New-MsolServicePrincipal
Fügt Azure Active Directory einen Dienstprinzipal hinzu.
Syntax
New-MsolServicePrincipal
[-ServicePrincipalNames <String[]>]
[-AppPrincipalId <Guid>]
-DisplayName <String>
[-AccountEnabled <Boolean>]
[-Addresses <RedirectUri[]>]
[-Type <ServicePrincipalCredentialType>]
[-Value <String>]
[-StartDate <DateTime>]
[-EndDate <DateTime>]
[-Usage <ServicePrincipalCredentialUsage>]
[-TenantId <Guid>]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-MsolServicePrincipal erstellt einen Dienstprinzipal, der verwendet werden kann, um eine Branchenanwendung (Lob) oder einen lokalen Server wie Microsoft Exchange, SharePoint oder Lync in Microsoft Azure Active Directory als Dienstprinzipalobjekte darzustellen. Durch das Hinzufügen einer neuen Anwendung als Dienstprinzipal kann diese Anwendung bei anderen Diensten, z. B. Microsoft Office 365, authentifiziert werden.
Beispiele
Beispiel 1: Erstellen eines Dienstprinzipals
PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application"
Mit diesem Befehl wird ein Dienstprinzipal erstellt. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen Meine Anwendung erstellt und verwendet einen automatisch generierten symmetrischen 256-Bit-Schlüssel, um die Anwendung zu überprüfen. Dieser Schlüssel ist ab heute ein Jahr lang gültig.
Beispiel 2: Erstellen eines Dienstprinzipals, der ein X509-Zertifikat verwendet
PS C:\> $cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
PS C:\> $cer.Import("C:\temp\myapp.cer")
PS C:\> $binCert = $cer.GetRawCertData()
PS C:\> $credValue = [System.Convert]::ToBase64String($binCert);
PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application" -Type asymmetric -Value $credValue
In diesem Beispiel wird ein Dienstprinzipal erstellt. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen Meine Anwendung erstellt und verwendet das angegebene X509-Zertifikat myapp.cer, das mit einem asymmetrischen Basisschlüssel mit 64-Codiert ist.
Parameter
-AccountEnabled
Gibt an, ob das Konto aktiviert werden muss. Der Standardwert ist $True.
Typ: | Boolean |
Position: | Named |
Standardwert: | True |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Addresses
Gibt die der von der Anwendung verwendeten Adressen an. Verwenden Sie das Cmdlet New-MsolServicePrincipalAddresses , um das Adressenlistenobjekt zu erstellen.
Typ: | RedirectUri[] |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-AppPrincipalId
Gibt die eindeutige Anwendungs-ID für einen Dienstprinzipal in einem Mandanten an. Nach der Erstellung kann diese Eigenschaft nicht mehr geändert werden. Wenn Sie diesen Parameter nicht angeben, wird die Anwendungs-ID generiert.
Typ: | Guid |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-DisplayName
Gibt einen Anzeigenamen des Dienstprinzipals an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-EndDate
Gibt das effektive Enddatum der Anmeldeinformationsverwendung an. Der Standardwert für das Enddatum ist ein Jahr ab heute.
Typ: | DateTime |
Position: | Named |
Standardwert: | Today + 1 year |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-ServicePrincipalNames
Eine Liste der Dienstprinzipalnamen (Service Principal Names, SPNs), die dem Dienstprinzipal zugeordnet sind.
Ein SPN muss pro Unternehmensmandanten eindeutig sein und wird von einer Anwendung verwendet, um sich eindeutig zu identifizieren. Standardmäßig wird der Dienstprinzipal AppID immer als SPN hinzugefügt. Ein SPN muss eines der folgenden Formate verwenden:
appName
appName/hostname
- eine gültige URL
AppName stellt den Namen der Anwendung dar, und hostname stellt die URI-Autorität für die Anwendung dar. Wenn der Dienstprinzipal eine WS-Federation vertrauenden Seite darstellt, kann ein SPN auf eine URL festgelegt werden, die als WS-Federation wtrealm-Parameter behandelt wird.
Typ: | String[] |
Position: | Named |
Standardwert: | AppId of the service principal |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-StartDate
Gibt das effektive Startdatum der Anmeldeinformationenverwendung an. Der Standardwert für das Startdatum ist heute.
Typ: | DateTime |
Position: | Named |
Standardwert: | Today |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-TenantId
Gibt die eindeutige ID des Mandanten an, für den der Vorgang ausgeführt werden soll. Der Standardwert ist der Mandant des aktuellen Benutzers. Dieser Parameter gilt nur für Partnerbenutzer.
Typ: | Guid |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Type
Gibt den Typ der zu verwendenden Anmeldeinformationen an. Gültige Werte sind: asymmetrisch, symmetrisch und kennwort.
- Wenn asymmetrisch, muss der Value-Parameter auf den öffentlichen Teil eines Basis64-codierten X509-Zertifikats festgelegt werden.
- Wenn symmetrisch, wird ein symmetrischer 256-Bit-AES-Schlüssel generiert, wenn Value nicht festgelegt ist.
- Wenn kennwort, muss der Value-Parameter angegeben werden, und er sollte nicht Base64-codiert sein.
Die Standardeinstellung ist "symmetrisch".
Typ: | ServicePrincipalCredentialType |
Position: | Named |
Standardwert: | Symmetric |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Usage
Gibt die Verwendung des Anmeldeinformationsschlüssels an. Die Verwendung des Anmeldeinformationsschlüssels kann entweder so festgelegt werden, dass ein Token signiert oder überprüft wird. Die Standardeinstellung ist überprüfen.
Sign ist NUR für symmetrische Schlüssel zulässig. Überprüfen, ob für alle Schlüsseltypen zulässig ist.
Ein Überprüfungsschlüssel für Anmeldeinformationen ist von Azure Active Directory erforderlich, um zu überprüfen, ob das Anforderungstoken von Ihrer Anwendung gesendet wurde, dargestellt durch diesen Dienstprinzipal. Ihre Anwendung erfordert möglicherweise optional, dass Azure Active Directory Token für Ihre Anwendung ausgibt, die mit Ihrem Signaturschlüssel signiert sind, anstatt mit dem asymmetrischen öffentlichen Schlüssel, der Azure Active Directory identifiziert. Geben Sie in diesem Fall einen Anmeldeinformationsschlüssel für Ihren Dienstprinzipal an.
Typ: | ServicePrincipalCredentialUsage |
Position: | Named |
Standardwert: | Verify |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Value
Gibt den Wert der Anmeldeinformationen an.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
Ausgaben
Microsoft.Online.Administration.ServicePrincipalExtended
Dieses Cmdlet gibt den hinzugefügten Dienstprinzipal zurück. Dies umfasst die folgenden Informationen:
- Objectid. Der eindeutige Bezeichner des Dienstprinzipals.
- AppPrincipalId. Der Anwendungsbezeichner des Dienstprinzipals.
- DisplayName. Der Anzeigename des Dienstprinzipals.
- Serviceprincipalname. Die Liste der Dienstprinzipalnamen (Service Principal Names, SPNs), die dem Dienstprinzipal zugeordnet sind.
- TrustedForDelegation. Der Wert, der angibt, ob der Dienstprinzipal für die Delegierung zulässig ist.
- AccountEnabled. Der Wert, der angibt, ob das Konto aktiviert ist.
Außerdem wird die Liste der hinzugefügten Anmeldeinformationen abgerufen. Jedes Anmeldeinformationsobjekt enthält die folgenden Informationen:
- Type (Typ). Der Typ der Dienstprinzipalanmeldeinformationen (asymmetrisch/symmetrisch/sonstige).
- Wert. Der Wert der Anmeldeinformationen. Entspricht der Typ der Anmeldeinformationen einem Zertifikat, stellt der Wert das Base64-codierte Zertifikat dar. Wenn der Anmeldeinformationstyp symmetrisch ist, stellt er einen AES-Schlüssel dar.
- KeyGroupId. Der Bezeichner, der für die interne Verwendung reserviert ist.
- KeyId. Der eindeutige Bezeichner des Schlüssels.
- Startdate. Das effektive Startdatum der Anmeldeinformationenverwendung.
- Enddate. Das effektive Enddatum der Anmeldeinformationennutzung.
- Verwendung. Gibt an, ob die Anmeldeinformationen zum Signieren oder Überprüfen eines Tokens verwendet werden.