |
Pobierz publiczną część certyfikatu usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate get-default-policy |
Pobierz domyślne zasady dla certyfikatów z podpisem własnym. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate import |
Zaimportuj certyfikat do usługi KeyVault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer |
Zarządzanie informacjami o wystawcy certyfikatów. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer admin |
Zarządzanie informacjami administratora dla wystawców certyfikatów. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer admin add |
Dodaj szczegóły administratora dla określonego wystawcy certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer admin delete |
Usuń szczegóły administratora dla określonego wystawcy certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer admin list |
Wyświetlanie listy administratorów dla określonego wystawcy certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer create |
Utwórz rekord wystawcy certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer delete |
Usuwa określonego wystawcę certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer list |
Wyświetla listę właściwości wystawców certyfikatów dla magazynu kluczy. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer show |
Pobiera określonego wystawcę certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate issuer update |
Aktualizowanie rekordu wystawcy certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate list |
Wyświetlanie listy certyfikatów w określonym magazynie kluczy. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate list-deleted |
Wyświetla listę obecnie możliwych do odzyskania usuniętych certyfikatów. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate list-versions |
Wyświetl listę wersji certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate pending |
Zarządzanie oczekującymi operacjami tworzenia certyfikatów. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate pending delete |
Usuwa operację tworzenia dla określonego certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate pending merge |
Scala certyfikat lub łańcuch certyfikatów z parą kluczy istniejącą na serwerze. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate pending show |
Pobiera operację tworzenia certyfikatu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate purge |
Trwale usuwa określony usunięty certyfikat. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate recover |
Odzyskaj usunięty certyfikat do najnowszej wersji. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate restore |
Przywraca kopię zapasową certyfikatu do magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate set-attributes |
Aktualizuje określone atrybuty skojarzone z danym certyfikatem. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate show |
Pobiera informacje o certyfikacie. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault certificate show-deleted |
Pobierz usunięty certyfikat. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault check-name |
Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault create |
Utwórz magazyn lub moduł HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault delete |
Usuwanie magazynu lub modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault delete-policy |
Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key |
Zarządzanie kluczami. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key backup |
Zażądaj pobrania kopii zapasowej określonego klucza do klienta. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key create |
Utwórz nowy klucz, zapisze go, a następnie zwraca kluczowe parametry i atrybuty do klienta. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key decrypt |
Odszyfruj pojedynczy blok zaszyfrowanych danych. |
Podstawowe funkcje | Wersja Preview |
az keyvault key delete |
Usuń klucz dowolnego typu z magazynu w magazynie lub module HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key download |
Pobierz publiczną część przechowywanego klucza. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key encrypt |
Szyfruj dowolną sekwencję bajtów przy użyciu klucza szyfrowania przechowywanego w magazynie lub module HSM. |
Podstawowe funkcje | Wersja Preview |
az keyvault key get-policy-template |
Zwracanie szablonu zasad jako definicji zasad zakodowanych w formacie JSON. |
Podstawowe funkcje | Wersja Preview |
az keyvault key import |
Zaimportuj klucz prywatny. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key list |
Wyświetl listę kluczy w określonym magazynie lub module HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key list-deleted |
Wyświetl listę usuniętych kluczy w określonym magazynie lub module HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key list-versions |
Wyświetl listę identyfikatorów i właściwości wersji klucza. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key purge |
Trwale usuń określony klucz. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key random |
Pobierz żądaną liczbę losowych bajtów z zarządzanego modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key recover |
Odzyskaj usunięty klucz do najnowszej wersji. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key restore |
Przywracanie klucza kopii zapasowej do magazynu lub modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key rotate |
Obracanie klucza na podstawie zasad klucza przez wygenerowanie nowej wersji klucza. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key rotation-policy |
Zarządzanie zasadami rotacji klucza. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key rotation-policy show |
Uzyskaj zasady rotacji klucza usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key rotation-policy update |
Zaktualizuj zasady rotacji klucza usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key set-attributes |
Operacja klucza aktualizacji zmienia określone atrybuty przechowywanego klucza i może być stosowana do dowolnego typu klucza i wersji klucza przechowywanej w magazynie lub module HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key show |
Pobierz atrybuty klucza i, jeśli jest to klucz asymetryczny, jego materiał publiczny. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key show-deleted |
Pobierz publiczną część usuniętego klucza. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key sign |
Utwórz podpis na podstawie skrótu przy użyciu klucza przechowywanego w magazynie lub module HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault key verify |
Sprawdź podpis przy użyciu klucza przechowywanego w magazynie lub module HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault list |
Wyświetlanie listy magazynów i/lub modułów HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault list-deleted |
Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault network-rule |
Zarządzanie listami ACL sieci magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault network-rule add |
Dodaj regułę sieciową do list ACL sieci dla usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault network-rule list |
Wyświetl listę reguł sieci z list ACL sieci dla usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault network-rule remove |
Usuń regułę sieciową z list ACL sieci dla usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault network-rule wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-endpoint-connection |
Zarządzanie połączeniami prywatnego punktu końcowego magazynu/modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-endpoint-connection approve |
Zatwierdź żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-endpoint-connection delete |
Usuń określone połączenie prywatnego punktu końcowego skojarzone z usługą Key Vault/modułem HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-endpoint-connection list |
Wyświetl listę wszystkich połączeń prywatnych punktów końcowych skojarzonych z modułem HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-endpoint-connection reject |
Odrzuć żądanie połączenia prywatnego punktu końcowego dla usługi Key Vault/modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-endpoint-connection show |
Pokaż szczegóły połączenia prywatnego punktu końcowego skojarzonego z usługą Key Vault/modułem HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-endpoint-connection wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku połączenia prywatnego punktu końcowego. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-link-resource |
Zarządzanie zasobami łącza prywatnego magazynu/modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault private-link-resource list |
Wyświetl listę zasobów łącza prywatnego obsługiwanych dla usługi Key Vault/modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault purge |
Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault recover |
Odzyskiwanie magazynu lub modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault region |
Zarządzanie wieloma regionami MHSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault region add |
Dodaj regiony dla zarządzanej puli modułów HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault region list |
Pobieranie informacji o regionach skojarzonych z zarządzaną pulą modułów HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault region remove |
Usuń regiony zarządzanej puli modułów HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault region wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault restore |
Zarządzanie pełnym przywracaniem modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault restore start |
Przywracanie pełnej kopii zapasowej modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role |
Zarządzanie rolami użytkowników na potrzeby kontroli dostępu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role assignment |
Zarządzanie przypisaniami ról. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role assignment create |
Tworzy nowe przypisanie roli dla użytkownika, grupy lub jednostki usługi. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role assignment delete |
Usuń przypisanie roli. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role assignment list |
Wyświetlanie listy przypisań ról. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role definition |
Zarządzanie definicjami ról. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role definition create |
Utwórz niestandardową definicję roli. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role definition delete |
Usuń definicję roli. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role definition list |
Wyświetlanie listy definicji ról. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role definition show |
Pokaż szczegóły definicji roli. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault role definition update |
Aktualizowanie definicji roli. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret |
Zarządzanie wpisami tajnymi. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret backup |
Wykonuje kopię zapasową określonego wpisu tajnego. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret delete |
Usuń wszystkie wersje wpisu tajnego. |
Podstawowe funkcje | Przestarzałe |
az keyvault secret download |
Pobierz wpis tajny z usługi KeyVault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret list |
Wyświetlanie listy wpisów tajnych w określonym magazynie kluczy. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret list-deleted |
Wyświetla listę usuniętych wpisów tajnych dla określonego magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret list-versions |
Wyświetl listę wszystkich wersji określonego wpisu tajnego. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret purge |
Trwale usuwa określony wpis tajny. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret recover |
Odzyskuje usunięty wpis tajny do najnowszej wersji. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret restore |
Przywraca kopię zapasową wpisu tajnego do magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret set |
Utwórz wpis tajny (jeśli nie istnieje) lub zaktualizuj wpis tajny w usłudze KeyVault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret set-attributes |
Aktualizuje atrybuty skojarzone z określonym wpisem tajnym w danym magazynie kluczy. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret show |
Pobierz określony wpis tajny z danego magazynu kluczy. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault secret show-deleted |
Pobiera określony usunięty wpis tajny. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault security-domain |
Zarządzanie operacjami domeny zabezpieczeń. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault security-domain download |
Pobierz plik domeny zabezpieczeń z modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault security-domain init-recovery |
Pobierz klucz wymiany modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault security-domain restore-blob |
Włącz odszyfrowywanie i szyfrowanie pliku domeny zabezpieczeń jako obiektu blob. Można uruchomić w środowisku offline, zanim plik zostanie przekazany do modułu HSM przy użyciu przekazywania domeny zabezpieczeń. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault security-domain upload |
Uruchom polecenie , aby przywrócić moduł HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault security-domain wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu zakończenia operacji domeny zabezpieczeń modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault set-policy |
Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault setting |
Zarządzanie ustawieniami MHSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault setting list |
Pobierz wszystkie ustawienia skojarzone z zarządzanym modułem HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault setting show |
Uzyskaj określone ustawienie skojarzone z zarządzanym modułem HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault setting update |
Zaktualizuj określone ustawienie skojarzone z zarządzanym modułem HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault show |
Pokaż szczegóły magazynu lub modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault show-deleted |
Pokaż szczegóły usuniętego magazynu lub modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault update |
Zaktualizuj właściwości magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault update-hsm |
Zaktualizuj właściwości modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault wait |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault wait-hsm |
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM. |
Podstawowe funkcje | Ogólna dostępność |
az keyvault check-name
Sprawdź, czy dana nazwa jest prawidłowa i nie jest jeszcze używana.
az keyvault check-name --name
[--resource-type {hsm}]
Parametry wymagane
Nazwa modułu HSM w określonej grupie zasobów.
Parametry opcjonalne
Typ zasobu.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault create
Utwórz magazyn lub moduł HSM.
Jeśli --enable-rbac-authorization
nie zostanie określony, domyślne uprawnienia zostaną utworzone dla bieżącego użytkownika lub jednostki usługi, chyba że zostanie określona flaga --no-self-perms
.
az keyvault create --resource-group
[--administrators]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--hsm-name]
[--location]
[--mi-user-assigned]
[--name]
[--network-acls]
[--network-acls-ips]
[--network-acls-vnets]
[--no-self-perms {false, true}]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--retention-days]
[--sku]
[--tags]
Przykłady
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu ciągu JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\", \"/subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/MyVNet/subnets/MySubnet\"]}"
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj listy ACL --network-acls, aby określić reguły adresów IP i sieci wirtualnej przy użyciu pliku JSON).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls network-acls-example.json
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls-ips, aby określić reguły adresów IP).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-ips 3.4.5.0/24 4.5.6.0/24
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj opcji --network-acls-vnets, aby określić reguły sieci wirtualnej).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Utwórz magazyn kluczy z określonymi listami ACL sieci (użyj --network-acls, --network-acls-ips i --network-acls-vnets razem, reguły nadmiarowe zostaną usunięte, na koniec będą istnieć 4 reguły adresów IP i 3 reguły sieci wirtualnej).
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup --network-acls "{\"ip\": [\"1.2.3.4\", \"2.3.4.0/24\"], \"vnet\": [\"vnet_name_1/subnet_name1\", \"vnet_name_2/subnet_name2\"]}" --network-acls-ips 3.4.5.0/24 4.5.6.0/24 --network-acls-vnets vnet_name_2/subnet_name_2 vnet_name_3/subnet_name_3 /subscriptions/000000-0000-0000/resourceGroups/MyResourceGroup/providers/Microsoft.Network/virtualNetworks/vnet_name_4/subnets/subnet_name_4
Tworzenie magazynu kluczy. (automatycznie wygenerowane)
az keyvault create --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametry wymagane
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Parametry opcjonalne
[Tylko moduł HSM] Rola administratora dla operacji płaszczyzny danych dla zarządzanego modułu HSM. Akceptuje on rozdzielaną spacją listę identyfikatorów OID, które zostaną przypisane.
Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.
Domyślna akcja stosowana, gdy reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.
Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną true. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja. Wartości z: az account list-locations
. Lokalizację domyślną można skonfigurować przy użyciu polecenia az configure --defaults location=<location>
.
[Tylko moduł HSM] Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.
Nazwa magazynu.
Listy ACL sieci. Akceptuje on nazwę pliku JSON lub ciąg JSON. Format JSON: {\"ip\":[<ip1>, <ip2>...],\"vnet\":[<vnet_name_1>/<subnet_name_1>,<subnet_id2>...]}
.
Reguły adresów IP list ACL sieci. Rozdzielona spacjami lista adresów IP.
Reguły sieci wirtualnej listy ACLS. Rozdzielona spacjami lista par sieci wirtualnej/podsieci lub identyfikatorów zasobów podsieci.
[Tylko magazyn] Nie dodawaj uprawnień dla bieżącego użytkownika/jednostki usługi w nowym magazynie.
Nie czekaj na zakończenie długotrwałej operacji.
Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.
Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90. Wartość domyślna to 90 dla tworzenia magazynu kluczy. Wymagane do utworzenia MHSM.
Wymagany. Szczegóły jednostki SKU. Dozwolone wartości dla magazynu: Premium, Standardowa. Wartość domyślna: standardowa. Dozwolone wartości modułu HSM: Standard_B1, Custom_B32. Ustawienie domyślne: Standard_B1.
Tagi rozdzielone spacjami: klucz[=wartość] [key[=value] ...]. Użyj ciągu "", aby wyczyścić istniejące tagi.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault delete
Usuwanie magazynu lub modułu HSM.
az keyvault delete [--hsm-name]
[--name]
[--no-wait]
[--resource-group]
Przykłady
Usuwanie magazynu kluczy. (automatycznie wygenerowane)
az keyvault delete --name MyKeyVault --resource-group MyResourceGroup
Parametry opcjonalne
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Nazwa magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault delete-policy
Usuń ustawienia zasad zabezpieczeń dla usługi Key Vault.
az keyvault delete-policy --name
[--application-id]
[--no-wait]
[--object-id]
[--resource-group]
[--spn]
[--upn]
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.
Nie czekaj na zakończenie długotrwałej operacji.
Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.
Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault list
Wyświetlanie listy magazynów i/lub modułów HSM.
az keyvault list [--resource-group]
[--resource-type]
Parametry opcjonalne
Nazwa grupy zasobów. Grupę domyślną można skonfigurować przy użyciu polecenia az configure --defaults group=<name>
.
Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault list-deleted
Uzyskaj informacje o usuniętych magazynach lub modułach HSM w subskrypcji.
az keyvault list-deleted [--resource-type]
Parametry opcjonalne
Gdy parametr --resource-type nie jest obecny, polecenie wyświetli listę wszystkich usuniętych magazynów i modułów HSM. Możliwe wartości parametru --resource-type to magazyn i moduł hsm.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault purge
Trwale usuń określony magazyn lub moduł HSM. Aka przeczyszcza usunięty magazyn lub moduł HSM.
az keyvault purge [--hsm-name]
[--location]
[--name]
[--no-wait]
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault recover
Odzyskiwanie magazynu lub modułu HSM.
Odzyskaj wcześniej usunięty magazyn lub moduł HSM, dla którego włączono usuwanie nietrwałe.
az keyvault recover [--hsm-name]
[--location]
[--name]
[--no-wait]
[--resource-group]
Przykłady
Odzyskiwanie magazynu kluczy. (automatycznie wygenerowane)
az keyvault recover --location westus2 --name MyKeyVault --resource-group MyResourceGroup
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Nie czekaj na zakończenie długotrwałej operacji.
Grupa zasobów usuniętego magazynu lub modułu HSM.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault set-policy
Aktualizowanie ustawień zasad zabezpieczeń dla usługi Key Vault.
az keyvault set-policy --name
[--application-id]
[--certificate-permissions {all, backup, create, delete, deleteissuers, get, getissuers, import, list, listissuers, managecontacts, manageissuers, purge, recover, restore, setissuers, update}]
[--key-permissions {all, backup, create, decrypt, delete, encrypt, get, getrotationpolicy, import, list, purge, recover, release, restore, rotate, setrotationpolicy, sign, unwrapKey, update, verify, wrapKey}]
[--no-wait]
[--object-id]
[--resource-group]
[--secret-permissions {all, backup, delete, get, list, purge, recover, restore, set}]
[--spn]
[--storage-permissions {all, backup, delete, deletesas, get, getsas, list, listsas, purge, recover, regeneratekey, restore, set, setsas, update}]
[--upn]
Przykłady
Przypisz uprawnienia klucza "get", "list", "import" i uprawnienia wpisów tajnych "backup", "restore" do identyfikatora obiektu.
az keyvault set-policy -n MyVault --key-permissions get list import --secret-permissions backup restore --object-id {GUID}
Przypisz uprawnienia klucza "get", "list" do nazwy UPN (głównej nazwy użytkownika).
az keyvault set-policy -n MyVault --key-permissions get list --upn {UPN}
Przypisz uprawnienia klucza "get", "list" do nazwy SPN (głównej nazwy usługi).
az keyvault set-policy -n MyVault --key-permissions get list --spn {SPN}
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Identyfikator aplikacji klienta wysyłającego żądanie w imieniu podmiotu zabezpieczeń. Uwidocznione dla tożsamości złożonej przy użyciu przepływu uwierzytelniania w imieniu.
Rozdzielona spacjami lista uprawnień certyfikatu do przypisania.
Rozdzielona spacjami lista uprawnień klucza do przypisania.
Nie czekaj na zakończenie długotrwałej operacji.
Identyfikator GUID identyfikujący podmiot zabezpieczeń, który otrzyma uprawnienia.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Rozdzielona spacjami lista uprawnień wpisów tajnych do przypisania.
Nazwa jednostki usługi, która będzie otrzymywać uprawnienia.
Rozdzielona spacjami lista uprawnień magazynu do przypisania.
Nazwa podmiotu zabezpieczeń użytkownika, który otrzyma uprawnienia.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault show
Pokaż szczegóły magazynu lub modułu HSM.
az keyvault show [--hsm-name]
[--name]
[--resource-group]
Przykłady
Pokaż szczegóły magazynu kluczy. (automatycznie wygenerowane)
az keyvault show --name MyKeyVault
Parametry opcjonalne
Nazwa modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Nazwa magazynu.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault show-deleted
Pokaż szczegóły usuniętego magazynu lub modułu HSM.
az keyvault show-deleted [--hsm-name]
[--location]
[--name]
Przykłady
Pokaż szczegóły usuniętego magazynu kluczy.
az keyvault show-deleted --name MyKeyVault
Parametry opcjonalne
Nazwa usuniętego modułu HSM. (--hsm-name i --name/-n wzajemnie się wykluczają, podaj tylko jeden z nich).
Lokalizacja usuniętego magazynu lub modułu HSM.
Nazwa usuniętego magazynu.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault update
Zaktualizuj właściwości magazynu.
az keyvault update --name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--enable-rbac-authorization {false, true}]
[--enabled-for-deployment {false, true}]
[--enabled-for-disk-encryption {false, true}]
[--enabled-for-template-deployment {false, true}]
[--force-string]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--retention-days]
[--set]
Przykłady
Zaktualizuj właściwości magazynu. (automatycznie wygenerowane)
az keyvault update --enabled-for-disk-encryption true --name MyKeyVault --resource-group MyResourceGroup
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>
.
Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.
Domyślna akcja stosowana, gdy reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.
Właściwość, która kontroluje sposób autoryzacji akcji danych. W przypadku wartości true magazyn kluczy będzie używać kontroli dostępu opartej na rolach (RBAC) do autoryzacji akcji danych, a zasady dostępu określone we właściwościach magazynu zostaną zignorowane. Jeśli wartość false, magazyn kluczy będzie używać zasad dostępu określonych we właściwościach magazynu, a wszystkie zasady przechowywane w usłudze Azure Resource Manager zostaną zignorowane. Jeśli wartość null lub nie zostanie określona, magazyn zostanie utworzony z wartością domyślną true. Należy pamiętać, że akcje zarządzania są zawsze autoryzowane za pomocą kontroli dostępu opartej na rolach.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Virtual Machines może pobierać certyfikaty przechowywane jako wpisy tajne z magazynu kluczy.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Disk Encryption może pobierać wpisy tajne z magazynu i odpakowywać klucze.
[Tylko magazyn] Właściwość określająca, czy usługa Azure Resource Manager może pobierać wpisy tajne z magazynu kluczy.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.
Nie czekaj na zakończenie długotrwałej operacji.
Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.
Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Dni przechowywania danych usuwania nietrwałego. Akceptuje >=7 i <=90.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault update-hsm
Zaktualizuj właściwości modułu HSM.
az keyvault update-hsm --hsm-name
[--add]
[--bypass {AzureServices, None}]
[--default-action {Allow, Deny}]
[--enable-purge-protection {false, true}]
[--force-string]
[--mi-user-assigned]
[--no-wait]
[--public-network-access {Disabled, Enabled}]
[--remove]
[--resource-group]
[--secondary-locations]
[--set]
Przykłady
Zaktualizuj właściwości modułu HSM.
az keyvault update-hsm --enable-purge-protection true --hsm-name MyHSM --resource-group MyResourceGroup
Parametry wymagane
Nazwa modułu HSM.
Parametry opcjonalne
Dodaj obiekt do listy obiektów, określając pary ścieżki i wartości klucza. Przykład: --add property.listProperty <key=value, string or JSON string>
.
Pomiń ruch w przypadku zastosowań rozdzielonych spacjami.
Domyślna akcja stosowana, gdy reguła nie jest zgodna.
Właściwość określająca, czy ochrona przed przeczyszczeniem jest włączona dla tej puli magazynów/zarządzanych modułów HSM. Ustawienie tej właściwości na true aktywuje ochronę przed przeczyszczeniem dla tej puli magazynów/zarządzanego modułu HSM i jego zawartości — tylko usługa Key Vault/zarządzany moduł HSM może zainicjować twarde, nieodwracalne usunięcie. To ustawienie jest skuteczne tylko w przypadku włączenia usuwania nietrwałego. Włączenie tej funkcji jest nieodwracalne.
W przypadku używania polecenia "set" lub "add" zachowaj literały ciągu zamiast próbować konwertować na format JSON.
Włącz tożsamości zarządzane przypisane przez użytkownika dla zarządzanego modułu HSM. Zaakceptuj rozdzielaną spacją listę identyfikatorów zasobów tożsamości.
Nie czekaj na zakończenie długotrwałej operacji.
Uprawnienia do kontrolowania ruchu płaszczyzny danych pochodzącego z sieci publicznych, gdy prywatny punkt końcowy jest włączony.
Usuń właściwość lub element z listy. Przykład: --remove property.list <indexToRemove>
OR --remove propertyToRemove
.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
--secondary-locations rozszerza/kontrakty puli HSM do wymienionych regionów. Nie można usunąć lokalizacji podstawowej, w której pierwotnie utworzono zasób.
Zaktualizuj obiekt, określając ścieżkę właściwości i wartość do ustawienia. Przykład: --set property1.property2=<value>
.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault wait
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku magazynu.
az keyvault wait --name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Przykłady
Wstrzymaj interfejs wiersza polecenia do momentu utworzenia magazynu.
az keyvault wait --name MyVault --created
Parametry wymagane
Nazwa magazynu.
Parametry opcjonalne
Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".
Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Poczekaj na usunięcie.
Zaczekaj, aż zasób istnieje.
Interwał sondowania w sekundach.
Kontynuuj tylko wtedy, gdy usługa Key Vault należy do określonej grupy zasobów.
Maksymalny czas oczekiwania w sekundach.
Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.
az keyvault wait-hsm
Umieść interfejs wiersza polecenia w stanie oczekiwania do momentu spełnienia warunku modułu HSM.
az keyvault wait-hsm --hsm-name
[--created]
[--custom]
[--deleted]
[--exists]
[--interval]
[--resource-group]
[--timeout]
[--updated]
Przykłady
Wstrzymaj interfejs wiersza polecenia do momentu utworzenia modułu HSM.
az keyvault wait-hsm --hsm-name MyHSM --created
Parametry wymagane
Nazwa modułu HSM.
Parametry opcjonalne
Zaczekaj na utworzenie polecenia "provisioningState" o godzinie "Succeeded".
Poczekaj, aż warunek spełnia niestandardowe zapytanie JMESPath. Np. provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running'].
Poczekaj na usunięcie.
Zaczekaj, aż zasób istnieje.
Interwał sondowania w sekundach.
Kontynuuj tylko wtedy, gdy moduł HSM należy do określonej grupy zasobów.
Maksymalny czas oczekiwania w sekundach.
Zaczekaj na zaktualizowanie stanu provisioningState o 'Powodzenie'.
Parametry globalne
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID
.
Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.