New-AzKeyVaultRoleAssignment
Přiřadí zadanou roli RBAC zadanému objektu zabezpečení v zadaném oboru.
Syntaxe
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Pomocí příkazu New-AzKeyVaultRoleAssignment
udělte přístup.
Přístup je udělen přiřazením příslušné role RBAC k nim ve správném rozsahu.
Musí být zadán předmět přiřazení.
Pokud chcete zadat uživatele, použijte parametry SignInName nebo Microsoft Entra ObjectId.
Pokud chcete zadat skupinu zabezpečení, použijte parametr Microsoft Entra ObjectId.
A pokud chcete zadat aplikaci Microsoft Entra, použijte parametry ApplicationId nebo ObjectId.
Přiřazenou roli je nutné zadat pomocí parametru RoleDefinitionName pr RoleDefinitionId. Je možné zadat obor, na kterém se uděluje přístup. Ve výchozím nastavení se vybrané předplatné nastaví.
Rutina může volat pod rozhraním Microsoft Graph API podle vstupních parametrů:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Příklady
Příklad 1
New-AzKeyVaultRoleAssignment -HsmName bez-hsm -RoleDefinitionName "Managed Hsm Crypto User" -ObjectId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Tento příklad přiřadí roli "Managed Hsm Crypto User" uživateli xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx v nejvyšším oboru. Pokud chce uživatel provádět operace s klíči. Pro daného uživatele se vyžaduje role Managed Hsm Crypto *.
Příklad 2
New-AzKeyVaultRoleAssignment -HsmName myHsm -RoleDefinitionName "Managed HSM Policy Administrator" -SignInName user1@microsoft.com
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Policy Administrator User 1 (user1@microsoft.com) User /
Tento příklad přiřadí roli Správce spravovaných zásad HSM uživateliuser1@microsoft.comv nejvyšším oboru.
Parametry
-ApplicationId
Hlavní název služby (SPN) aplikace.
Typ: | String |
Aliasy: | SPN, ServicePrincipalName |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-Confirm
Před spuštěním rutiny vás vyzve k potvrzení.
Typ: | SwitchParameter |
Aliasy: | cf |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-DefaultProfile
Přihlašovací údaje, účet, tenant a předplatné používané ke komunikaci s Azure.
Typ: | IAzureContextContainer |
Aliasy: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-HsmName
Název HSM.
Typ: | String |
Position: | 1 |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-ObjectId
ID objektu uživatele nebo skupiny.
Typ: | String |
Aliasy: | Id, PrincipalId |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-RoleDefinitionId
ID role, ke které je objekt zabezpečení přiřazen.
Typ: | String |
Aliasy: | RoleId |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-RoleDefinitionName
Název role RBAC pro přiřazení objektu zabezpečení objektu zabezpečení.
Typ: | String |
Aliasy: | RoleName |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-Scope
Rozsah, na který se přiřazení role nebo definice vztahuje, například /nebo /keys nebo /keys/{keyName}. Při vynechání se použije /.
Typ: | String |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-SignInName
Uživatel SignInName.
Typ: | String |
Aliasy: | Email, UserPrincipalName |
Position: | Named |
Default value: | None |
Vyžadováno: | True |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
-WhatIf
Ukazuje, co se stane, když se rutina spustí. Rutina se nespustí.
Typ: | SwitchParameter |
Aliasy: | wi |
Position: | Named |
Default value: | None |
Vyžadováno: | False |
Přijmout vstup kanálu: | False |
Přijmout zástupné znaky: | False |
Vstupy
None
Výstupy
Azure PowerShell