az keyvault security-domain
Gérer les opérations de domaine de sécurité.
Commandes
Nom | Description | Type | État |
---|---|---|---|
az keyvault security-domain download |
Téléchargez le fichier de domaine de sécurité à partir du HSM. |
Core | GA |
az keyvault security-domain init-recovery |
Récupérez la clé d’échange du HSM. |
Core | GA |
az keyvault security-domain restore-blob |
Permet de déchiffrer et de chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier sur HSM à l’aide du chargement de domaine de sécurité. |
Core | GA |
az keyvault security-domain upload |
Commencez à restaurer le HSM. |
Core | GA |
az keyvault security-domain wait |
Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée. |
Core | GA |
az keyvault security-domain download
Téléchargez le fichier de domaine de sécurité à partir du HSM.
az keyvault security-domain download --sd-quorum
--sd-wrapping-keys
--security-domain-file
[--hsm-name]
[--id]
[--no-wait]
Exemples
Téléchargement du domaine de sécurité (N=3, M=2).
az keyvault security-domain download --hsm-name MyHSM --security-domain-file "{SD_FILE_NAME}" --sd-quorum 2 --sd-wrapping-keys "{PEM_PUBLIC_KEY1_FILE_NAME}" "{PEM_PUBLIC_KEY2_FILE_NAME}" "{PEM_PUBLIC_KEY3_FILE_NAME}"
Paramètres obligatoires
Nombre minimal de partages requis pour déchiffrer le domaine de sécurité pour la récupération.
Chemins d’accès aux fichiers PEM séparés par l’espace contenant des clés publiques.
Chemin d’accès à un fichier dans lequel l’objet blob JSON retourné par cette commande est stocké.
Paramètres facultatifs
Nom du HSM. Peut être omis si --id est spécifié.
URI complet du HSM.
Ne pas attendre la fin de l’opération de longue durée.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault security-domain init-recovery
Récupérez la clé d’échange du HSM.
az keyvault security-domain init-recovery --sd-exchange-key
[--hsm-name]
[--id]
Exemples
Récupérez la clé d’échange et stockez-la.
az keyvault security-domain init-recovery --hsm-name MyHSM --sd-exchange-key "{PATH_TO_RESTORE}"
Paramètres obligatoires
Chemin d’accès au fichier local pour stocker la clé exportée.
Paramètres facultatifs
Nom du HSM. Peut être omis si --id est spécifié.
URI complet du HSM.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault security-domain restore-blob
Permet de déchiffrer et de chiffrer le fichier de domaine de sécurité en tant qu’objet blob. Peut être exécuté dans un environnement hors connexion, avant le chargement du fichier sur HSM à l’aide du chargement de domaine de sécurité.
az keyvault security-domain restore-blob --sd-exchange-key
--sd-file
--sd-file-restore-blob
--sd-wrapping-keys
[--passwords]
Exemples
Objet blob de restauration de domaine de sécurité.
az keyvault security-domain restore-blob --sd-file "{SD_TRANSFER_FILE}" --sd-exchange-key "{PEM_FILE_NAME}" --sd-wrapping-keys "{PEM_PRIVATE_KEY1_FILE_NAME}" "{PEM_PRIVATE_KEY2_FILE_NAME}" --sd-file-restore-blob "{SD_TRANSFER_FILE_RESTORE_BLOB}"
Paramètres obligatoires
Clé d’échange pour le domaine de sécurité.
Ce fichier contient un domaine de sécurité chiffré à l’aide du fichier Exchange SD téléchargé dans la commande security-domain init-recovery.
Chemin d’accès au fichier local pour stocker le domaine de sécurité chiffré avec la clé d’échange.
Chemins d’accès aux fichiers PEM séparés par l’espace contenant des clés privées.
Paramètres facultatifs
Liste de mots de passe séparés par espace pour les clés --sd-wrapping-keys. L’interface CLI les correspondra dans l’ordre. Peut être omis si vos clés ne sont pas protégées par mot de passe.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault security-domain upload
Commencez à restaurer le HSM.
az keyvault security-domain upload --sd-file
[--hsm-name]
[--id]
[--no-wait]
[--passwords]
[--restore-blob]
[--sd-exchange-key]
[--sd-wrapping-keys]
Exemples
Chargement du domaine de sécurité (M=2).
az keyvault security-domain upload --hsm-name MyHSM --sd-file "{SD_TRANSFER_FILE}" --sd-exchange-key "{PEM_FILE_NAME}" --sd-wrapping-keys "{PEM_PRIVATE_KEY1_FILE_NAME}" "{PEM_PRIVATE_KEY2_FILE_NAME}"
Chargement du domaine de sécurité, dans lequel sd_file est déjà restauré à l’aide de la commande keyvault security-domain restore-blob
az keyvault security-domain upload --hsm-name MyHSM --sd-file "{SD_TRANSFER_FILE}" --restore-blob
Paramètres obligatoires
Ce fichier contient un domaine de sécurité chiffré à l’aide du fichier Exchange SD téléchargé dans la commande security-domain init-recovery.
Paramètres facultatifs
Nom du HSM. Peut être omis si --id est spécifié.
URI complet du HSM.
Ne pas attendre la fin de l’opération de longue durée.
Liste de mots de passe séparés par espace pour les clés --sd-wrapping-keys. L’interface CLI les correspondra dans l’ordre. Peut être omis si vos clés ne sont pas protégées par mot de passe.
Indicateur si l’objet blob est déjà restauré.
Clé d’échange pour le domaine de sécurité.
Chemins d’accès aux fichiers PEM séparés par l’espace contenant des clés privées.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.
az keyvault security-domain wait
Placez l’interface CLI dans un état d’attente jusqu’à ce que l’opération de domaine de sécurité HSM soit terminée.
az keyvault security-domain wait [--hsm-name]
[--id]
[--target-operation {download, restore_blob, upload}]
Exemples
Suspendez l’interface CLI jusqu’à ce que l’opération de domaine de sécurité soit terminée.
az keyvault security-domain wait --hsm-name MyHSM
Paramètres facultatifs
Nom du HSM. Peut être omis si --id est spécifié.
URI complet du HSM.
Opération cible qui a besoin d’attendre.
Paramètres globaux
Augmentez le niveau de détail de la journalisation pour afficher tous les journaux de débogage.
Affichez ce message d’aide et quittez.
Afficher uniquement les erreurs, en supprimant les avertissements.
Format de sortie.
Chaîne de requêtes JMESPath. Pour plus d’informations et d’exemples, consultez http://jmespath.org/.
Nom ou ID de l’abonnement. Vous pouvez configurer l’abonnement par défaut en utilisant az account set -s NAME_OR_ID
.
Augmentez le niveau de détail de la journalisation. Utilisez --debug pour des journaux de débogage complets.