New-AzKeyVaultRoleAssignment
Assegna il ruolo controllo degli accessi in base al ruolo specificato all'entità specificata, nell'ambito specificato.
Sintassi
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Descrizione
Usare il comando New-AzKeyVaultRoleAssignment
per concedere l'accesso.
L'accesso viene concesso assegnando loro il ruolo controllo degli accessi in base al ruolo appropriato nell'ambito corretto.
È necessario specificare l'oggetto dell'assegnazione.
Per specificare un utente, usare i parametri SignInName o Microsoft Entra ObjectId.
Per specificare un gruppo di sicurezza, usare il parametro ObjectId di Microsoft Entra.
E per specificare un'applicazione Microsoft Entra, usare i parametri ApplicationId o ObjectId.
Il ruolo assegnato deve essere specificato usando il parametro RoleDefinitionName pr RoleDefinitionId. È possibile specificare l'ambito in cui viene concesso l'accesso. L'impostazione predefinita è la sottoscrizione selezionata.
Il cmdlet può chiamare sotto l'API Microsoft Graph in base ai parametri di input:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Esempio
Esempio 1
New-AzKeyVaultRoleAssignment -HsmName bez-hsm -RoleDefinitionName "Managed Hsm Crypto User" -ObjectId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
In questo esempio viene assegnato il ruolo "Managed Hsm Crypto User" all'utente "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxx" nell'ambito superiore. Se l'utente vuole eseguire operazioni sulle chiavi. Per tale utente è necessario il ruolo "Hsm Crypto *" gestito.
Esempio 2
New-AzKeyVaultRoleAssignment -HsmName myHsm -RoleDefinitionName "Managed HSM Policy Administrator" -SignInName user1@microsoft.com
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Policy Administrator User 1 (user1@microsoft.com) User /
In questo esempio viene assegnato il ruolo "Amministratore criteri del modulo di protezione hardware gestito" all'utente "user1@microsoft.com" nell'ambito superiore.
Parametri
-ApplicationId
SPN dell'app.
Tipo: | String |
Alias: | SPN, ServicePrincipalName |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Confirm
Richiede conferma prima di eseguire il cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-DefaultProfile
Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-HsmName
Nome del modulo di protezione hardware.
Tipo: | String |
Posizione: | 1 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-ObjectId
ID oggetto utente o gruppo.
Tipo: | String |
Alias: | Id, PrincipalId |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-RoleDefinitionId
ID ruolo a cui è assegnata l'entità.
Tipo: | String |
Alias: | RoleId |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-RoleDefinitionName
Nome del ruolo Controllo degli accessi in base al ruolo con cui assegnare l'entità.
Tipo: | String |
Alias: | RoleName |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Scope
Ambito a cui si applica l'assegnazione o la definizione di ruolo, ad esempio '/' o '/keys' o '/keys/{keyName}'. '/' viene usato quando viene omesso.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-SignInName
Utente SignInName.
Tipo: | String |
Alias: | Email, UserPrincipalName |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-WhatIf
Mostra cosa accadrebbe se il cmdlet viene eseguito. Il cmdlet non viene eseguito.
Tipo: | SwitchParameter |
Alias: | wi |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
Input
None