Set-AzKeyVaultAccessPolicy
Verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om bewerkingen uit te voeren met een sleutelkluis.
Syntaxis
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Description
De Set-AzKeyVaultAccessPolicy cmdlet verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om de opgegeven bewerkingen uit te voeren met een sleutelkluis. De machtigingen die andere gebruikers, toepassingen of beveiligingsgroepen hebben, worden niet gewijzigd in de sleutelkluis. Als u machtigingen instelt voor een beveiligingsgroep, is deze bewerking alleen van invloed op gebruikers in die beveiligingsgroep. De volgende directory's moeten allemaal dezelfde Azure-directory zijn:
- De standaardmap van het Azure-abonnement waarin de sleutelkluis zich bevindt.
- De Azure-directory met de gebruiker of toepassingsgroep waarvoor u machtigingen verleent. Voorbeelden van scenario's waarin niet aan deze voorwaarden wordt voldaan en deze cmdlet werkt niet:
- Een gebruiker van een andere organisatie autoriseren om uw sleutelkluis te beheren. Elke organisatie heeft een eigen directory.
- Uw Azure-account heeft meerdere mappen. Als u een toepassing registreert in een andere map dan de standaardmap, kunt u die toepassing niet autoriseren om uw sleutelkluis te gebruiken. De toepassing moet zich in de standaardmap bevinden. Hoewel het opgeven van de resourcegroep optioneel is voor deze cmdlet, moet u dit doen voor betere prestaties.
De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /users
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Notitie
Wanneer u een service-principal gebruikt om toegangsbeleidsmachtigingen te verlenen, moet u de parameter -BypassObjectIdValidation
gebruiken.
Voorbeelden
Voorbeeld 1: Machtigingen verlenen aan een gebruiker voor een sleutelkluis en de machtigingen wijzigen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
De eerste opdracht verleent machtigingen voor een gebruiker in uw Microsoft Entra-id, PattiFuller@contoso.com, om bewerkingen uit te voeren op sleutels en geheimen met een sleutelkluis met de naam Contoso03Vault. De parameter PassThru resulteert in het bijgewerkte object dat door de cmdlet wordt geretourneerd. Met de tweede opdracht wijzigt u de machtigingen die zijn verleend aan PattiFuller@contoso.com in de eerste opdracht, zodat geheimen kunnen worden opgehaald naast het instellen en verwijderen ervan. De machtigingen voor sleutelbewerkingen blijven ongewijzigd na deze opdracht. Met de laatste opdracht worden de bestaande machtigingen voor PattiFuller@contoso.com verder gewijzigd om alle machtigingen voor sleutelbewerkingen te verwijderen. De machtigingen voor geheime bewerkingen blijven ongewijzigd na deze opdracht.
Voorbeeld 2: Machtigingen verlenen voor een toepassingsservice-principal voor het lezen en schrijven van geheimen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Met deze opdracht worden machtigingen verleend voor een toepassing voor een sleutelkluis met de naam Contoso03Vault.
De parameter ServicePrincipalName geeft de toepassing op. De toepassing moet zijn geregistreerd in uw Microsoft Entra-id. De waarde van de parameter ServicePrincipalName moet de service-principalnaam van de toepassing of de GUID van de toepassings-id zijn.
In dit voorbeeld wordt de naam van de service-principal http://payroll.contoso.com
opgegeven en met de opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen.
Voorbeeld 3: Machtigingen verlenen voor een toepassing met behulp van de object-id
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Met deze opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen. In dit voorbeeld wordt de toepassing opgegeven met behulp van de object-id van de service-principal van de toepassing.
Voorbeeld 4: Machtigingen verlenen voor een user principal name
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Met deze opdracht verleent u machtigingen voor ophalen, weergeven en instellen voor de opgegeven user principal name voor toegang tot geheimen.
Voorbeeld 5: Geheimen inschakelen die moeten worden opgehaald uit een sleutelkluis door de Microsoft.Compute-resourceprovider
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Met deze opdracht worden de machtigingen verleend voor geheimen die moeten worden opgehaald uit de Contoso03Vault-sleutelkluis door de Microsoft.Compute-resourceprovider.
Voorbeeld 6: Machtigingen verlenen aan een beveiligingsgroep
Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
De eerste opdracht maakt gebruik van de Get-AzADGroup cmdlet om alle Active Directory-groepen op te halen. In de uitvoer ziet u drie groepen geretourneerd, genaamd group1, group2en group3. Meerdere groepen kunnen dezelfde naam hebben, maar altijd een unieke ObjectId hebben. Wanneer meer dan één groep met dezelfde naam wordt geretourneerd, gebruikt u de ObjectId in de uitvoer om de groep te identificeren die u wilt gebruiken. Vervolgens gebruikt u de uitvoer van deze opdracht met Set-AzKeyVaultAccessPolicy om machtigingen te verlenen aan group2 voor uw sleutelkluis, met de naam myownvault. In dit voorbeeld worden de groepen met de naam group2 inline op dezelfde opdrachtregel opgesomd. Er zijn mogelijk meerdere groepen in de geretourneerde lijst met de naam 'group2'. In dit voorbeeld wordt de eerste gekozen, aangegeven door index [0] in de geretourneerde lijst.
Voorbeeld 7: Azure Information Protection toegang verlenen tot de door de klant beheerde tenantsleutel (BYOK)
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get
Met deze opdracht wordt Azure Information Protection gemachtigd om een door de klant beheerde sleutel (het bring your own key- of BYOK-scenario) te gebruiken als de Azure Information Protection-tenantsleutel. Wanneer u deze opdracht uitvoert, geeft u uw eigen sleutelkluisnaam op, maar u moet de parameter ServicePrincipalName opgeven en de machtigingen in het voorbeeld opgeven.
Parameters
-ApplicationId
Voor toekomstig gebruik.
Type: | Nullable<T>[Guid] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-BypassObjectIdValidation
Hiermee kunt u een object-id opgeven zonder te valideren dat het object bestaat in Microsoft Entra-id. Gebruik deze parameter alleen als u toegang tot uw sleutelkluis wilt verlenen aan een object-id die verwijst naar een gedelegeerde beveiligingsgroep van een andere Azure-tenant.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Confirm
U wordt gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
De referenties, het account, de tenant en het abonnement dat wordt gebruikt voor communicatie met Azure
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EmailAddress
Hiermee geeft u het e-mailadres van de gebruiker aan wie machtigingen moeten worden verleend. Dit e-mailadres moet bestaan in de map die is gekoppeld aan het huidige abonnement en moet uniek zijn.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledForDeployment
Hiermee kan de Microsoft.Compute-resourceprovider geheimen ophalen uit deze sleutelkluis wanneer naar deze sleutelkluis wordt verwezen bij het maken van resources, bijvoorbeeld bij het maken van een virtuele machine.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledForDiskEncryption
Hiermee kan de Azure Disk Encryption-service geheimen ophalen en sleutels uit deze sleutelkluis uitpakken.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledForTemplateDeployment
Hiermee kan Azure Resource Manager geheimen ophalen uit deze sleutelkluis wanneer naar deze sleutelkluis wordt verwezen in een sjabloonimplementatie.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-InputObject
Key Vault-object
Type: | PSKeyVaultIdentityItem |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ObjectId
Hiermee geeft u de object-id van de gebruiker of service-principal in Microsoft Entra-id op waarvoor machtigingen moeten worden verleend. De waarde heeft de indeling van DE GUID.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PassThru
Retourneert een object dat het item aangeeft waarmee u werkt. Deze cmdlet genereert standaard geen uitvoer.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToCertificates
Hiermee geeft u een matrix van certificaatmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Toevoegen
- Lijst
- Verwijderen
- Scheppen
- Importeren
- Update
- Contacten beheren
- Getissuers
- Listissuers
- Setissuers
- Verwijderprogramma's
- Manageissuers
- Herstellen
- Backup
- Herstellen
- Zuiveren
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToKeys
Hiermee geeft u een matrix van sleutelbewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Decoderen
- Coderen
- UnwrapKey
- WrapKey
- Verifiëren
- Teken
- Toevoegen
- Lijst
- Update
- Scheppen
- Importeren
- Verwijderen
- Backup
- Herstellen
- Herstellen
- Zuiveren
- Draaien
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToSecrets
Hiermee geeft u een matrix van geheime bewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Toevoegen
- Lijst
- Set
- Verwijderen
- Backup
- Herstellen
- Herstellen
- Zuiveren
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToStorage
Hiermee geeft u beheerde opslagaccount- en SaS-definitiebewerkingsmachtigingen op die moeten worden verleend aan een gebruiker of service-principal. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- alle
- Toevoegen
- lijst
- verwijderen
- set
- update
- regeneratekey
- getsas
- listsas
- deletesas
- setsas
- herstellen
- backup
- herstellen
- zuiveren
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceGroupName
Hiermee geeft u de naam van een resourcegroep.
Type: | String |
Position: | 1 |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceId
Key Vault-resource-id
Type: | String |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ServicePrincipalName
Hiermee geeft u de service-principalnaam op van de toepassing waaraan machtigingen moeten worden verleend. Geef de toepassings-id, ook wel client-id genoemd, op die is geregistreerd voor de toepassing in Microsoft Entra-id. De toepassing met de service-principalnaam die met deze parameter wordt opgegeven, moet worden geregistreerd in de Azure-directory die uw huidige abonnement bevat.
Type: | String |
Aliassen: | SPN |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SubscriptionId
De id van het abonnement. Cmdlets worden standaard uitgevoerd in het abonnement dat is ingesteld in de huidige context. Als de gebruiker een ander abonnement opgeeft, wordt de huidige cmdlet uitgevoerd in het abonnement dat door de gebruiker is opgegeven. Het overschrijven van abonnementen wordt alleen van kracht tijdens de levenscyclus van de huidige cmdlet. Het abonnement wordt niet gewijzigd in de context en heeft geen invloed op volgende cmdlets.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-UserPrincipalName
Hiermee geeft u de principal-naam van de gebruiker aan wie machtigingen moeten worden verleend. Deze user principal name moet bestaan in de map die is gekoppeld aan het huidige abonnement.
Type: | String |
Aliassen: | UPN |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-VaultName
Hiermee geeft u de naam van een sleutelkluis. Deze cmdlet wijzigt het toegangsbeleid voor de sleutelkluis die met deze parameter wordt opgegeven.
Type: | String |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-WhatIf
Toont wat er zou gebeuren als de cmdlet wordt uitgevoerd. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
Uitvoerwaarden
Verwante koppelingen
Azure PowerShell