Sdílet prostřednictvím


Set-AzureRmKeyVaultAccessPolicy

Uděluje nebo upravuje stávající oprávnění pro uživatele, aplikaci nebo skupinu zabezpečení k provádění operací s trezorem klíčů.

Upozorňující

Modul AzureRM PowerShell je od 29. února 2024 oficiálně zastaralý. Uživatelům se doporučuje migrovat z AzureRM do modulu Az PowerShell, aby se zajistila nepřetržitá podpora a aktualizace.

I když může modul AzureRM stále fungovat, už se neudržuje ani nepodporuje, přičemž jakékoli další použití se bude umisťovat podle vlastního uvážení a rizika uživatele. Pokyny k přechodu na modul Az najdete v našich zdrojích informací o migraci.

Syntaxe

Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Rutina Set-AzureRmKeyVaultAccessPolicy uděluje nebo upravuje stávající oprávnění pro uživatele, aplikaci nebo skupinu zabezpečení, aby prováděla zadané operace s trezorem klíčů. Neupravuje oprávnění, která mají jiní uživatelé, aplikace nebo skupiny zabezpečení v trezoru klíčů. Pokud nastavujete oprávnění pro skupinu zabezpečení, tato operace ovlivní jenom uživatele v této skupině zabezpečení. Všechny následující adresáře musí být ve stejném adresáři Azure:

  • Výchozí adresář předplatného Azure, ve kterém se nachází trezor klíčů.
  • Adresář Azure, který obsahuje uživatele nebo skupinu aplikací, ke které udělujete oprávnění. Příklady scénářů, kdy tyto podmínky nejsou splněny, a tato rutina nebude fungovat:
  • Autorizace uživatele z jiné organizace pro správu trezoru klíčů Každá organizace má svůj vlastní adresář.
  • Váš účet Azure má více adresářů. Pokud zaregistrujete aplikaci v jiném adresáři, než je výchozí adresář, nemůžete tuto aplikaci autorizovat k používání trezoru klíčů. Aplikace musí být ve výchozím adresáři. Všimněte si, že i když je pro tuto rutinu zadat skupinu prostředků volitelnou, měli byste to udělat, abyste měli lepší výkon.

Příklady

Příklad 1: Udělení oprávnění uživateli pro trezor klíčů a úprava oprávnění

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

První příkaz uděluje oprávnění pro uživatele ve vašem ID Microsoft Entra , PattiFuller@contoso.comprovádět operace s klíči a tajnými kódy s trezorem klíčů s názvem Contoso03Vault. Výsledkem parametru PassThru je aktualizovaný objekt vrácený rutinou. Druhý příkaz upraví oprávnění udělená PattiFuller@contoso.com v prvním příkazu, aby teď umožňoval získání tajných kódů kromě nastavení a odstranění. Po tomto příkazu zůstanou oprávnění k operacím klíčů beze změny. Poslední příkaz dále upraví stávající oprávnění, PattiFuller@contoso.com aby odebrala všechna oprávnění k operacím klíčů. Oprávnění k operacím tajných kódů zůstávají po tomto příkazu beze změny.

Příklad 2: Udělení oprávnění pro instanční objekt aplikace ke čtení a zápisu tajných kódů

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Tento příkaz uděluje oprávnění pro aplikaci pro trezor klíčů s názvem Contoso03Vault. Parametr ServicePrincipalName určuje aplikaci. Aplikace musí být zaregistrovaná ve vašem ID Microsoft Entra. Hodnota parametru ServicePrincipalName musí být buď instančním názvem aplikace, nebo identifikátor GUID ID aplikace. Tento příklad určuje název http://payroll.contoso.cominstančního objektu a příkaz udělí aplikaci oprávnění ke čtení a zápisu tajných kódů.

Příklad 3: Udělení oprávnění pro aplikaci pomocí ID objektu

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 00001111-aaaa-2222-bbbb-3333cccc4444 -PermissionsToSecrets Get,Set

Tento příkaz udělí aplikaci oprávnění ke čtení a zápisu tajných kódů. Tento příklad určuje aplikaci pomocí ID objektu instančního objektu aplikace.

Příklad 4: Udělení oprávnění pro hlavní název uživatele

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Tento příkaz uděluje oprávnění get, list a set pro zadaný hlavní název uživatele pro přístup k tajným kódům.

Příklad 5: Povolení načtení tajných kódů z trezoru klíčů poskytovatelem prostředků Microsoft.Compute

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Tento příkaz udělí oprávnění k načtení tajných kódů z trezoru klíčů Contoso03Vault poskytovatelem prostředků Microsoft.Compute.

Příklad 6: Udělení oprávnění skupině zabezpečení

PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

První příkaz používá rutinu Get-AzureRmADGroup k získání všech skupin Active Directory. Ve výstupu se zobrazí 3 vrácené skupiny s názvem group1, group2 a group3. Více skupin může mít stejný název, ale vždy má jedinečné ID objektu. Pokud se vrátí více než jedna skupina se stejným názvem, pomocí ObjectId ve výstupu identifikujte skupinu, kterou chcete použít. Pak pomocí výstupu tohoto příkazu s Set-AzureRmKeyVaultAccessPolicy udělíte oprávnění k seskupení 2 pro váš trezor klíčů s názvem myownvault. V tomto příkladu jsou uvedené skupiny s názvem group2 vložené na stejném příkazovém řádku. Ve vráceném seznamu může být více skupin s názvem group2. Tento příklad vybere první, který je označen indexem [0] ve vráceném seznamu.

Příklad 7: Udělení přístupu ke klíči tenanta spravovanému zákazníkem (BYOK) službě Azure Information Protection

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get

Tento příkaz autorizuje Službu Azure Information Protection k použití klíče spravovaného zákazníkem (scénář Přineste si vlastní klíč nebo BYOK) jako klíče tenanta Služby Azure Information Protection. Při spuštění tohoto příkazu zadejte vlastní název trezoru klíčů, ale musíte zadat parametr ServicePrincipalName s identifikátorem GUID 00000012-0000-0000-c000-00000000000000 a zadat oprávnění v příkladu.

Parametry

-ApplicationId

Pro budoucí použití.

Typ:Nullable<T>[Guid]
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-BypassObjectIdValidation

Umožňuje zadat ID objektu bez ověření, že objekt existuje v Microsoft Entra ID. Tento parametr použijte jenom v případě, že chcete udělit přístup k trezoru klíčů ID objektu, které odkazuje na delegovanou skupinu zabezpečení z jiného tenanta Azure.

Typ:SwitchParameter
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-Confirm

Před spuštěním rutiny zobrazí výzvu k potvrzení.

Typ:SwitchParameter
Aliasy:cf
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-DefaultProfile

Přihlašovací údaje, účet, tenant a předplatné používané ke komunikaci s Azure

Typ:IAzureContextContainer
Aliasy:AzureRmContext, AzureCredential
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-EmailAddress

Určuje e-mailovou adresu uživatele, kterému má udělit oprávnění. Tato e-mailová adresa musí existovat v adresáři přidruženém k aktuálnímu předplatnému a musí být jedinečná.

Typ:String
Position:Named
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-EnabledForDeployment

Umožňuje poskytovateli prostředků Microsoft.Compute načítat tajné kódy z tohoto trezoru klíčů, když se na tento trezor klíčů odkazuje při vytváření prostředků, například při vytváření virtuálního počítače.

Typ:SwitchParameter
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-EnabledForDiskEncryption

Umožňuje službě Azure Disk Encryption získat tajné kódy a rozbalit klíče z tohoto trezoru klíčů.

Typ:SwitchParameter
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-EnabledForTemplateDeployment

Umožňuje Azure Resource Manageru získat tajné kódy z tohoto trezoru klíčů, když se na tento trezor klíčů odkazuje v nasazení šablony.

Typ:SwitchParameter
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-InputObject

Objekt služby Key Vault

Typ:PSKeyVaultIdentityItem
Position:0
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:True
Přijmout zástupné znaky:False

-ObjectId

Určuje ID objektu uživatele nebo instančního objektu v Microsoft Entra ID, pro který se mají udělit oprávnění.

Typ:String
Position:Named
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-PassThru

Vrátí objekt představující položku, se kterou pracujete. Ve výchozím nastavení tato rutina negeneruje žádný výstup.

Typ:SwitchParameter
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-PermissionsToCertificates

Určuje pole oprávnění certifikátu k udělení uživateli nebo instančnímu objektu. Přijatelné hodnoty pro tento parametr:

  • Získat
  • List
  • Odstranění
  • Vytvoření
  • Import
  • Aktualizovat
  • Správacontacts
  • Getissuers
  • Seznamy
  • Setissuers
  • Deleteissuers
  • Správassuers
  • Obnovit
  • Backup
  • Obnovení
  • Vyprázdnit
Typ:String[]
Přípustné hodnoty:get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-PermissionsToKeys

Určuje pole oprávnění operace klíče k udělení uživateli nebo instančnímu objektu. Přijatelné hodnoty pro tento parametr:

  • Dešifrování
  • Šifrování
  • UnwrapKey
  • WrapKey
  • Ověření
  • Podepsat
  • Získat
  • List
  • Aktualizovat
  • Vytvoření
  • Import
  • Odstranění
  • Backup
  • Obnovení
  • Obnovit
  • Vyprázdnit
Typ:String[]
Přípustné hodnoty:decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-PermissionsToSecrets

Určuje pole oprávnění operace tajného kódu k udělení uživateli nebo instančnímu objektu. Přijatelné hodnoty pro tento parametr:

  • Získat
  • List
  • Nastavit
  • Odstranění
  • Backup
  • Obnovení
  • Obnovit
  • Vyprázdnit
Typ:String[]
Přípustné hodnoty:get, list, set, delete, backup, restore, recover, purge
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-PermissionsToStorage

Určuje oprávnění spravovaného účtu úložiště a operace definice SaS k udělení uživateli nebo instančnímu objektu.

Typ:String[]
Přípustné hodnoty:get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-ResourceGroupName

Určuje název skupiny prostředků.

Typ:String
Position:1
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-ResourceId

ID prostředku služby Key Vault

Typ:String
Position:0
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:True
Přijmout zástupné znaky:False

-ServicePrincipalName

Určuje název instančního objektu aplikace, ke které se mají udělit oprávnění. Zadejte ID aplikace, označované také jako ID klienta, zaregistrované pro aplikaci v Microsoft Entra ID. Aplikace s názvem instančního objektu, který určuje tento parametr, musí být zaregistrovaná v adresáři Azure, který obsahuje vaše aktuální předplatné.

Typ:String
Aliasy:SPN
Position:Named
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-UserPrincipalName

Určuje hlavní název uživatele uživatele, kterému má udělit oprávnění. Tento hlavní název uživatele musí existovat v adresáři přidruženém k aktuálnímu předplatnému.

Typ:String
Aliasy:UPN
Position:Named
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-VaultName

Určuje název trezoru klíčů. Tato rutina upraví zásady přístupu pro trezor klíčů, které tento parametr určuje.

Typ:String
Position:0
Default value:None
Vyžadováno:True
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

-WhatIf

Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.

Typ:SwitchParameter
Aliasy:wi
Position:Named
Default value:None
Vyžadováno:False
Přijmout vstup kanálu:False
Přijmout zástupné znaky:False

Vstupy

PSKeyVaultIdentityItem

Parametry: InputObject (ByValue)

String

Výstupy

PSKeyVault