Get-AzKeyVaultRoleAssignment
Obtenir ou répertorier les attributions de rôles d’un HSM managé. Utilisez les paramètres respectifs pour répertorier les attributions à un utilisateur spécifique ou une définition de rôle.
Syntax
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Utilisez la Get-AzKeyVaultRoleAssignment
commande pour répertorier toutes les attributions de rôles effectives sur une étendue.
Sans aucun paramètre, cette commande retourne toutes les attributions de rôle effectuées sous le HSM managé.
Cette liste peut être filtrée à l’aide de paramètres de filtrage pour le principal, le rôle et l’étendue.
L’objet de l’affectation doit être spécifié.
Pour spécifier un utilisateur, utilisez les paramètres SignInName ou Microsoft Entra ObjectId.
Pour spécifier un groupe de sécurité, utilisez le paramètre Microsoft Entra ObjectId.
Pour spécifier une application Microsoft Entra, utilisez les paramètres ApplicationId ou ObjectId.
Le rôle affecté doit être spécifié à l’aide du paramètre RoleDefinitionName ou RoleDefinitionId.
L’étendue à laquelle l’accès est accordé peut être spécifié. La valeur par défaut est « / ».
L’applet de commande peut appeler sous l’API Microsoft Graph en fonction des paramètres d’entrée :
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Exemples
Exemple 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
Cet exemple répertorie toutes les attributions de rôles de « myHsm » sur toute l’étendue.
Exemple 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
Cet exemple répertorie toutes les attributions de rôles de « myHsm » dans l’étendue « /keys » et filtre le résultat par nom de connexion utilisateur.
Paramètres
-ApplicationId
SPN d’application.
Type: | String |
Aliases: | SPN, ServicePrincipalName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HsmName
Nom du HSM.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ObjectId
ID d’objet utilisateur ou groupe.
Type: | String |
Aliases: | Id, PrincipalId |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleAssignmentName
Nom de l’attribution de rôle.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionId
ID de rôle auquel le principal est affecté.
Type: | String |
Aliases: | RoleId |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionName
Nom du rôle RBAC auquel attribuer le principal.
Type: | String |
Aliases: | RoleName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Étendue à laquelle l’attribution ou la définition de rôle s’applique, par exemple, « / » ou « /keys » ou « /keys/{keyName} ». '/' est utilisé lorsqu’il est omis.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SignInName
Utilisateur SignInName.
Type: | String |
Aliases: | Email, UserPrincipalName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
None
Sorties
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour