Das Cmdlet Backup-AzKeyVaultSecret sichert einen angegebenen Geheimschlüssel in einem Schlüsseltresor, indem es heruntergeladen und in einer Datei gespeichert wird.
Wenn mehrere Versionen des geheimen Schlüssels vorhanden sind, sind alle Versionen in der Sicherung enthalten.
Da der heruntergeladene Inhalt verschlüsselt ist, kann er nicht außerhalb von Azure Key Vault verwendet werden.
Sie können einen gesicherten Geheimschlüssel in einem beliebigen Schlüsseltresor im Abonnement wiederherstellen, von dem es gesichert wurde.
Typische Gründe für die Verwendung dieses Cmdlets sind:
Sie möchten eine Kopie Ihres geheimen Schlüssels löschen, damit Sie über eine Offlinekopie verfügen, falls Sie Ihren Geheimschlüssel versehentlich in Ihrem Schlüsseltresor löschen.
Sie haben einem Schlüsseltresor einen Geheimschlüssel hinzugefügt und möchten nun den Geheimschlüssel in eine andere Azure Region klonen, damit Sie es aus allen Instanzen Ihrer verteilten Anwendung verwenden können. Verwenden Sie das Cmdlet Backup-AzKeyVaultSecret, um den geheimen Schlüssel im verschlüsselten Format abzurufen, und verwenden Sie dann das Cmdlet Restore-AzKeyVaultSecret, und geben Sie einen Schlüsseltresor in der zweiten Region an. (Beachten Sie, dass die Regionen derselben Geografie angehören müssen.)
Beispiele
Beispiel 1: Sichern eines geheimen Schlüssels mit einem automatisch generierten Dateinamen
Mit diesem Befehl wird der geheime Schlüssel "MySecret" aus dem Schlüsseltresor "MyKeyVault" abgerufen und eine Sicherung dieses geheimen Schlüssels in einer Datei gespeichert, die automatisch für Sie benannt wird, und zeigt den Dateinamen an.
Beispiel 2: Sichern eines geheimen Schlüssels mit einem angegebenen Dateinamen, Überschreiben der vorhandenen Datei ohne Aufforderung
Mit diesem Befehl wird der geheime Schlüssel "MySecret" aus dem Schlüsseltresor "MyKeyVault" abgerufen und eine Sicherung dieses geheimen Schlüssels in einer Datei namens "Backup.blob" gespeichert.
Beispiel 3: Sichern eines geheimen Schlüssels, der zuvor in einen angegebenen Dateinamen abgerufen wurde
Dieser Befehl verwendet den Tresornamen und den Namen des $secret Objekts, um den geheimen Schlüssel abzurufen und die Sicherung in einer Datei namens "Backup.blob" zu speichern.
Beispiel 4: Sichern eines geheimen Schlüssels mit einem automatisch generierten Dateinamen (mit URI)
Der URI des Schlüsselschlüsselschlüssels.
Stellen Sie sicher, dass es dem Format folgt: https://<vault-name>.vault.azure.net/secrets/<secret-name>/<version>
Gibt die Ausgabedatei an, in der das Sicherungs-BLOB gespeichert ist.
Wenn Sie diesen Parameter nicht angeben, generiert dieses Cmdlet einen Dateinamen für Sie.
Wenn Sie den Namen einer vorhandenen Ausgabedatei angeben, wird der Vorgang nicht abgeschlossen und gibt eine Fehlermeldung zurück, dass die Sicherungsdatei bereits vorhanden ist.
Dieses Cmdlet unterstützt die allgemeinen Parameter -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction und -WarningVariable. Weitere Informationen findest du unter about_CommonParameters.
Die Quelle für diesen Inhalt finden Sie auf GitHub, wo Sie auch Issues und Pull Requests erstellen und überprüfen können. Weitere Informationen finden Sie in unserem Leitfaden für Mitwirkende.