Udostępnij za pośrednictwem


Set-AzureRmKeyVaultAccessPolicy

Przyznaje lub modyfikuje istniejące uprawnienia dla użytkownika, aplikacji lub grupy zabezpieczeń w celu wykonywania operacji z magazynem kluczy.

Ostrzeżenie

Moduł AzureRM PowerShell jest oficjalnie przestarzały od 29 lutego 2024 r. Zaleca się migrowanie użytkowników z modułu AzureRM do modułu Az programu PowerShell w celu zapewnienia ciągłej obsługi i aktualizacji.

Mimo że moduł AzureRM może nadal działać, nie jest już utrzymywany ani obsługiwany, umieszczając wszelkie dalsze zastosowania według uznania i ryzyka użytkownika. Zapoznaj się z naszymi zasobami migracji, aby uzyskać wskazówki dotyczące przejścia do modułu Az.

Składnia

Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Opis

Polecenie cmdlet Set-AzureRmKeyVaultAccessPolicy przyznaje lub modyfikuje istniejące uprawnienia dla użytkownika, aplikacji lub grupy zabezpieczeń w celu wykonania określonych operacji z magazynem kluczy. Nie modyfikuje uprawnień, które mają inni użytkownicy, aplikacje lub grupy zabezpieczeń w magazynie kluczy. Jeśli ustawiasz uprawnienia dla grupy zabezpieczeń, ta operacja ma wpływ tylko na użytkowników w tej grupie zabezpieczeń. Wszystkie następujące katalogi muszą być tym samym katalogem platformy Azure:

  • Domyślny katalog subskrypcji platformy Azure, w którym znajduje się magazyn kluczy.
  • Katalog platformy Azure zawierający grupę użytkowników lub aplikacji, do której udzielasz uprawnień. Przykłady scenariuszy, w których te warunki nie są spełnione, a to polecenie cmdlet nie będzie działać:
  • Autoryzowanie użytkownika z innej organizacji w celu zarządzania magazynem kluczy. Każda organizacja ma własny katalog.
  • Twoje konto platformy Azure ma wiele katalogów. Jeśli zarejestrujesz aplikację w katalogu innym niż katalog domyślny, nie możesz autoryzować tej aplikacji do korzystania z magazynu kluczy. Aplikacja musi znajdować się w katalogu domyślnym. Należy pamiętać, że chociaż określenie grupy zasobów jest opcjonalne dla tego polecenia cmdlet, należy to zrobić, aby uzyskać lepszą wydajność.

Przykłady

Przykład 1: Udzielanie uprawnień użytkownikowi dla magazynu kluczy i modyfikowanie uprawnień

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Pierwsze polecenie udziela uprawnień użytkownikowi w identyfikatorze Entra firmy Microsoft, PattiFuller@contoso.com, w celu wykonywania operacji na kluczach i wpisach tajnych z magazynem kluczy o nazwie Contoso03Vault. Parametr PassThru powoduje zwrócenie zaktualizowanego obiektu przez polecenie cmdlet. Drugie polecenie modyfikuje uprawnienia, które zostały przyznane PattiFuller@contoso.com w pierwszym poleceniu, aby teraz umożliwić uzyskiwanie wpisów tajnych oprócz ustawiania i usuwania ich. Uprawnienia do operacji kluczy pozostają niezmienione po tym poleceniu. Ostatnie polecenie dodatkowo modyfikuje istniejące uprawnienia, PattiFuller@contoso.com aby usunąć wszystkie uprawnienia do operacji kluczy. Uprawnienia do operacji wpisów tajnych pozostają niezmienione po tym poleceniu.

Przykład 2. Udzielanie uprawnień dla jednostki usługi aplikacji w celu odczytywania i zapisywania wpisów tajnych

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

To polecenie przyznaje uprawnienia aplikacji dla magazynu kluczy o nazwie Contoso03Vault. Parametr ServicePrincipalName określa aplikację. Aplikacja musi być zarejestrowana w identyfikatorze Entra firmy Microsoft. Wartość parametru ServicePrincipalName musi być nazwą główną usługi aplikacji lub identyfikatorem GUID identyfikatora aplikacji. W tym przykładzie określa nazwę http://payroll.contoso.comgłówną usługi , a polecenie przyznaje aplikacji uprawnienia do odczytu i zapisu wpisów tajnych.

Przykład 3. Udzielanie uprawnień dla aplikacji przy użyciu identyfikatora obiektu

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 00001111-aaaa-2222-bbbb-3333cccc4444 -PermissionsToSecrets Get,Set

To polecenie przyznaje aplikacji uprawnienia do odczytu i zapisu wpisów tajnych. W tym przykładzie określa aplikację przy użyciu identyfikatora obiektu jednostki usługi aplikacji.

Przykład 4. Udzielanie uprawnień dla głównej nazwy użytkownika

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

To polecenie umożliwia uzyskanie, wyświetlenie listy i ustawienie uprawnień dla określonej głównej nazwy użytkownika w celu uzyskania dostępu do wpisów tajnych.

Przykład 5. Włączanie pobierania wpisów tajnych z magazynu kluczy przez dostawcę zasobów Microsoft.Compute

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

To polecenie przyznaje uprawnienia do pobierania wpisów tajnych z magazynu kluczy Contoso03Vault przez dostawcę zasobów Microsoft.Compute.

Przykład 6. Udzielanie uprawnień grupie zabezpieczeń

PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

Pierwsze polecenie używa polecenia cmdlet Get-AzureRmADGroup, aby pobrać wszystkie grupy usługi Active Directory. W danych wyjściowych zobaczysz 3 zwrócone grupy o nazwie group1, group2 i group3. Wiele grup może mieć taką samą nazwę, ale zawsze ma unikatowy identyfikator ObjectId. Gdy zwracana jest więcej niż jedna grupa o tej samej nazwie, użyj identyfikatora ObjectId w danych wyjściowych, aby zidentyfikować grupę, której chcesz użyć. Następnie użyjesz danych wyjściowych tego polecenia z poleceniem Set-AzureRmKeyVaultAccessPolicy, aby udzielić uprawnień grupie group2 dla magazynu kluczy o nazwie myownvault. W tym przykładzie wyliczane są grupy o nazwie "group2" w tym samym wierszu polecenia. Na zwracanej liście może znajdować się wiele grup o nazwie "group2". Ten przykład wybiera pierwszy, wskazywany przez indeks [0] na zwracanej liście.

Przykład 7. Udzielanie usłudze Azure Information Protection dostępu do klucza dzierżawy zarządzanego przez klienta (BYOK)

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get

To polecenie autoryzuje usługę Azure Information Protection do używania klucza zarządzanego przez klienta (scenariusz bring your own key lub "BYOK") jako klucza dzierżawy usługi Azure Information Protection. Po uruchomieniu tego polecenia określ własną nazwę magazynu kluczy, ale musisz określić parametr ServicePrincipalName z identyfikatorem GUID 00000012-0000-0000-c000-000000000000 i określić uprawnienia w przykładzie.

Parametry

-ApplicationId

Do użytku w przyszłości.

Typ:Nullable<T>[Guid]
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-BypassObjectIdValidation

Umożliwia określenie identyfikatora obiektu bez sprawdzania poprawności, czy obiekt istnieje w identyfikatorze Entra firmy Microsoft. Użyj tego parametru tylko wtedy, gdy chcesz udzielić dostępu do magazynu kluczy do identyfikatora obiektu, który odwołuje się do delegowanej grupy zabezpieczeń z innej dzierżawy platformy Azure.

Typ:SwitchParameter
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-Confirm

Monituje o potwierdzenie przed uruchomieniem polecenia cmdlet.

Typ:SwitchParameter
Aliasy:cf
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-DefaultProfile

Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure

Typ:IAzureContextContainer
Aliasy:AzureRmContext, AzureCredential
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-EmailAddress

Określa adres e-mail użytkownika, któremu chcesz udzielić uprawnień. Ten adres e-mail musi istnieć w katalogu skojarzonym z bieżącą subskrypcją i być unikatowy.

Typ:String
Position:Named
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-EnabledForDeployment

Umożliwia dostawcy zasobów Microsoft.Compute pobieranie wpisów tajnych z tego magazynu kluczy podczas odwołowania się do tego magazynu kluczy podczas tworzenia zasobów, na przykład podczas tworzenia maszyny wirtualnej.

Typ:SwitchParameter
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-EnabledForDiskEncryption

Umożliwia usłudze Azure Disk Encryption pobieranie wpisów tajnych i odpakowywanie kluczy z tego magazynu kluczy.

Typ:SwitchParameter
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-EnabledForTemplateDeployment

Umożliwia usłudze Azure Resource Manager pobieranie wpisów tajnych z tego magazynu kluczy podczas odwołowania się do tego magazynu kluczy we wdrożeniu szablonu.

Typ:SwitchParameter
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-InputObject

Obiekt usługi Key Vault

Typ:PSKeyVaultIdentityItem
Position:0
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:True
Akceptowanie symboli wieloznacznych:False

-ObjectId

Określa identyfikator obiektu użytkownika lub jednostki usługi w identyfikatorze Entra firmy Microsoft, dla którego mają być przyznane uprawnienia.

Typ:String
Position:Named
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-PassThru

Zwraca obiekt reprezentujący element, z którym pracujesz. Domyślnie to polecenie cmdlet nie generuje żadnych danych wyjściowych.

Typ:SwitchParameter
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-PermissionsToCertificates

Określa tablicę uprawnień certyfikatu do udzielenia użytkownikowi lub jednostce usługi. Dopuszczalne wartości dla tego parametru:

  • Get
  • List
  • Delete
  • Utworzenie
  • Importuj
  • Zaktualizuj
  • Zarządzaniekontaktami
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Zarządzajissuers
  • Odzyskaj
  • Backup
  • Przywracanie
  • Purge
Typ:String[]
Dopuszczalne wartości:get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-PermissionsToKeys

Określa tablicę uprawnień operacji klucza w celu udzielenia użytkownikowi lub jednostce usługi. Dopuszczalne wartości dla tego parametru:

  • Odszyfrowywanie
  • Szyfrowanie
  • UnwrapKey
  • WrapKey
  • Weryfikacja
  • Zaloguj
  • Get
  • List
  • Zaktualizuj
  • Utworzenie
  • Importuj
  • Delete
  • Backup
  • Przywracanie
  • Odzyskaj
  • Purge
Typ:String[]
Dopuszczalne wartości:decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-PermissionsToSecrets

Określa tablicę uprawnień operacji wpisu tajnego w celu udzielenia użytkownikowi lub jednostce usługi. Dopuszczalne wartości dla tego parametru:

  • Get
  • List
  • Zestaw
  • Delete
  • Backup
  • Przywracanie
  • Odzyskaj
  • Purge
Typ:String[]
Dopuszczalne wartości:get, list, set, delete, backup, restore, recover, purge
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-PermissionsToStorage

Określa zarządzane konto magazynu i uprawnienia operacji saS-definition, aby przyznać użytkownikowi lub jednostce usługi.

Typ:String[]
Dopuszczalne wartości:get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-ResourceGroupName

Określa nazwę grupy zasobów.

Typ:String
Position:1
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-ResourceId

Identyfikator zasobu usługi Key Vault

Typ:String
Position:0
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:True
Akceptowanie symboli wieloznacznych:False

-ServicePrincipalName

Określa nazwę główną usługi aplikacji, do której mają być przyznane uprawnienia. Określ identyfikator aplikacji, znany również jako identyfikator klienta zarejestrowany dla aplikacji w identyfikatorze Entra firmy Microsoft. Aplikacja o nazwie głównej usługi, którą określa ten parametr, musi być zarejestrowana w katalogu platformy Azure, który zawiera bieżącą subskrypcję.

Typ:String
Aliasy:SPN
Position:Named
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-UserPrincipalName

Określa główną nazwę użytkownika, któremu należy udzielić uprawnień. Ta główna nazwa użytkownika musi istnieć w katalogu skojarzonym z bieżącą subskrypcją.

Typ:String
Aliasy:UPN
Position:Named
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-VaultName

Określa nazwę magazynu kluczy. To polecenie cmdlet modyfikuje zasady dostępu dla magazynu kluczy, który określa ten parametr.

Typ:String
Position:0
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-WhatIf

Pokazuje, co się stanie po uruchomieniu polecenia cmdlet. Polecenie cmdlet nie zostało uruchomione.

Typ:SwitchParameter
Aliasy:wi
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

Dane wejściowe

PSKeyVaultIdentityItem

Parametry: InputObject (ByValue)

String

Dane wyjściowe

PSKeyVault