New-AzKeyVaultRoleAssignment
Tilldelar den angivna RBAC-rollen till det angivna huvudkontot i det angivna omfånget.
Syntax
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
Använd kommandot New-AzKeyVaultRoleAssignment
för att bevilja åtkomst.
Åtkomst beviljas genom att tilldela lämplig RBAC-roll till dem i rätt omfång.
Ämnet för tilldelningen måste anges.
Om du vill ange en användare använder du Parametrarna SignInName eller Microsoft Entra ObjectId.
Om du vill ange en säkerhetsgrupp använder du parametern Microsoft Entra ObjectId.
Och om du vill ange ett Microsoft Entra-program använder du ApplicationId- eller ObjectId-parametrar.
Den roll som tilldelas måste anges med parametern RoleDefinitionName pr RoleDefinitionId. Omfånget där åtkomst beviljas kan anges. Den är standard för den valda prenumerationen.
Cmdleten kan anropa under Microsoft Graph API enligt indataparametrar:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Exempel
Exempel 1
New-AzKeyVaultRoleAssignment -HsmName bez-hsm -RoleDefinitionName "Managed Hsm Crypto User" -ObjectId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
I det här exemplet tilldelas rollen "Managed Hsm Crypto User" till användaren "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx" i det högsta omfånget. Om användaren vill utföra åtgärder på nycklar. Rollen "Managed Hsm Crypto *" krävs för den användaren.
Exempel 2
New-AzKeyVaultRoleAssignment -HsmName myHsm -RoleDefinitionName "Managed HSM Policy Administrator" -SignInName user1@microsoft.com
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Policy Administrator User 1 (user1@microsoft.com) User /
I det här exemplet tilldelas rollen "Hanterad HSM-principadministratör" till användaren "user1@microsoft.com" i det översta omfånget.
Parametrar
-ApplicationId
Appens SPN.
Typ: | String |
Alias: | SPN, ServicePrincipalName |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-Confirm
Uppmanar dig att bekräfta innan du kör cmdleten.
Typ: | SwitchParameter |
Alias: | cf |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-DefaultProfile
Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.
Typ: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-HsmName
Namnet på HSM.
Typ: | String |
Position: | 1 |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-ObjectId
Användar- eller gruppobjekt-ID: t.
Typ: | String |
Alias: | Id, PrincipalId |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-RoleDefinitionId
Roll-ID som huvudnamnet tilldelas till.
Typ: | String |
Alias: | RoleId |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-RoleDefinitionName
Namnet på RBAC-rollen som huvudkontot ska tilldelas till.
Typ: | String |
Alias: | RoleName |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-Scope
Omfång där rolltilldelningen eller definitionen gäller för till exempel "/" eller "/keys" eller "/keys/{keyName}". '/' används när utelämnas.
Typ: | String |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-SignInName
Användaren SignInName.
Typ: | String |
Alias: | Email, UserPrincipalName |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | True |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
-WhatIf
Visar vad som skulle hända om cmdleten körs. Cmdleten körs inte.
Typ: | SwitchParameter |
Alias: | wi |
Position: | Named |
Standardvärde: | None |
Obligatorisk: | False |
Godkänn pipeline-indata: | False |
Godkänn jokertecken: | False |
Indata
None
Utdata
Azure PowerShell