[KeyVault] Support `--hsm-name` for `az keyvault key encrypt/decrypt` (#15218)

This commit is contained in:
Bin Ma 2020-09-25 17:09:08 +08:00 коммит произвёл GitHub
Родитель a1dc54dd01
Коммит 112cc57ea3
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: 4AEE18F83AFDEB23
5 изменённых файлов: 1308 добавлений и 1280 удалений

Просмотреть файл

@ -316,7 +316,7 @@ def load_arguments(self, _):
# SDK functions
for item in ['delete', 'list', 'list-deleted', 'list-versions', 'purge', 'recover',
'set-attributes', 'show', 'show-deleted']:
'set-attributes', 'show', 'show-deleted', 'encrypt', 'decrypt']:
with self.argument_context('keyvault key {}'.format(item), arg_group='Id') as c:
c.ignore('cls')
if item in ['list', 'list-deleted']:

Различия файлов скрыты, потому что одна или несколько строк слишком длинны

Различия файлов скрыты, потому что одна или несколько строк слишком длинны

Различия файлов скрыты, потому что одна или несколько строк слишком длинны

Просмотреть файл

@ -810,6 +810,20 @@ class KeyVaultHSMKeyUsingHSMNameScenarioTest(ScenarioTest):
self.kwargs['hsm_kid1'] = hsm_key['key']['kid']
self.kwargs['hsm_version1'] = self.kwargs['hsm_kid1'].rsplit('/', 1)[1]
# encrypt/decrypt
self.kwargs['plaintext_value'] = 'abcdef'
self.kwargs['base64_value'] = 'YWJjZGVm'
self.kwargs['encryption_result1'] = \
self.cmd('keyvault key encrypt -n {key} --hsm-name {hsm_name} -a RSA-OAEP --value "{plaintext_value}" '
'--data-type plaintext').get_output_in_json()['result']
self.kwargs['encryption_result2'] = \
self.cmd('keyvault key encrypt -n {key} --hsm-name {hsm_name} -a RSA-OAEP --value "{base64_value}" '
'--data-type base64').get_output_in_json()['result']
self.cmd('keyvault key decrypt -n {key} --hsm-name {hsm_name} -a RSA-OAEP --value "{encryption_result1}" '
'--data-type plaintext', checks=self.check('result', '{plaintext_value}'))
self.cmd('keyvault key decrypt -n {key} --hsm-name {hsm_name} -a RSA-OAEP --value "{encryption_result2}" '
'--data-type base64', checks=self.check('result', '{base64_value}'))
# delete/recover
deleted_key = self.cmd('keyvault key delete --hsm-name {hsm_name} -n {key}',
checks=self.check('key.kid', '{hsm_kid1}')).get_output_in_json()
@ -962,6 +976,20 @@ class KeyVaultHSMKeyUsingHSMURLScenarioTest(ScenarioTest):
self.kwargs['hsm_kid1'] = hsm_key['key']['kid']
self.kwargs['hsm_version1'] = self.kwargs['hsm_kid1'].rsplit('/', 1)[1]
# encrypt/decrypt
self.kwargs['plaintext_value'] = 'abcdef'
self.kwargs['base64_value'] = 'YWJjZGVm'
self.kwargs['encryption_result1'] = \
self.cmd('keyvault key encrypt --id {hsm_url}/keys/{key} -a RSA-OAEP --value "{plaintext_value}" '
'--data-type plaintext').get_output_in_json()['result']
self.kwargs['encryption_result2'] = \
self.cmd('keyvault key encrypt --id {hsm_url}/keys/{key} -a RSA-OAEP --value "{base64_value}" '
'--data-type base64').get_output_in_json()['result']
self.cmd('keyvault key decrypt --id {hsm_url}/keys/{key} -a RSA-OAEP --value "{encryption_result1}" '
'--data-type plaintext', checks=self.check('result', '{plaintext_value}'))
self.cmd('keyvault key decrypt --id {hsm_url}/keys/{key} -a RSA-OAEP --value "{encryption_result2}" '
'--data-type base64', checks=self.check('result', '{base64_value}'))
# delete/recover
deleted_key = self.cmd('keyvault key delete --id {hsm_kid1}',
checks=self.check('key.kid', '{hsm_kid1}')).get_output_in_json()