az keyvault key rotation-policy

Zarządzanie zasadami rotacji klucza.

Polecenia

Nazwa Opis Typ Stan
az keyvault key rotation-policy show

Uzyskaj zasady rotacji klucza usługi Key Vault.

Podstawowe funkcje Ogólna dostępność
az keyvault key rotation-policy update

Zaktualizuj zasady rotacji klucza usługi Key Vault.

Podstawowe funkcje Ogólna dostępność

az keyvault key rotation-policy show

Uzyskaj zasady rotacji klucza usługi Key Vault.

az keyvault key rotation-policy show [--hsm-name]
                                     [--id]
                                     [--name]
                                     [--vault-name]

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --vault-name wzajemnie się wykluczają, określ tylko jedną z nich).

--id

Identyfikator klucza. Jeśli określono wszystkie inne argumenty "Id", należy pominąć.

--name -n

Nazwa klucza. Wymagane, jeśli parametr --id nie jest określony.

--vault-name

Nazwa magazynu.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.

az keyvault key rotation-policy update

Zaktualizuj zasady rotacji klucza usługi Key Vault.

az keyvault key rotation-policy update --value
                                       [--hsm-name]
                                       [--id]
                                       [--name]
                                       [--vault-name]

Przykłady

Ustawianie zasad rotacji przy użyciu pliku json

az keyvault key rotation-policy update -n mykey --vault-name mykeyvault --value path/to/policy.json
A valid example for policy.json is:
{
  "lifetimeActions": [
    {
      "trigger": {
        "timeAfterCreate": "P90D", // ISO 8601 duration. For example: 90 days is "P90D", 3 months is "P3M", and 48 hours is "PT48H".
        "timeBeforeExpiry" : null
      },
      "action": {
        "type": "Rotate"
      }
    },
    {
      "trigger": {
        "timeBeforeExpiry" : "P30D" // ISO 8601 duration.
      },
      "action": {
        "type": "Notify"
      }
    }
  ],
  "attributes": {
    "expiryTime": "P2Y" // ISO 8601 duration.
  }
}

Parametry wymagane

--value

Definicja pliku zasad rotacji jako JSON lub ścieżka do pliku zawierającego definicję zasad JSON.

Parametry opcjonalne

--hsm-name

Nazwa modułu HSM. (--hsm-name i --vault-name wzajemnie się wykluczają, określ tylko jedną z nich).

--id

Identyfikator klucza. Jeśli określono wszystkie inne argumenty "Id", należy pominąć.

--name -n

Nazwa klucza. Wymagane, jeśli parametr --id nie jest określony.

--vault-name

Nazwa magazynu.

Parametry globalne
--debug

Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.

--help -h

Pokaż ten komunikat pomocy i zakończ pracę.

--only-show-errors

Pokaż tylko błędy, pomijając ostrzeżenia.

--output -o

Format danych wyjściowych.

akceptowane wartości: json, jsonc, none, table, tsv, yaml, yamlc
wartość domyślna: json
--query

Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykładów.

--subscription

Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.

--verbose

Zwiększ szczegółowość rejestrowania. Użyj --debuguj, aby uzyskać pełne dzienniki debugowania.