Get-AzKeyVaultRoleAssignment
Pobieranie lub wyświetlanie listy przypisań ról zarządzanego modułu HSM. Użyj odpowiednich parametrów, aby wyświetlić listę przypisań do określonego użytkownika lub definicji roli.
Składnia
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Opis
Użyj polecenia Get-AzKeyVaultRoleAssignment
, aby wyświetlić listę wszystkich przypisań ról, które są skuteczne w zakresie.
Bez żadnych parametrów to polecenie zwraca wszystkie przypisania ról wykonane w ramach zarządzanego modułu HSM.
Tę listę można filtrować przy użyciu parametrów filtrowania dla podmiotu zabezpieczeń, roli i zakresu.
Należy określić temat przypisania.
Aby określić użytkownika, użyj parametrów SignInName lub Microsoft Entra ObjectId.
Aby określić grupę zabezpieczeń, użyj parametru Microsoft Entra ObjectId.
Aby określić aplikację Microsoft Entra, użyj parametrów ApplicationId lub ObjectId.
Przypisaną rolę należy określić przy użyciu parametru RoleDefinitionName lub RoleDefinitionId.
Można określić zakres, w którym jest udzielany dostęp. Wartość domyślna to "/".
Polecenie cmdlet może wywołać poniższy interfejs API programu Microsoft Graph zgodnie z parametrami wejściowymi:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Przykłady
Przykład 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
W tym przykładzie wymieniono wszystkie przypisania ról "myHsm" we wszystkich zakresach.
Przykład 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
W tym przykładzie wymieniono wszystkie przypisania ról "myHsm" w zakresie "/keys" i filtruje wynik według nazwy logowania użytkownika.
Parametry
-ApplicationId
Nazwa SPN aplikacji.
Typ: | String |
Aliasy: | SPN, ServicePrincipalName |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-DefaultProfile
Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.
Typ: | IAzureContextContainer |
Aliasy: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-HsmName
Nazwa modułu HSM.
Typ: | String |
Position: | 1 |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-ObjectId
Identyfikator obiektu użytkownika lub grupy.
Typ: | String |
Aliasy: | Id, PrincipalId |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-RoleAssignmentName
Nazwa przypisania roli.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | True |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-RoleDefinitionId
Identyfikator roli, do której przypisano podmiot zabezpieczeń.
Typ: | String |
Aliasy: | RoleId |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-RoleDefinitionName
Nazwa roli RBAC do przypisania podmiotu zabezpieczeń.
Typ: | String |
Aliasy: | RoleName |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-Scope
Zakres, w którym przypisanie lub definicja roli ma zastosowanie, np. "/" lub "/keys" lub "/keys/{keyName}". Element "/" jest używany w przypadku pominięcia.
Typ: | String |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
-SignInName
Nazwa logowania użytkownika.
Typ: | String |
Aliasy: | Email, UserPrincipalName |
Position: | Named |
Domyślna wartość: | None |
Wymagane: | False |
Akceptowanie danych wejściowych potoku: | False |
Akceptowanie symboli wieloznacznych: | False |
Dane wejściowe
None