Get-AzKeyVaultRoleAssignment
Obtiene o enumera las asignaciones de roles de un HSM administrado. Use los parámetros respectivos para enumerar las asignaciones a un usuario específico o una definición de rol.
Syntax
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Use el Get-AzKeyVaultRoleAssignment
comando para enumerar todas las asignaciones de roles que son efectivas en un ámbito.
Sin ningún parámetro, este comando devuelve todas las asignaciones de roles realizadas en el HSM administrado.
Esta lista se puede filtrar mediante parámetros de filtrado para la entidad de seguridad, el rol y el ámbito.
Se debe especificar el asunto de la asignación.
Para especificar un usuario, use los parámetros SignInName o Microsoft Entra ObjectId.
Para especificar un grupo de seguridad, use el parámetro Microsoft Entra ObjectId.
Y para especificar una aplicación de Microsoft Entra, use los parámetros ApplicationId o ObjectId.
El rol que se va a asignar debe especificarse mediante el parámetro RoleDefinitionName o RoleDefinitionId.
Se puede especificar el ámbito en el que se concede acceso. El valor predeterminado es "/".
El cmdlet puede llamar a microsoft Graph API debajo según los parámetros de entrada:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Ejemplos
Ejemplo 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
En este ejemplo se enumeran todas las asignaciones de roles de "myHsm" en todo el ámbito.
Ejemplo 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
En este ejemplo se enumeran todas las asignaciones de roles del ámbito "myHsm" en el ámbito "/keys" y se filtra el resultado por nombre de inicio de sesión de usuario.
Parámetros
-ApplicationId
SPN de la aplicación.
Type: | String |
Aliases: | SPN, ServicePrincipalName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HsmName
Nombre del HSM.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ObjectId
Identificador de objeto de usuario o grupo.
Type: | String |
Aliases: | Id, PrincipalId |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleAssignmentName
Nombre de la asignación de roles.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionId
Id. de rol al que está asignada la entidad de seguridad.
Type: | String |
Aliases: | RoleId |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionName
Nombre del rol RBAC con el que asignar la entidad de seguridad.
Type: | String |
Aliases: | RoleName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Ámbito en el que se aplica la asignación o definición de roles, por ejemplo, "/" o "/keys" o "/keys/{keyName}". '/' se usa cuando se omite.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SignInName
El usuario SignInName.
Type: | String |
Aliases: | Email, UserPrincipalName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entradas
None
Salidas
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de