Set-AzKeyVaultAccessPolicy

Uděluje nebo upravuje stávající oprávnění pro uživatele, aplikaci nebo skupinu zabezpečení k provádění operací s trezorem klíčů.

Syntax

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

Rutina Set-AzKeyVaultAccessPolicy uděluje nebo upravuje stávající oprávnění pro uživatele, aplikaci nebo skupinu zabezpečení, aby prováděla zadané operace s trezorem klíčů. Neupravuje oprávnění, která mají jiní uživatelé, aplikace nebo skupiny zabezpečení v trezoru klíčů. Pokud nastavujete oprávnění pro skupinu zabezpečení, tato operace ovlivní jenom uživatele v této skupině zabezpečení. Všechny následující adresáře musí být ve stejném adresáři Azure:

  • Výchozí adresář předplatného Azure, ve kterém se nachází trezor klíčů.
  • Adresář Azure, který obsahuje uživatele nebo skupinu aplikací, ke které udělujete oprávnění. Příklady scénářů, kdy tyto podmínky nejsou splněny, a tato rutina nebude fungovat:
  • Autorizace uživatele z jiné organizace pro správu trezoru klíčů Každá organizace má svůj vlastní adresář.
  • Váš účet Azure má více adresářů. Pokud zaregistrujete aplikaci v jiném adresáři, než je výchozí adresář, nemůžete tuto aplikaci autorizovat k používání trezoru klíčů. Aplikace musí být ve výchozím adresáři. Všimněte si, že i když je pro tuto rutinu zadat skupinu prostředků volitelnou, měli byste to udělat, abyste měli lepší výkon.

Rutina může volat pod rozhraním Microsoft Graph API podle vstupních parametrů:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Poznámka:

Při použití instančního objektu k udělení oprávnění zásad přístupu je nutné použít -BypassObjectIdValidation parametr.

Příklady

Příklad 1: Udělení oprávnění uživateli pro trezor klíčů a úprava oprávnění

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

První příkaz uděluje oprávnění pro uživatele ve vašem ID Microsoft Entra , PattiFuller@contoso.comprovádět operace s klíči a tajnými kódy s trezorem klíčů s názvem Contoso03Vault. Výsledkem parametru PassThru je aktualizovaný objekt vrácený rutinou. Druhý příkaz upraví oprávnění udělená PattiFuller@contoso.com v prvním příkazu, aby teď umožňoval získání tajných kódů kromě nastavení a odstranění. Po tomto příkazu zůstanou oprávnění k operacím klíčů beze změny. Poslední příkaz dále upraví stávající oprávnění, PattiFuller@contoso.com aby odebrala všechna oprávnění k operacím klíčů. Oprávnění k operacím tajných kódů zůstávají po tomto příkazu beze změny.

Příklad 2: Udělení oprávnění pro instanční objekt aplikace ke čtení a zápisu tajných kódů

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Tento příkaz uděluje oprávnění pro aplikaci pro trezor klíčů s názvem Contoso03Vault. Parametr ServicePrincipalName určuje aplikaci. Aplikace musí být zaregistrovaná ve vašem ID Microsoft Entra. Hodnota parametru ServicePrincipalName musí být buď instančním názvem aplikace, nebo identifikátor GUID ID aplikace. Tento příklad určuje název http://payroll.contoso.cominstančního objektu a příkaz udělí aplikaci oprávnění ke čtení a zápisu tajných kódů.

Příklad 3: Udělení oprávnění pro aplikaci pomocí ID objektu

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Tento příkaz udělí aplikaci oprávnění ke čtení a zápisu tajných kódů. Tento příklad určuje aplikaci pomocí ID objektu instančního objektu aplikace.

Příklad 4: Udělení oprávnění pro hlavní název uživatele

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Tento příkaz uděluje oprávnění get, list a set pro zadaný hlavní název uživatele pro přístup k tajným kódům.

Příklad 5: Povolení načtení tajných kódů z trezoru klíčů poskytovatelem prostředků Microsoft.Compute

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Tento příkaz udělí oprávnění k načtení tajných kódů z trezoru klíčů Contoso03Vault poskytovatelem prostředků Microsoft.Compute.

Příklad 6: Udělení oprávnění skupině zabezpečení

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

První příkaz používá rutinu Get-AzADGroup k získání všech skupin Active Directory. Ve výstupu se zobrazí 3 vrácené skupiny s názvem group1, group2 a group3. Více skupin může mít stejný název, ale vždy má jedinečné ID objektu. Pokud se vrátí více než jedna skupina se stejným názvem, pomocí ObjectId ve výstupu identifikujte skupinu, kterou chcete použít. Pak pomocí výstupu tohoto příkazu s Set-AzKeyVaultAccessPolicy udělíte oprávnění ke skupině 2 pro váš trezor klíčů s názvem myownvault. V tomto příkladu jsou uvedené skupiny s názvem group2 vložené na stejném příkazovém řádku. Ve vráceném seznamu může být více skupin s názvem group2. Tento příklad vybere první, který je označen indexem [0] ve vráceném seznamu.

Příklad 7: Udělení přístupu ke klíči tenanta spravovanému zákazníkem (BYOK) službě Azure Information Protection

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Tento příkaz autorizuje Službu Azure Information Protection k použití klíče spravovaného zákazníkem (scénář Přineste si vlastní klíč nebo BYOK) jako klíče tenanta Služby Azure Information Protection. Při spuštění tohoto příkazu zadejte vlastní název trezoru klíčů, ale musíte zadat parametr ServicePrincipalName a zadat oprávnění v příkladu.

Parametry

-ApplicationId

Pro budoucí použití.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Umožňuje zadat ID objektu bez ověření, že objekt existuje v Microsoft Entra ID. Tento parametr použijte jenom v případě, že chcete udělit přístup k trezoru klíčů ID objektu, které odkazuje na delegovanou skupinu zabezpečení z jiného tenanta Azure.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Před spuštěním rutiny zobrazí výzvu k potvrzení.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Přihlašovací údaje, účet, tenant a předplatné používané ke komunikaci s Azure

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

Určuje e-mailovou adresu uživatele, kterému má udělit oprávnění. Tato e-mailová adresa musí existovat v adresáři přidruženém k aktuálnímu předplatnému a musí být jedinečná.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

Umožňuje poskytovateli prostředků Microsoft.Compute načítat tajné kódy z tohoto trezoru klíčů, když se na tento trezor klíčů odkazuje při vytváření prostředků, například při vytváření virtuálního počítače.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Umožňuje službě Azure Disk Encryption získat tajné kódy a rozbalit klíče z tohoto trezoru klíčů.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

Umožňuje Azure Resource Manageru získat tajné kódy z tohoto trezoru klíčů, když se na tento trezor klíčů odkazuje v nasazení šablony.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Objekt služby Key Vault

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Určuje ID objektu uživatele nebo instančního objektu v Microsoft Entra ID, pro který se mají udělit oprávnění. Jeho hodnota je ve formátu GUID.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Vrátí objekt představující položku, se kterou pracujete. Ve výchozím nastavení tato rutina negeneruje žádný výstup.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

Určuje pole oprávnění certifikátu k udělení uživateli nebo instančnímu objektu. Funkce All udělí všechna oprávnění s výjimkou vyprázdnění přijatelné hodnoty pro tento parametr:

  • Vše
  • Získat
  • List
  • Odstranění
  • Vytvoření
  • Import
  • Aktualizovat
  • Správacontacts
  • Getissuers
  • Seznamy
  • Setissuers
  • Deleteissuers
  • Správassuers
  • Obnovit
  • Backup
  • Obnovení
  • Vyprázdnit
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

Určuje pole oprávnění operace klíče k udělení uživateli nebo instančnímu objektu. Funkce All udělí všechna oprávnění s výjimkou vyprázdnění přijatelné hodnoty pro tento parametr:

  • Vše
  • Dešifrování
  • Šifrování
  • UnwrapKey
  • WrapKey
  • Ověření
  • Podepsat
  • Získat
  • List
  • Aktualizovat
  • Vytvoření
  • Import
  • Odstranění
  • Backup
  • Obnovení
  • Obnovit
  • Vyprázdnit
  • Otočit
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

Určuje pole oprávnění operace tajného kódu k udělení uživateli nebo instančnímu objektu. Funkce All udělí všechna oprávnění s výjimkou vyprázdnění přijatelné hodnoty pro tento parametr:

  • Vše
  • Získat
  • List
  • Nastavit
  • Odstranění
  • Backup
  • Obnovení
  • Obnovit
  • Vyprázdnit
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

Určuje oprávnění spravovaného účtu úložiště a operace definice SaS k udělení uživateli nebo instančnímu objektu. Funkce All udělí všechna oprávnění s výjimkou vyprázdnění přijatelné hodnoty pro tento parametr:

  • vše
  • get
  • list
  • Odstranit…
  • set
  • update
  • regeneratekey
  • getsas
  • listsas
  • deletesas
  • setsas
  • Obnovit
  • zálohování
  • Obnovení
  • Vymazat
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Určuje název skupiny prostředků.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

ID prostředku služby Key Vault

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

Určuje název instančního objektu aplikace, ke které se mají udělit oprávnění. Zadejte ID aplikace, označované také jako ID klienta, zaregistrované pro aplikaci v Microsoft Entra ID. Aplikace s názvem instančního objektu, který určuje tento parametr, musí být zaregistrovaná v adresáři Azure, který obsahuje vaše aktuální předplatné.

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

ID předplatného. Ve výchozím nastavení se rutiny spouští v předplatném, které je nastavené v aktuálním kontextu. Pokud uživatel určí jiné předplatné, spustí se aktuální rutina v předplatném určeném uživatelem. Přepsání předplatných se projeví jenom během životního cyklu aktuální rutiny. Nezmění předplatné v kontextu a nemá vliv na následné rutiny.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

Určuje hlavní název uživatele uživatele, kterému má udělit oprávnění. Tento hlavní název uživatele musí existovat v adresáři přidruženém k aktuálnímu předplatnému.

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

Určuje název trezoru klíčů. Tato rutina upraví zásady přístupu pro trezor klíčů, které tento parametr určuje.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zobrazuje, co by se stalo při spuštění rutiny. Rutina není spuštěna.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Vstupy

PSKeyVaultIdentityItem

String

Výstupy

PSKeyVault