Get-AzKeyVaultRoleAssignment

Obtenir ou répertorier les attributions de rôles d’un HSM managé. Utilisez les paramètres respectifs pour répertorier les attributions à un utilisateur spécifique ou une définition de rôle.

Syntax

Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   [-RoleDefinitionName <String>]
   [-RoleDefinitionId <String>]
   [-ObjectId <String>]
   [-SignInName <String>]
   [-ApplicationId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]
Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleAssignmentName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Utilisez la Get-AzKeyVaultRoleAssignment commande pour répertorier toutes les attributions de rôles effectives sur une étendue. Sans aucun paramètre, cette commande retourne toutes les attributions de rôle effectuées sous le HSM managé. Cette liste peut être filtrée à l’aide de paramètres de filtrage pour le principal, le rôle et l’étendue. L’objet de l’affectation doit être spécifié. Pour spécifier un utilisateur, utilisez les paramètres SignInName ou Microsoft Entra ObjectId. Pour spécifier un groupe de sécurité, utilisez le paramètre Microsoft Entra ObjectId. Pour spécifier une application Microsoft Entra, utilisez les paramètres ApplicationId ou ObjectId. Le rôle affecté doit être spécifié à l’aide du paramètre RoleDefinitionName ou RoleDefinitionId. L’étendue à laquelle l’accès est accordé peut être spécifié. La valeur par défaut est « / ».

L’applet de commande peut appeler sous l’API Microsoft Graph en fonction des paramètres d’entrée :

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}

Exemples

Exemple 1

Get-AzKeyVaultRoleAssignment -HsmName myHsm

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Administrator  User 1 (user1@microsoft.com)     User       /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com)     User       /keys
Managed HSM Backup         User 2 (user2@microsoft.com)     User       /
Managed HSM Administrator  User 2 (user2@microsoft.com)     User       /

Cet exemple répertorie toutes les attributions de rôles de « myHsm » sur toute l’étendue.

Exemple 2

Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com)     User       /keys
Managed HSM Backup         User 1 (user1@microsoft.com)     User       /keys

Cet exemple répertorie toutes les attributions de rôles de « myHsm » dans l’étendue « /keys » et filtre le résultat par nom de connexion utilisateur.

Paramètres

-ApplicationId

SPN d’application.

Type:String
Aliases:SPN, ServicePrincipalName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HsmName

Nom du HSM.

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ObjectId

ID d’objet utilisateur ou groupe.

Type:String
Aliases:Id, PrincipalId
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RoleAssignmentName

Nom de l’attribution de rôle.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionId

ID de rôle auquel le principal est affecté.

Type:String
Aliases:RoleId
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionName

Nom du rôle RBAC auquel attribuer le principal.

Type:String
Aliases:RoleName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Étendue à laquelle l’attribution ou la définition de rôle s’applique, par exemple, « / » ou « /keys » ou « /keys/{keyName} ». '/' est utilisé lorsqu’il est omis.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SignInName

Utilisateur SignInName.

Type:String
Aliases:Email, UserPrincipalName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Entrées

None

Sorties

PSKeyVaultRoleAssignment