Das Cmdlet New-AzKeyVault erstellt einen Schlüsseltresor in der angegebenen Ressourcengruppe. Dieses Cmdlet gewährt auch Berechtigungen für den aktuell angemeldeten Benutzer zum Hinzufügen, Entfernen oder Auflisten von Schlüsseln und geheimen Schlüsseln im Schlüsseltresor.
Hinweis: Wenn der Fehler angezeigt wird, dass das Abonnement nicht für die Verwendung des Namespace 'Microsoft.KeyVault' registriert ist , wenn Sie versuchen, Ihren neuen Schlüsseltresor zu erstellen, führen Sie Register-AzResourceProvider -ProviderNamespace "Microsoft.KeyVault" aus, und führen Sie dann den Befehl "New-AzKeyVault " erneut aus. Weitere Informationen finden Sie unter Register-AzResourceProvider.
Das Cmdlet kann unter der Microsoft Graph-API gemäß eingabeparametern aufgerufen werden:
GET /directoryObjects/{id}
GET /users/{id}
GET /servicePrincipals/{id}
GET /groups/{id}
GET /me
Beispiele
Beispiel 1: Erstellen eines Standardschlüsseltresors
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? :
Enabled For Template Deployment? :
Enabled For Disk Encryption? :
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules :
Virtual Network Rules :
Tags :
Mit diesem Befehl wird ein Schlüsseltresor namens "Contoso03Vault" in der Azure-Region "Ost-USA" erstellt. Mit dem Befehl wird der Ressourcengruppe "Group14" der Schlüsseltresor hinzugefügt. Da der Befehl keinen Wert für den SKU-Parameter angibt, wird ein Standardschlüsseltresor erstellt.
Beispiel 2: Erstellen eines Premium-Schlüsseltresors
Vault Name : contoso03vault
Resource Group Name : group14
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/group14/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Premium
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules :
Virtual Network Rules :
Tags :
Mit diesem Befehl wird wie im vorherigen Beispiel ein Schlüsseltresor erstellt. Es gibt jedoch einen Wert von Premium für den SKU-Parameter an, um einen Premium-Schlüsseltresor zu erstellen.
Vault Name : myVault
Resource Group Name : myRg
Location : East US
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myRg/providers
/Microsoft.KeyVault/vaults/myVault
Vault URI : https://myVault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Premium
Enabled For Deployment? : False
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? :
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : all
Permissions to Secrets : all
Permissions to Certificates : all
Permissions to (Key Vault Managed) Storage : all
Network Rule Set :
Default Action : Allow
Bypass : AzureServices
IP Rules : 110.0.1.0/24
Virtual Network Rules : /subscriptions/0b1f6471-1bf0-4dda-ae
c3-cb9272f09590/resourcegroups/myRg/providers/microsoft.network/virtualnetworks
/myvnet/subnets/frontendsubnet
Tags :
Erstellen eines Schlüsseltresors und gibt Netzwerkregeln an, um den Zugriff auf die angegebene IP-Adresse aus dem virtuellen Netzwerk zu ermöglichen, das von $myNetworkResId identifiziert wird. Weitere Informationen finden Sie unter New-AzKeyVaultNetworkRuleSetObject.
Parameter
-Confirm
Fordert Sie zur Bestätigung auf, bevor Sie das Cmdlet ausführen.
Wenn angegeben, wird deaktiviert, um Datenaktionen durch rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) zu autorisieren, und dann werden die in Tresoreigenschaften angegebenen Zugriffsrichtlinien berücksichtigt. Beachten Sie, dass Verwaltungsaktionen immer mit RBAC autorisiert sind.
Ermöglicht es dem Microsoft.Compute-Ressourcenanbieter, geheime Schlüssel aus diesem Schlüsseltresor abzurufen, wenn in der Ressourcenerstellung auf diesen Schlüsseltresor verwiesen wird, z. B. beim Erstellen eines virtuellen Computers.
Ermöglicht Azure Resource Manager, geheime Schlüssel aus diesem Schlüsseltresor abzurufen, wenn auf diesen Schlüsseltresor in einer Vorlagenbereitstellung verwiesen wird.
Gibt einen Namen des zu erstellenden Schlüsseltresors an. Der Name kann eine beliebige Kombination aus Buchstaben, Ziffern oder Bindestrichen sein. Der Name muss mit einem Buchstaben oder einer Ziffer beginnen und enden. Der Name muss universell eindeutig sein.
Gibt den Netzwerkregelsatz des Tresors an. Sie steuert die Barrierefreiheit des Schlüsseltresors von bestimmten Netzwerkstandorten. Erstellt von New-AzKeyVaultNetworkRuleSetObject.
Gibt an, ob der Tresor Datenverkehr aus dem öffentlichen Internet akzeptiert. Bei Festlegung auf "deaktiviert" wird der gesamte Datenverkehr außer privatem Endpunktdatenverkehr blockiert, der von vertrauenswürdigen Diensten stammt. Dadurch werden die festgelegten Firewallregeln außer Kraft gesetzt, was bedeutet, dass auch wenn die Firewallregeln vorhanden sind, die Regeln nicht berücksichtigt werden. Standardmäßig aktivieren wir den Zugriff auf öffentliche Netzwerke.
Gibt die SKU der Schlüsseltresorinstanz an. Informationen dazu, welche Features für jede SKU verfügbar sind, finden Sie auf der Azure Key Vault-Preiswebsite (https://go.microsoft.com/fwlink/?linkid=512521).
Gibt an, wie lange gelöschte Ressourcen aufbewahrt werden und wie lange ein Tresor oder ein Objekt im gelöschten Zustand gelöscht werden kann. Der Standardwert beträgt 90 Tage.
Die ID des Abonnements.
Standardmäßig werden Cmdlets im Abonnement ausgeführt, das im aktuellen Kontext festgelegt ist. Wenn der Benutzer ein anderes Abonnement angibt, wird das aktuelle Cmdlet im vom Benutzer angegebenen Abonnement ausgeführt.
Das Überschreiben von Abonnements wird nur während des Lebenszyklus des aktuellen Cmdlets wirksam. Sie ändert das Abonnement nicht im Kontext und wirkt sich nicht auf nachfolgende Cmdlets aus.
Dieses Cmdlet unterstützt die allgemeinen Parameter -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction und -WarningVariable. Weitere Informationen findest du unter about_CommonParameters.
Die Quelle für diesen Inhalt finden Sie auf GitHub, wo Sie auch Issues und Pull Requests erstellen und überprüfen können. Weitere Informationen finden Sie in unserem Leitfaden für Mitwirkende.