New-AzKeyVault

Bir anahtar kasasını güncelleştirir.

Syntax

New-AzKeyVault
   [-Name] <String>
   [-ResourceGroupName] <String>
   [-Location] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-EnablePurgeProtection]
   [-EnableRbacAuthorization]
   [-SoftDeleteRetentionInDays <Int32>]
   [-PublicNetworkAccess <String>]
   [-Sku <String>]
   [-Tag <Hashtable>]
   [-NetworkRuleSet <PSKeyVaultNetworkRuleSet>]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

New-AzKeyVault cmdlet'i, belirtilen kaynak grubunda bir anahtar kasası oluşturur. Bu cmdlet, o anda oturum açmış olan kullanıcıya anahtar kasasına anahtar ve gizli dizi ekleme, kaldırma veya listeleme izinleri de verir. Not: Yeni anahtar kasanızı oluşturmaya çalıştığınızda Abonelik 'Microsoft.KeyVault' ad alanını kullanacak şekilde kaydedilmedi hatasını görürseniz Register-AzResourceProvider -ProviderNamespace "Microsoft.KeyVault" komutunu çalıştırın ve ardından New-AzKeyVault komutunuzu yeniden çalıştırın. Daha fazla bilgi için bkz. Register-AzResourceProvider.

Cmdlet, giriş parametrelerine göre Microsoft Graph API'sinin altında çağrı yapabilir:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}
  • GET /me

Örnekler

Örnek 1: Standart anahtar kasası oluşturma

New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US'

Vault Name                       : contoso03vault
Resource Group Name              : group14
Location                         : East US
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : 
Enabled For Template Deployment? : 
Enabled For Disk Encryption?     : 
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : all
                                   Permissions to Secrets                     : all
                                   Permissions to Certificates                : all
                                   Permissions to (Key Vault Managed) Storage : all

Network Rule Set                  :
                                   Default Action                             : Allow
                                   Bypass                                     : AzureServices
                                   IP Rules                                   :
                                   Virtual Network Rules                      :
                                      
Tags                             :

Bu komut, Doğu ABD Azure bölgesinde Contoso03Vault adlı bir anahtar kasası oluşturur. komutu anahtar kasasını Group14 adlı kaynak grubuna ekler. Komut SKU parametresi için bir değer belirtmediğinden, bir Standart anahtar kasası oluşturur.

Örnek 2: Premium anahtar kasası oluşturma

New-AzKeyVault -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -Location 'East US' -Sku 'Premium'

Vault Name                       : contoso03vault
Resource Group Name              : group14
Location                         : East US
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Premium
Enabled For Deployment?          : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             :
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : all
                                   Permissions to Secrets                     : all
                                   Permissions to Certificates                : all
                                   Permissions to (Key Vault Managed) Storage : all

Network Rule Set                 :
                                  Default Action                             : Allow
                                  Bypass                                     : AzureServices
                                  IP Rules                                   :
                                  Virtual Network Rules                      :
                                 
Tags                             :

Bu komut, önceki örnekte olduğu gibi bir anahtar kasası oluşturur. Ancak, Premium anahtar kasası oluşturmak için SKU parametresi için Premium değerini belirtir.

Örnek 3

$frontendSubnet = New-AzVirtualNetworkSubnetConfig -Name frontendSubnet -AddressPrefix "110.0.1.0/24" -ServiceEndpoint Microsoft.KeyVault
$virtualNetwork = New-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG -Location westus -AddressPrefix "110.0.0.0/16" -Subnet $frontendSubnet
$myNetworkResId = (Get-AzVirtualNetwork -Name myVNet -ResourceGroupName myRG).Subnets[0].Id
$ruleSet = New-AzKeyVaultNetworkRuleSetObject -DefaultAction Allow -Bypass AzureServices -IpAddressRange "110.0.1.0/24" -VirtualNetworkResourceId $myNetworkResId
New-AzKeyVault -ResourceGroupName "myRg" -VaultName "myVault" -NetworkRuleSet $ruleSet -Location westus

Vault Name                       : myVault
Resource Group Name              : myRg
Location                         : East US
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myRg/providers
                                   /Microsoft.KeyVault/vaults/myVault
Vault URI                        : https://myVault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Premium
Enabled For Deployment?          : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             :
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : all
                                   Permissions to Secrets                     : all
                                   Permissions to Certificates                : all
                                   Permissions to (Key Vault Managed) Storage : all

Network Rule Set                 :
                                  Default Action                             : Allow
                                  Bypass                                     : AzureServices
                                  IP Rules                                   : 110.0.1.0/24
                                  Virtual Network Rules                      : /subscriptions/0b1f6471-1bf0-4dda-ae
                                  c3-cb9272f09590/resourcegroups/myRg/providers/microsoft.network/virtualnetworks
                                  /myvnet/subnets/frontendsubnet
                                 
Tags                             :

Anahtar kasası oluşturma ve $myNetworkResId tarafından tanımlanan sanal ağdan belirtilen IP adresine erişime izin vermek için ağ kurallarını belirtir. Daha fazla bilgi edinmek için bkz. New-AzKeyVaultNetworkRuleSetObject.

Parametreler

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

Microsoft.Compute kaynak sağlayıcısının, bu anahtar kasasına kaynak oluşturma sırasında başvurulduğunda (örneğin, bir sanal makine oluştururken) bu anahtar kasasından gizli dizileri almasını sağlar.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-EnabledForDiskEncryption

Azure disk şifreleme hizmetinin bu anahtar kasasından gizli dizileri almasına ve anahtarları kaldırmasına olanak tanır.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-EnabledForTemplateDeployment

Bir şablon dağıtımında bu anahtar kasasına başvurulduğunda Azure Resource Manager'ın bu anahtar kasasından gizli diziler almasına olanak tanır.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-EnablePurgeProtection

Belirtilirse, bu kasa için anında silmeye karşı koruma etkinleştirilir; geçici silmenin de etkinleştirilmesini gerektirir.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnableRbacAuthorization

Belirtilirse, Rol Tabanlı Erişim Denetimi (RBAC) tarafından veri eylemlerini yetkilendirmeyi etkinleştirir ve kasa özelliklerinde belirtilen erişim ilkeleri yoksayılır. Yönetim eylemlerinin her zaman RBAC ile yetkilendirildiğini unutmayın.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Location

Anahtar kasasının oluşturulacağı Azure bölgesini belirtir. Seçimlerinizi görmek için Get-AzLocation komutunu kullanın.

Type:String
Position:2
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-Name

Oluşturulacak anahtar kasasının adını belirtir. Ad herhangi bir harf, rakam veya kısa çizgi birleşimi olabilir. Ad bir harf veya rakamla başlayıp bitmelidir. Ad evrensel olarak benzersiz olmalıdır.

Type:String
Aliases:VaultName
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-NetworkRuleSet

Kasanın ağ kuralı kümesini belirtir. Anahtar kasasının erişilebilirliğini belirli ağ konumlarından yönetir. Oluşturan New-AzKeyVaultNetworkRuleSetObject.

Type:PSKeyVaultNetworkRuleSet
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PublicNetworkAccess

Kasanın genel İnternet'ten gelen trafiği kabul edip etmeyeceğini belirtir. Özel uç nokta trafiği dışındaki ve güvenilen hizmetlerden gelen tüm trafik 'devre dışı' olarak ayarlanırsa engellenir. Bu, ayarlanan güvenlik duvarı kurallarını geçersiz kılar, yani güvenlik duvarı kuralları mevcut olsa bile kurallara uymayacağız. Varsayılan olarak, genel ağ erişimini etkinleştireceğiz.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Anahtar kasasının oluşturulacağı mevcut kaynak grubunun adını belirtir.

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-Sku

Anahtar kasası örneğinin SKU'sunu belirtir. Her SKU için hangi özelliklerin kullanılabildiği hakkında bilgi için bkz. Azure Key Vault Fiyatlandırma web sitesi (https://go.microsoft.com/fwlink/?linkid=512521).

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-SoftDeleteRetentionInDays

Silinen kaynakların ne kadar süreyle tutulabileceğini ve silinen durumdaki bir kasanın veya nesnenin ne kadar süreyle temizlenebileceğini belirtir. Varsayılan değer 90 gündür.

Type:Int32
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

Aboneliğin kimliği. Varsayılan olarak, cmdlet'ler geçerli bağlamda ayarlanan abonelikte yürütülür. Kullanıcı başka bir abonelik belirtirse, geçerli cmdlet kullanıcı tarafından belirtilen abonelikte yürütülür. Abonelikleri geçersiz kılma yalnızca geçerli cmdlet'in yaşam döngüsü boyunca geçerli olur. Bağlamda aboneliği değiştirmez ve sonraki cmdlet'leri etkilemez.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Tag

Karma tablo biçiminde anahtar-değer çiftleri. Örneğin: @{key0="value0"; key1=$null; key2="value2"}

Type:Hashtable
Aliases:Tags
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Girişler

String

SwitchParameter

Hashtable

Çıkışlar

PSKeyVault