Set-AzureRmKeyVaultAccessPolicy
Concede o modifica los permisos existentes para que un usuario, una aplicación o un grupo de seguridad realicen operaciones con un almacén de claves.
Advertencia
El módulo AzureRM PowerShell ha quedado oficialmente obsoleto a partir del 29 de febrero de 2024. Se recomienda a los usuarios migrar de AzureRM al módulo Az PowerShell para seguir recibiendo soporte técnico y actualizaciones.
Aunque el módulo AzureRM puede seguir funcionando, ya no recibirá mantenimiento ni soporte técnico, lo que significa que su uso continuado queda a discreción y riesgo del usuario. Consulte nuestros recursos de migración para ver una guía sobre la transición al módulo Az.
Sintaxis
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
El cmdlet Set-AzureRmKeyVaultAccessPolicy concede o modifica los permisos existentes para un usuario, aplicación o grupo de seguridad para realizar las operaciones especificadas con un almacén de claves. No modifica los permisos que tienen otros usuarios, aplicaciones o grupos de seguridad en el almacén de claves. Si establece permisos para un grupo de seguridad, esta operación solo afecta a los usuarios de ese grupo de seguridad. Todos los directorios siguientes deben ser el mismo directorio de Azure:
- Directorio predeterminado de la suscripción de Azure en la que reside el almacén de claves.
- Directorio de Azure que contiene el usuario o el grupo de aplicaciones al que va a conceder permisos. Ejemplos de escenarios en los que no se cumplen estas condiciones y este cmdlet no funcionará:
- Autorizar a un usuario de otra organización para administrar el almacén de claves. Cada organización tiene su propio directorio.
- La cuenta de Azure tiene varios directorios. Si registra una aplicación en un directorio distinto del directorio predeterminado, no podrá autorizar a esa aplicación a usar el almacén de claves. La aplicación debe estar en el directorio predeterminado. Tenga en cuenta que, aunque especificar el grupo de recursos es opcional para este cmdlet, debe hacerlo para mejorar el rendimiento.
Ejemplos
Ejemplo 1: Concesión de permisos a un usuario para un almacén de claves y modificación de los permisos
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
El primer comando concede permisos a un usuario en el identificador de Microsoft Entra, PattiFuller@contoso.com, para realizar operaciones en claves y secretos con un almacén de claves denominado Contoso03Vault. El parámetro PassThru da como resultado el objeto actualizado devuelto por el cmdlet . El segundo comando modifica los permisos concedidos a PattiFuller@contoso.com en el primer comando para permitir ahora obtener secretos además de establecerlos y eliminarlos. Los permisos para las operaciones de clave permanecen sin cambios después de este comando. El comando final modifica aún más los permisos existentes para PattiFuller@contoso.com quitar todos los permisos de las operaciones de clave. Los permisos para las operaciones secretas permanecen sin cambios después de este comando.
Ejemplo 2: Concesión de permisos para que una entidad de servicio de aplicación lea y escriba secretos
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Este comando concede permisos para una aplicación para un almacén de claves denominado Contoso03Vault.
El parámetro ServicePrincipalName especifica la aplicación. La aplicación debe estar registrada en el identificador de Microsoft Entra. El valor del parámetro ServicePrincipalName debe ser el nombre de entidad de seguridad de servicio de la aplicación o el GUID del identificador de aplicación.
En este ejemplo se especifica el nombre http://payroll.contoso.com
de la entidad de seguridad de servicio y el comando concede a la aplicación permisos para leer y escribir secretos.
Ejemplo 3: Concesión de permisos para una aplicación mediante su identificador de objeto
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 00001111-aaaa-2222-bbbb-3333cccc4444 -PermissionsToSecrets Get,Set
Este comando concede a la aplicación permisos para leer y escribir secretos. En este ejemplo se especifica la aplicación mediante el identificador de objeto de la entidad de servicio de la aplicación.
Ejemplo 4: Concesión de permisos para un nombre principal de usuario
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Este comando concede permisos get, list y set para el nombre principal de usuario especificado para el acceso a secretos.
Ejemplo 5: Habilitación de los secretos que el proveedor de recursos Microsoft.Compute recupere de un almacén de claves
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Este comando concede los permisos para que los secretos se recuperen del almacén de claves Contoso03Vault por el proveedor de recursos Microsoft.Compute.
Ejemplo 6: Concesión de permisos a un grupo de seguridad
PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
El primer comando usa el cmdlet Get-AzureRmADGroup para obtener todos los grupos de Active Directory. En la salida, verá tres grupos devueltos, denominados group1, group2 y group3. Varios grupos pueden tener el mismo nombre, pero siempre tienen un objectId único. Cuando se devuelve más de un grupo que tiene el mismo nombre, use objectId en la salida para identificar el que desea usar. A continuación, use la salida de este comando con Set-AzureRmKeyVaultAccessPolicy para conceder permisos a group2 para el almacén de claves, denominado myownvault. En este ejemplo se enumeran los grupos denominados "group2" insertados en la misma línea de comandos. Puede haber varios grupos en la lista devuelta denominadas "group2". En este ejemplo se elige la primera, indicada por el índice [0] en la lista devuelta.
Ejemplo 7: Concesión de acceso de Azure Information Protection a la clave de inquilino administrada por el cliente (BYOK)
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get
Este comando autoriza a Azure Information Protection a usar una clave administrada por el cliente (el escenario bring your own key o "BYOK") como clave de inquilino de Azure Information Protection. Al ejecutar este comando, especifique su propio nombre del almacén de claves, pero debe especificar el parámetro ServicePrincipalName con el GUID 00000012-0000-0000-c0000-000000000000 y especificar los permisos en el ejemplo.
Parámetros
-ApplicationId
Para su uso futuro.
Tipo: | Nullable<T>[Guid] |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-BypassObjectIdValidation
Permite especificar un identificador de objeto sin validar que el objeto existe en Microsoft Entra ID. Use este parámetro solo si desea conceder acceso al almacén de claves a un identificador de objeto que haga referencia a un grupo de seguridad delegado de otro inquilino de Azure.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Confirm
Le solicita su confirmación antes de ejecutar el cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DefaultProfile
Las credenciales, la cuenta, el inquilino y la suscripción que se usan para la comunicación con Azure
Tipo: | IAzureContextContainer |
Alias: | AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-EmailAddress
Especifica la dirección de correo electrónico del usuario al que se van a conceder permisos. Esta dirección de correo electrónico debe existir en el directorio asociado a la suscripción actual y ser único.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-EnabledForDeployment
permite que el proveedor de recursos Microsoft.Compute recupere los secretos de este almacén de claves cuando se hace referencia al almacén de claves en la creación de recursos, por ejemplo, cuando se crea una máquina virtual.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-EnabledForDiskEncryption
Permite al servicio Azure Disk Encryption obtener secretos y desencapsular claves de este almacén de claves.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-EnabledForTemplateDeployment
permite que Azure Resource Manager obtenga los secretos de este almacén de claves cuando se hace referencia al almacén de claves en una implementación de plantilla.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-InputObject
Key Vault (objeto)
Tipo: | PSKeyVaultIdentityItem |
Posición: | 0 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-ObjectId
Especifica el identificador de objeto del usuario o la entidad de servicio en el id. de Microsoft Entra para el que se van a conceder permisos.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PassThru
Devuelve un objeto que representa el elemento con el que está trabajando. De forma predeterminada, este cmdlet no genera ningún resultado.
Tipo: | SwitchParameter |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PermissionsToCertificates
Especifica una matriz de permisos de certificado para conceder a un usuario o entidad de servicio. Los valores aceptables para este parámetro:
- Get
- List
- Eliminar
- Crear
- Importar
- Actualizar
- Managecontacts
- Getissuers
- Listissuers
- Setissuers
- Deleteissuers
- Manageissuers
- Recover
- Copia de seguridad
- Restauración
- Purgar
Tipo: | String[] |
Valores aceptados: | get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PermissionsToKeys
Especifica una matriz de permisos de operación de clave para conceder a un usuario o entidad de servicio. Los valores aceptables para este parámetro:
- Decrypt
- Encrypt
- UnwrapKey
- WrapKey
- Verify
- Firma
- Get
- List
- Actualizar
- Crear
- Importar
- Eliminar
- Copia de seguridad
- Restauración
- Recover
- Purgar
Tipo: | String[] |
Valores aceptados: | decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PermissionsToSecrets
Especifica una matriz de permisos de operación secreta para conceder a un usuario o entidad de servicio. Los valores aceptables para este parámetro:
- Get
- List
- Set
- Eliminar
- Copia de seguridad
- Restauración
- Recover
- Purgar
Tipo: | String[] |
Valores aceptados: | get, list, set, delete, backup, restore, recover, purge |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PermissionsToStorage
Especifica los permisos de la cuenta de almacenamiento administrada y la operación de definición de SaS para conceder a un usuario o entidad de servicio.
Tipo: | String[] |
Valores aceptados: | get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-ResourceGroupName
Especifica el nombre de un grupo de recursos.
Tipo: | String |
Posición: | 1 |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-ResourceId
Identificador de recurso de Key Vault
Tipo: | String |
Posición: | 0 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | True |
Aceptar caracteres comodín: | False |
-ServicePrincipalName
Especifica el nombre de la entidad de servicio de la aplicación a la que se van a conceder permisos. Especifique el identificador de aplicación, también conocido como id. de cliente, registrado para la aplicación en Microsoft Entra ID. La aplicación con el nombre de entidad de seguridad de servicio que especifica este parámetro debe registrarse en el directorio de Azure que contiene la suscripción actual.
Tipo: | String |
Alias: | SPN |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-UserPrincipalName
Especifica el nombre principal de usuario del usuario al que se van a conceder permisos. Este nombre principal de usuario debe existir en el directorio asociado a la suscripción actual.
Tipo: | String |
Alias: | UPN |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-VaultName
Especifica el nombre de un almacén de claves. Este cmdlet modifica la directiva de acceso para el almacén de claves que especifica este parámetro.
Tipo: | String |
Posición: | 0 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-WhatIf
Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.
Tipo: | SwitchParameter |
Alias: | wi |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Entradas
Parámetros: InputObject (ByValue)