共用方式為


使用 Azure CLI 管理受控 HSM

注意

Key Vault 支援兩種類型的資源:保存庫和受控 HSM。 本文討論受控 HSM。 如果您想要了解如何管理保存庫,請參閱使用 Azure CLI 來管理 Key Vault

如需受控 HSM 的概觀,請參閱什麼是受控 HSM?

如果您沒有 Azure 訂用帳戶,請在開始前建立免費帳戶

必要條件

若要完成本文中的步驟,您必須具有下列項目︰

Azure Cloud Shell

Azure Cloud Shell 是裝載於 Azure 中的互動式殼層環境,可在瀏覽器中使用。 您可以使用 Bash 或 PowerShell 搭配 Cloud Shell,與 Azure 服務共同使用。 您可以使用 Cloud Shell 預先安裝的命令,執行本文提到的程式碼,而不必在本機環境上安裝任何工具。

要啟動 Azure Cloud Shell:

選項 範例/連結
選取程式碼或命令區塊右上角的 [試試看]。 選取 [試試看] 並不會自動將程式碼或命令複製到 Cloud Shell 中。 Azure Cloud Shell 的「試試看」範例螢幕擷取畫面。
請前往 https://shell.azure.com,或選取 [啟動 Cloud Shell] 按鈕,在瀏覽器中開啟 Cloud Shell。 啟動 Azure Cloud Shell 的按鈕。
選取 Azure 入口網站右上方功能表列上的 [Cloud Shell] 按鈕。 顯示 Azure 入口網站中 Cloud Shell 按鈕的螢幕擷取畫面

若要使用 Azure Cloud Shell:

  1. 啟動 Cloud Shell。

  2. 選取程式碼區塊 (或命令區塊) 上的 [複製] 按鈕以複製程式碼或命令。

  3. 透過在 Windows 和 Linux 上選取 Ctrl+Shift+V;或在 macOS 上選取 Cmd+Shift+V,將程式碼或命令貼到 Cloud Shell 工作階段中。

  4. 選取 Enter 鍵執行程式碼或命令。

登入 Azure

若要使用 CLI 登入 Azure,您可以輸入:

az login

若要進一步了解透過 CLI 的登入選項,請參閱使用 Azure CLI 進行登入

注意

下列所有命令都會顯示兩種使用方法。 一種方法使用 --hsm-name--name (用於金鑰名稱) 參數,另一種方法使用 --id 參數,您可以在適當位置指定包含金鑰名稱的完整 URL。 當呼叫者 (使用者或應用程式) 沒有控制平面的讀取權限,而對資料平面只有受限制的存取權時,第二種方法就很有用。

注意

一些與金鑰內容的互動需要特定的本機 RBAC 權限。 如需完整的內建本機 RBAC 角色和權限清單,請參閱受控 HSM 本機 RBAC 內建角色。 若要將這些權限指派給使用者,請參閱保護對受控 HSM 的存取

建立 HSM 金鑰

注意

無法匯出所產生或匯入至受控 HSM 的金鑰。 請參閱金鑰可攜性和持久性的建議最佳作法。

使用 az keyvault key create 命令建立金鑰。

建立 RSA 金鑰

下列範例說明如何建立僅用於 wrapKey、unwrapKey 作業 (--ops) 的 3072 位元 RSA 金鑰。

az keyvault key create --hsm-name ContosoMHSM --name myrsakey --ops wrapKey unwrapKey --kty RSA-HSM --size 3072

## OR
# Note the key name (myrsakey) in the URI

az keyvault key create --id https://ContosoMHSM.managedhsm.azure.net/keys/myrsakey --ops wrapKey unwrapKey --kty RSA-HSM --size 3072

請注意,get 作業只會傳回公開金鑰和金鑰屬性。 它不會傳回私密金鑰 (在非對稱金鑰的案例中) 或金鑰內容 (在對稱金鑰的案例中)。

建立 EC 金鑰

下列範例說明如何建立具有 P-256 曲線的 EC 金鑰,此金鑰只會用於簽署和驗證作業 (--ops),且具有 usageappname 兩個標籤。 這些標籤可協助您將其他中繼資料新增至金鑰,以進行追蹤和管理。

az keyvault key create --hsm-name ContosoMHSM --name myec256key --ops sign verify  --tags ‘usage=signing] appname=myapp’ --kty EC-HSM --curve P-256

## OR
# Note the key name (myec256key) in the URI

az keyvault key create --id https://ContosoMHSM.managedhsm.azure.net/keys/myec256key --ops sign verify  --tags ‘usage=signing] appname=myapp’ --kty EC-HSM --curve P-256

建立 256 位元對稱金鑰

下列範例說明如何建立僅用於加密和解密 作業 (--ops) 的 256 位元對稱金鑰。

az keyvault key create --hsm-name ContosoMHSM --name myaeskey --ops encrypt decrypt  --tags --kty oct-HSM --size 256

## OR
# Note the key name (myaeskey) in the URI

az keyvault key create --id https://ContosoMHSM.managedhsm.azure.net/keys/myaeskey --ops encrypt decrypt  --tags ‘usage=signing] appname=myapp’ --kty oct-HSM --size 256

檢視金鑰屬性和標籤

使用 az keyvault key show 命令檢視金鑰的屬性、版本和標籤。

az keyvault key show --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key show --id https://ContosoMHSM.managedhsm.azure.net/keys/myrsakey

列出金鑰

使用 az keyvault key list 命令列出受控 HSM 內的所有金鑰。

az keyvault key list --hsm-name ContosoHSM

## OR
# use full URI

az keyvault key list --id https://ContosoMHSM.managedhsm.azure.net/

刪除金鑰

使用 az keyvault key delete 命令從受控 HSM 中刪除金鑰。 請注意,虛刪除一律會開啟。 因此,已刪除的金鑰會保持在已刪除狀態,且可進行復原,直到保留天數結束;屆時,金鑰將被清除 (永久刪除),而無法再復原。

az keyvault key delete --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key delete --id https://ContosoMHSM.managedhsm.azure.net/keys/myrsakey

列出已刪除的金鑰

使用 az keyvault key list-deleted 命令列出受控 HSM 中所有處於已刪除狀態的金鑰。

az keyvault key list-deleted --hsm-name ContosoHSM

## OR
# use full URI

az keyvault key list-deleted --id https://ContosoMHSM.managedhsm.azure.net/

復原 (取消刪除) 已刪除的金鑰

使用 az keyvault key list-deleted 命令列出受控 HSM 中所有處於已刪除狀態的金鑰。 如果您在復原已刪除的金鑰時需要使用 --id 參數來復原 (取消刪除) 金鑰,您必須記下從 az keyvault key list-deleted 命令取得的已刪除金鑰的 recoveryId 值。

az keyvault key recover --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key recover --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey

清除 (永久刪除) 金鑰

使用 az keyvault key purge 命令將金鑰清除 (永久刪除)。

注意

如果受控 HSM 已啟用清除保護,則不允許執行清除作業。 保留期間結束後,將會自動清除金鑰。

az keyvault key purge --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key purge --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey

建立單一金鑰備份

使用 az keyvault key backup 建立金鑰備份。 備份檔案是加密的 Blob,會透過密碼編譯繫結至來源 HSM 的安全性網域。 您只能在共用相同安全性網域的 HSM 中加以還原。 深入了解安全性網域

az keyvault key backup --hsm-name ContosoHSM --name myrsakey --file myrsakey.backup

## OR
# Note the key name (myaeskey) in the URI

az keyvault key backup --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey  --file myrsakey.backup

從備份還原單一金鑰

使用 az keyvault key restore 還原單一金鑰。 備份建立所在的來源 HSM 必須與要還原金鑰的目標 HSM 共用相同的安全性網域。

注意

如果有名稱相同的金鑰處於作用中或已刪除狀態,則還原將會失敗。

az keyvault key restore --hsm-name ContosoHSM --name myrsakey --file myrsakey.backup

## OR
# Note the key name (myaeskey) in the URI

az keyvault key restore --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey --file myrsakey.backup

從檔案匯入金鑰

使用 az keyvault key import 命令從檔案匯入金鑰 (僅限 RSA 和 EC)。 憑證檔案必須具有私密金鑰,且必須使用 PEM 編碼 (如 RFC 1421142214231424 所定義)。

az keyvault key import --hsm-name ContosoHSM --name myrsakey --pem-file mycert.key --pem-password 'mypassword'

## OR
# Note the key name (myaeskey) in the URI

az keyvault key recover --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey --pem-file mycert.key --password 'mypassword'

若要將金鑰從內部部署 HSM 匯入至受控 HSM,請參閱將受 HSM 保護的金鑰匯入至受控 HSM (BYOK)

下一步