Set-AzureRmKeyVaultAccessPolicy
Accorde ou modifie des autorisations existantes pour un utilisateur, une application ou un groupe de sécurité pour effectuer des opérations avec un coffre de clés.
Avertissement
Le module AzureRM PowerShell a été officiellement déprécié le 29 février 2024. Les utilisateurs sont invités à migrer d’AzureRM vers le module Az PowerShell afin de s’assurer d’une prise en charge et des mises à jour continues.
Il est possible que le module AzureRM fonctionne encore, mais il ne fait plus l’objet de maintenance ni de support. L’utilisateur peut continuer à s’en servir s’il le souhaite, à ses propres risques. Consultez nos ressources sur la migration pour obtenir des conseils sur la transition vers le module Az.
Syntaxe
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet de commande Set-AzureRmKeyVaultAccessPolicy accorde ou modifie les autorisations existantes pour un utilisateur, une application ou un groupe de sécurité pour effectuer les opérations spécifiées avec un coffre de clés. Elle ne modifie pas les autorisations dont disposent d’autres utilisateurs, applications ou groupes de sécurité sur le coffre de clés. Si vous définissez des autorisations pour un groupe de sécurité, cette opération affecte uniquement les utilisateurs de ce groupe de sécurité. Les répertoires suivants doivent tous être le même répertoire Azure :
- Répertoire par défaut de l’abonnement Azure dans lequel réside le coffre de clés.
- Répertoire Azure qui contient l’utilisateur ou le groupe d’applications auquel vous accordez des autorisations. Exemples de scénarios lorsque ces conditions ne sont pas remplies et que cette applet de commande ne fonctionne pas :
- Autoriser un utilisateur d’une autre organisation à gérer votre coffre de clés. Chaque organisation a son propre annuaire.
- Votre compte Azure a plusieurs répertoires. Si vous inscrivez une application dans un répertoire autre que le répertoire par défaut, vous ne pouvez pas autoriser cette application à utiliser votre coffre de clés. L’application doit se trouver dans le répertoire par défaut. Notez que bien que la spécification du groupe de ressources soit facultative pour cette applet de commande, vous devez le faire pour de meilleures performances.
Exemples
Exemple 1 : Accorder des autorisations à un utilisateur pour un coffre de clés et modifier les autorisations
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
La première commande accorde des autorisations pour un utilisateur dans votre ID Microsoft Entra, PattiFuller@contoso.compour effectuer des opérations sur les clés et les secrets avec un coffre de clés nommé Contoso03Vault. Le paramètre PassThru entraîne le retour de l’objet mis à jour par l’applet de commande. La deuxième commande modifie les autorisations qui ont été accordées PattiFuller@contoso.com dans la première commande pour autoriser l’obtention de secrets en plus de définir et de les supprimer. Les autorisations pour les opérations de clé restent inchangées après cette commande. La commande finale modifie ensuite les autorisations existantes pour PattiFuller@contoso.com supprimer toutes les autorisations des opérations de clé. Les autorisations pour les opérations secrètes restent inchangées après cette commande.
Exemple 2 : Accorder des autorisations à un principal de service d’application pour lire et écrire des secrets
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Cette commande accorde des autorisations pour une application pour un coffre de clés nommé Contoso03Vault.
Le paramètre ServicePrincipalName spécifie l’application. L’application doit être inscrite dans votre ID Microsoft Entra. La valeur du paramètre ServicePrincipalName doit être le nom du principal de service de l’application ou le GUID de l’ID d’application.
Cet exemple spécifie le nom http://payroll.contoso.com
du principal de service et la commande accorde aux applications les autorisations de lecture et d’écriture des secrets.
Exemple 3 : Accorder des autorisations pour une application à l’aide de son ID d’objet
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 00001111-aaaa-2222-bbbb-3333cccc4444 -PermissionsToSecrets Get,Set
Cette commande accorde les autorisations d’application pour lire et écrire des secrets. Cet exemple spécifie l’application à l’aide de l’ID d’objet du principal de service de l’application.
Exemple 4 : Accorder des autorisations pour un nom d’utilisateur principal
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Cette commande accorde des autorisations get, list et set pour le nom d’utilisateur principal spécifié pour l’accès aux secrets.
Exemple 5 : Activer la récupération des secrets à partir d’un coffre de clés par le fournisseur de ressources Microsoft.Compute
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Cette commande accorde les autorisations pour que les secrets soient récupérés à partir du coffre de clés Contoso03Vault par le fournisseur de ressources Microsoft.Compute.
Exemple 6 : Accorder des autorisations à un groupe de sécurité
PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
La première commande utilise l’applet de commande Get-AzureRmADGroup pour obtenir tous les groupes Active Directory. Dans la sortie, vous voyez 3 groupes retournés, nommés group1, group2 et group3. Plusieurs groupes peuvent avoir le même nom, mais ont toujours un ObjectId unique. Lorsque plusieurs groupes portant le même nom sont retournés, utilisez l’ObjectId dans la sortie pour identifier celui que vous souhaitez utiliser. Vous utilisez ensuite la sortie de cette commande avec Set-AzureRmKeyVaultAccessPolicy pour accorder des autorisations à group2 pour votre coffre de clés, nommé myownvault. Cet exemple énumère les groupes nommés « group2 » inline dans la même ligne de commande. Il peut y avoir plusieurs groupes dans la liste retournée nommée « group2 ». Cet exemple sélectionne le premier, indiqué par l’index [0] dans la liste retournée.
Exemple 7 : Accorder à Azure Protection des données l’accès à la clé de locataire gérée par le client (BYOK)
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get
Cette commande autorise Azure Protection des données à utiliser une clé gérée par le client (le scénario bring your own key ou « BYOK ») comme clé de locataire Azure Protection des données. Lorsque vous exécutez cette commande, spécifiez votre propre nom de coffre de clés, mais vous devez spécifier le paramètre ServicePrincipalName avec le GUID 00000012-0000-0000-c000-00000000000 et spécifier les autorisations dans l’exemple.
Paramètres
-ApplicationId
Pour une utilisation ultérieure.
Type: | Nullable<T>[Guid] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-BypassObjectIdValidation
Vous permet de spécifier un ID d’objet sans valider l’existence de l’objet dans l’ID Microsoft Entra. Utilisez ce paramètre uniquement si vous souhaitez accorder l’accès à votre coffre de clés à un ID d’objet qui fait référence à un groupe de sécurité délégué à partir d’un autre locataire Azure.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Alias: | cf |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure
Type: | IAzureContextContainer |
Alias: | AzureRmContext, AzureCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-EmailAddress
Spécifie l’adresse e-mail de l’utilisateur auquel accorder des autorisations. Cette adresse e-mail doit exister dans le répertoire associé à l’abonnement actuel et être unique.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-EnabledForDeployment
autorise le fournisseur de ressources Microsoft.Compute à récupérer des secrets à partir de ce coffre de clés lorsque ce dernier est référencé dans le cadre de la création de ressources, par exemple lors de la création d’une machine virtuelle.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-EnabledForDiskEncryption
Permet au service de chiffrement de disque Azure d’obtenir des secrets et de désencapsuler des clés à partir de ce coffre de clés.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-EnabledForTemplateDeployment
autorise Azure Resource Manager à obtenir des secrets à partir de ce coffre de clés lorsque ce dernier est référencé dans un déploiement de modèle.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-InputObject
Key Vault, objet
Type: | PSKeyVaultIdentityItem |
Position: | 0 |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ObjectId
Spécifie l’ID d’objet de l’utilisateur ou du principal de service dans l’ID Microsoft Entra pour lequel accorder des autorisations.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PassThru
Retourne un objet représentant l’élément que vous utilisez. Par défaut, cette applet de commande ne génère aucun résultat.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PermissionsToCertificates
Spécifie un tableau d’autorisations de certificat à accorder à un utilisateur ou à un principal de service. Valeurs acceptables pour ce paramètre :
- Get
- Liste
- Supprimer
- Créer
- Importer
- Update
- Managecontacts
- Getissuers
- Listissuers
- Setissuers
- Deleteissuers
- Manageissuers
- Récupérer
- Sauvegarde
- Restaurer
- Purge
Type: | String[] |
Valeurs acceptées: | get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PermissionsToKeys
Spécifie un tableau d’autorisations d’opération de clé à accorder à un utilisateur ou un principal de service. Valeurs acceptables pour ce paramètre :
- Déchiffrer
- Encrypt
- UnwrapKey
- WrapKey
- Vérifier
- Signer
- Get
- Liste
- Update
- Créer
- Importer
- Supprimer
- Sauvegarde
- Restaurer
- Récupérer
- Purge
Type: | String[] |
Valeurs acceptées: | decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PermissionsToSecrets
Spécifie un tableau d’autorisations d’opération secrète à accorder à un utilisateur ou un principal de service. Valeurs acceptables pour ce paramètre :
- Get
- List
- Définissez
- Supprimer
- Sauvegarde
- Restaurer
- Récupérer
- Purge
Type: | String[] |
Valeurs acceptées: | get, list, set, delete, backup, restore, recover, purge |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PermissionsToStorage
Spécifie le compte de stockage managé et les autorisations d’opération de définition saS pour accorder à un utilisateur ou à un principal de service.
Type: | String[] |
Valeurs acceptées: | get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ResourceGroupName
Spécifie le nom d’un groupe de ressources.
Type: | String |
Position: | 1 |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ResourceId
ID de ressource Key Vault
Type: | String |
Position: | 0 |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ServicePrincipalName
Spécifie le nom du principal de service de l’application à laquelle accorder des autorisations. Spécifiez l’ID d’application, également appelé ID client, inscrit pour l’application dans Microsoft Entra ID. L’application portant le nom du principal de service spécifié par ce paramètre doit être inscrite dans le répertoire Azure qui contient votre abonnement actuel.
Type: | String |
Alias: | SPN |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-UserPrincipalName
Spécifie le nom d’utilisateur principal de l’utilisateur auquel accorder des autorisations. Ce nom d’utilisateur principal doit exister dans le répertoire associé à l’abonnement actuel.
Type: | String |
Alias: | UPN |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-VaultName
Spécifie le nom d’un coffre de clés. Cette applet de commande modifie la stratégie d’accès pour le coffre de clés spécifié par ce paramètre.
Type: | String |
Position: | 0 |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Alias: | wi |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
Paramètres : InputObject (ByValue)