Freigeben über


New-MsolServicePrincipal

Fügt Azure Active Directory einen Dienstprinzipal hinzu.

Syntax

New-MsolServicePrincipal
   [-ServicePrincipalNames <String[]>]
   [-AppPrincipalId <Guid>]
   -DisplayName <String>
   [-AccountEnabled <Boolean>]
   [-Addresses <RedirectUri[]>]
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet New-MsolServicePrincipal erstellt einen Dienstprinzipal, der verwendet werden kann, um eine Branchenanwendung (Lob) oder einen lokalen Server wie Microsoft Exchange, SharePoint oder Lync in Microsoft Azure Active Directory als Dienstprinzipalobjekte darzustellen. Durch das Hinzufügen einer neuen Anwendung als Dienstprinzipal kann diese Anwendung bei anderen Diensten, z. B. Microsoft Office 365, authentifiziert werden.

Beispiele

Beispiel 1: Erstellen eines Dienstprinzipals

PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application"

Mit diesem Befehl wird ein Dienstprinzipal erstellt. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen Meine Anwendung erstellt und verwendet einen automatisch generierten symmetrischen 256-Bit-Schlüssel, um die Anwendung zu überprüfen. Dieser Schlüssel ist ab heute ein Jahr lang gültig.

Beispiel 2: Erstellen eines Dienstprinzipals, der ein X509-Zertifikat verwendet

PS C:\> $cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
PS C:\> $cer.Import("C:\temp\myapp.cer")
PS C:\> $binCert = $cer.GetRawCertData()
PS C:\> $credValue = [System.Convert]::ToBase64String($binCert);
PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application" -Type asymmetric -Value $credValue

In diesem Beispiel wird ein Dienstprinzipal erstellt. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen Meine Anwendung erstellt und verwendet das angegebene X509-Zertifikat myapp.cer, das mit einem asymmetrischen Basisschlüssel mit 64-Codiert ist.

Parameter

-AccountEnabled

Gibt an, ob das Konto aktiviert werden muss. Der Standardwert ist $True.

Typ:Boolean
Position:Named
Standardwert:True
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Addresses

Gibt die der von der Anwendung verwendeten Adressen an. Verwenden Sie das Cmdlet New-MsolServicePrincipalAddresses , um das Adressenlistenobjekt zu erstellen.

Typ:RedirectUri[]
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-AppPrincipalId

Gibt die eindeutige Anwendungs-ID für einen Dienstprinzipal in einem Mandanten an. Nach der Erstellung kann diese Eigenschaft nicht mehr geändert werden. Wenn Sie diesen Parameter nicht angeben, wird die Anwendungs-ID generiert.

Typ:Guid
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-DisplayName

Gibt einen Anzeigenamen des Dienstprinzipals an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:True
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-EndDate

Gibt das effektive Enddatum der Anmeldeinformationsverwendung an. Der Standardwert für das Enddatum ist ein Jahr ab heute.

Typ:DateTime
Position:Named
Standardwert:Today + 1 year
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-ServicePrincipalNames

Eine Liste der Dienstprinzipalnamen (Service Principal Names, SPNs), die dem Dienstprinzipal zugeordnet sind.

Ein SPN muss pro Unternehmensmandanten eindeutig sein und wird von einer Anwendung verwendet, um sich eindeutig zu identifizieren. Standardmäßig wird der Dienstprinzipal AppID immer als SPN hinzugefügt. Ein SPN muss eines der folgenden Formate verwenden:

  • appName
  • appName/hostname
  • eine gültige URL

AppName stellt den Namen der Anwendung dar, und hostname stellt die URI-Autorität für die Anwendung dar. Wenn der Dienstprinzipal eine WS-Federation vertrauenden Seite darstellt, kann ein SPN auf eine URL festgelegt werden, die als WS-Federation wtrealm-Parameter behandelt wird.

Typ:String[]
Position:Named
Standardwert:AppId of the service principal
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-StartDate

Gibt das effektive Startdatum der Anmeldeinformationenverwendung an. Der Standardwert für das Startdatum ist heute.

Typ:DateTime
Position:Named
Standardwert:Today
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-TenantId

Gibt die eindeutige ID des Mandanten an, für den der Vorgang ausgeführt werden soll. Der Standardwert ist der Mandant des aktuellen Benutzers. Dieser Parameter gilt nur für Partnerbenutzer.

Typ:Guid
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Type

Gibt den Typ der zu verwendenden Anmeldeinformationen an. Gültige Werte sind: asymmetrisch, symmetrisch und kennwort.

  • Wenn asymmetrisch, muss der Value-Parameter auf den öffentlichen Teil eines Basis64-codierten X509-Zertifikats festgelegt werden.
  • Wenn symmetrisch, wird ein symmetrischer 256-Bit-AES-Schlüssel generiert, wenn Value nicht festgelegt ist.
  • Wenn kennwort, muss der Value-Parameter angegeben werden, und er sollte nicht Base64-codiert sein.

Die Standardeinstellung ist "symmetrisch".

Typ:ServicePrincipalCredentialType
Position:Named
Standardwert:Symmetric
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Usage

Gibt die Verwendung des Anmeldeinformationsschlüssels an. Die Verwendung des Anmeldeinformationsschlüssels kann entweder so festgelegt werden, dass ein Token signiert oder überprüft wird. Die Standardeinstellung ist überprüfen.

Sign ist NUR für symmetrische Schlüssel zulässig. Überprüfen, ob für alle Schlüsseltypen zulässig ist.

Ein Überprüfungsschlüssel für Anmeldeinformationen ist von Azure Active Directory erforderlich, um zu überprüfen, ob das Anforderungstoken von Ihrer Anwendung gesendet wurde, dargestellt durch diesen Dienstprinzipal. Ihre Anwendung erfordert möglicherweise optional, dass Azure Active Directory Token für Ihre Anwendung ausgibt, die mit Ihrem Signaturschlüssel signiert sind, anstatt mit dem asymmetrischen öffentlichen Schlüssel, der Azure Active Directory identifiziert. Geben Sie in diesem Fall einen Anmeldeinformationsschlüssel für Ihren Dienstprinzipal an.

Typ:ServicePrincipalCredentialUsage
Position:Named
Standardwert:Verify
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

-Value

Gibt den Wert der Anmeldeinformationen an.

Typ:String
Position:Named
Standardwert:None
Erforderlich:False
Pipelineeingabe akzeptieren:True
Platzhalterzeichen akzeptieren:False

Ausgaben

Microsoft.Online.Administration.ServicePrincipalExtended

Dieses Cmdlet gibt den hinzugefügten Dienstprinzipal zurück. Dies umfasst die folgenden Informationen:

  • Objectid. Der eindeutige Bezeichner des Dienstprinzipals.
  • AppPrincipalId. Der Anwendungsbezeichner des Dienstprinzipals.
  • DisplayName. Der Anzeigename des Dienstprinzipals.
  • Serviceprincipalname. Die Liste der Dienstprinzipalnamen (Service Principal Names, SPNs), die dem Dienstprinzipal zugeordnet sind.
  • TrustedForDelegation. Der Wert, der angibt, ob der Dienstprinzipal für die Delegierung zulässig ist.
  • AccountEnabled. Der Wert, der angibt, ob das Konto aktiviert ist.

Außerdem wird die Liste der hinzugefügten Anmeldeinformationen abgerufen. Jedes Anmeldeinformationsobjekt enthält die folgenden Informationen:

  • Type (Typ). Der Typ der Dienstprinzipalanmeldeinformationen (asymmetrisch/symmetrisch/sonstige).
  • Wert. Der Wert der Anmeldeinformationen. Entspricht der Typ der Anmeldeinformationen einem Zertifikat, stellt der Wert das Base64-codierte Zertifikat dar. Wenn der Anmeldeinformationstyp symmetrisch ist, stellt er einen AES-Schlüssel dar.
  • KeyGroupId. Der Bezeichner, der für die interne Verwendung reserviert ist.
  • KeyId. Der eindeutige Bezeichner des Schlüssels.
  • Startdate. Das effektive Startdatum der Anmeldeinformationenverwendung.
  • Enddate. Das effektive Enddatum der Anmeldeinformationennutzung.
  • Verwendung. Gibt an, ob die Anmeldeinformationen zum Signieren oder Überprüfen eines Tokens verwendet werden.