Set-AzKeyVaultAccessPolicy

Meglévő engedélyeket ad vagy módosít egy felhasználó, alkalmazás vagy biztonsági csoport számára a kulcstartóval végzett műveletek végrehajtásához.

Syntax

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

A Set-AzKeyVaultAccessPolicy parancsmag egy felhasználó, alkalmazás vagy biztonsági csoport meglévő engedélyeit adja meg vagy módosítja a megadott műveletek key vaulttal való végrehajtásához. Nem módosítja azokat az engedélyeket, amelyekkel más felhasználók, alkalmazások vagy biztonsági csoportok rendelkeznek a kulcstartóban. Ha egy biztonsági csoport engedélyeit állítja be, ez a művelet csak az adott biztonsági csoport felhasználóit érinti. A következő címtáraknak mind ugyanazzal az Azure-címtárral kell rendelkeznie:

  • Annak az Azure-előfizetésnek az alapértelmezett könyvtára, amelyben a kulcstartó található.
  • Az Azure-címtár, amely tartalmazza azt a felhasználót vagy alkalmazáscsoportot, amely számára engedélyeket ad. Példák olyan esetekre, amikor ezek a feltételek nem teljesülnek, és ez a parancsmag nem fog működni:
  • Egy másik szervezet felhasználóinak engedélyezése a kulcstartó kezeléséhez. Minden szervezet saját címtárral rendelkezik.
  • Az Azure-fiókja több címtárat is használ. Ha az alapértelmezett könyvtártól eltérő könyvtárban regisztrál egy alkalmazást, nem engedélyezheti az alkalmazás számára a kulcstartó használatát. Az alkalmazásnak az alapértelmezett könyvtárban kell lennie. Vegye figyelembe, hogy bár az erőforráscsoport megadása nem kötelező ehhez a parancsmaghoz, a jobb teljesítmény érdekében ezt kell tennie.

A parancsmag a bemeneti paramétereknek megfelelően meghívhatja a Microsoft Graph API-t:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Feljegyzés

Ha szolgáltatásnevet használ a hozzáférési szabályzat engedélyeinek megadásához, a paramétert -BypassObjectIdValidation kell használnia.

Példák

1. példa: Engedélyek megadása egy felhasználónak egy kulcstartóhoz, és az engedélyek módosítása

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Az első parancs engedélyt ad egy felhasználónak a Microsoft Entra-azonosítóban, PattiFuller@contoso.comhogy műveleteket hajtson végre a kulcsokon és titkos kulcsokon a Contoso03Vault nevű kulcstartóval. A PassThru paraméter azt eredményezi, hogy a parancsmag visszaadja a frissített objektumot. A második parancs módosítja az első parancsban kapott PattiFuller@contoso.com engedélyeket, hogy mostantól a titkos kulcsok beolvasását is lehetővé tegye a beállításuk és törlésük mellett. A kulcsműveletek engedélyei a parancs után is változatlanok maradnak. Az utolsó parancs tovább módosítja a kulcsműveletek összes engedélyének eltávolítására vonatkozó PattiFuller@contoso.com meglévő engedélyeket. A titkos műveletekre vonatkozó engedélyek a parancs után is változatlanok maradnak.

2. példa: Engedélyek megadása egy alkalmazásszolgáltatás-tag számára titkos kódok olvasásához és írásához

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Ez a parancs engedélyeket ad egy Contoso03Vault nevű kulcstartó alkalmazásához. A ServicePrincipalName paraméter határozza meg az alkalmazást. Az alkalmazást regisztrálni kell a Microsoft Entra-azonosítójában. A ServicePrincipalName paraméter értékének vagy az alkalmazás egyszerű nevének vagy az alkalmazásazonosító GUID-jának kell lennie. Ez a példa megadja a szolgáltatásnév nevét http://payroll.contoso.com, és a parancs engedélyt ad az alkalmazásnak a titkos kódok olvasására és írására.

3. példa: Engedélyek megadása egy alkalmazáshoz az objektumazonosítójával

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Ez a parancs engedélyt ad az alkalmazásnak a titkos kódok olvasására és írására. Ez a példa az alkalmazás szolgáltatásnév objektumazonosítójával adja meg az alkalmazást.

4. példa: Engedélyek megadása egyszerű felhasználónévhez

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Ez a parancs hozzáférést biztosít a titkos kódokhoz való hozzáféréshez a megadott felhasználónévhez, listáz és állít be engedélyeket.

5. példa: Titkos kulcsok lekérésének engedélyezése kulcstartóból a Microsoft.Compute erőforrás-szolgáltató által

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Ez a parancs a Microsoft.Compute erőforrás-szolgáltató által a Contoso03Vault kulcstartóból lekérendő titkos kulcsok engedélyeit adja meg.

6. példa: Engedélyek megadása biztonsági csoportnak

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

Az első parancs a Get-AzADGroup parancsmagot használja az összes Active Directory-csoport lekéréséhez. A kimenetben 3 visszaadott csoport látható, az 1. csoport, a 2. csoport és a 3. csoport. Több csoportnak is lehet ugyanaz a neve, de mindig egyedi ObjectId azonosítóval rendelkezik. Ha egynél több azonos nevű csoportot ad vissza, a kimenetben található ObjectId azonosítóval azonosítsa a használni kívánt csoportot. Ezután a parancs kimenetét a Set-AzKeyVaultAccessPolicy paranccsal adja meg a 2. csoporthoz tartozó engedélyeket a myownvault nevű kulcstartóhoz. Ez a példa a "group2" nevű csoportokat sorolja fel ugyanabban a parancssorban. A visszaadott listában több csoport is szerepelhet, amelyek neve "group2". Ez a példa az elsőt választja ki, amelyet az index [0] jelez a visszaadott listában.

7. példa: Azure Information Protection-hozzáférés biztosítása az ügyfél által felügyelt bérlőkulcshoz (BYOK)

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Ez a parancs engedélyezi az Azure Information Protection számára, hogy azure Information Protection-bérlőkulcsként használjon egy ügyfél által felügyelt kulcsot (a saját kulcs vagy a "BYOK" forgatókönyvet). A parancs futtatásakor adja meg a saját kulcstartó nevét, de meg kell adnia a ServicePrincipalName paramétert, és meg kell adnia a példában szereplő engedélyeket.

Paraméterek

-ApplicationId

Jövőbeli használatra.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Lehetővé teszi egy objektumazonosító megadását anélkül, hogy az objektum létezik a Microsoft Entra ID-ban. Ezt a paramétert csak akkor használja, ha hozzáférést szeretne adni a kulcstartóhoz egy olyan objektumazonosítóhoz, amely egy másik Azure-bérlő delegált biztonsági csoportjára hivatkozik.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Jóváhagyást kér a parancsmag futtatása előtt.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Az Azure-ral való kommunikációhoz használt hitelesítő adatok, fiók, bérlő és előfizetés

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

Annak a felhasználónak az e-mail-címét adja meg, akinek engedélyt kell adnia. Ennek az e-mail-címnek az aktuális előfizetéshez társított címtárban kell lennie, és egyedinek kell lennie.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

Lehetővé teszi a Microsoft.Compute erőforrás-szolgáltató számára, hogy titkos kulcsokat kérjen le ebből a kulcstartóból, amikor erre a kulcstartóra hivatkozik az erőforrás létrehozásakor, például virtuális gép létrehozásakor.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Lehetővé teszi, hogy az Azure lemeztitkosítási szolgáltatás titkos kulcsokat és kulcsokat kérjen le ebből a kulcstartóból.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

Lehetővé teszi az Azure Resource Manager számára, hogy titkos kulcsokat szerezzen be ebből a kulcstartóból, amikor a kulcstartóra egy sablontelepítés hivatkozik.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Key Vault-objektum

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Megadja annak a felhasználónak vagy szolgáltatásnévnek az objektumazonosítóját a Microsoft Entra-azonosítóban, amelyhez engedélyeket kíván adni. Értéke GUID formátumban van.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Azt az elemet képviselő objektumot adja vissza, amellyel dolgozik. Ez a parancsmag alapértelmezés szerint nem hoz létre kimenetet.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

A felhasználónak vagy szolgáltatásnévnek adható tanúsítványengedélyek tömbje. Az "All" a "Törlés" kivételével minden engedélyt megad a paraméter elfogadható értékeinek:

  • Mind
  • Beolvasás
  • Lista
  • Törlés
  • Létrehozás
  • Importálás
  • Frissítés
  • Managecontacts
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Kezelők
  • Helyreállítás
  • Backup
  • Visszaállítás
  • Véglegesen töröl
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

A felhasználónak vagy szolgáltatásnévnek adható kulcsműveleti engedélyek tömbje. Az "All" a "Törlés" kivételével minden engedélyt megad a paraméter elfogadható értékeinek:

  • Mind
  • Visszafejtés
  • Titkosítás
  • UnwrapKey
  • WrapKey
  • Ellenőrzés
  • Bejelentkezés
  • Beolvasás
  • Lista
  • Frissítés
  • Létrehozás
  • Importálás
  • Törlés
  • Backup
  • Visszaállítás
  • Helyreállítás
  • Véglegesen töröl
  • Forgatni
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

Egy felhasználónak vagy szolgáltatásnévnek adható titkos művelet engedélyeinek tömbje. Az "All" a "Törlés" kivételével minden engedélyt megad a paraméter elfogadható értékeinek:

  • Mind
  • Beolvasás
  • Lista
  • Set
  • Törlés
  • Backup
  • Visszaállítás
  • Helyreállítás
  • Véglegesen töröl
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

A felügyelt tárfiók és az SaS-definíciós művelet engedélyeinek megadása egy felhasználó vagy szolgáltatásnév számára. Az "All" a "Törlés" kivételével minden engedélyt megad a paraméter elfogadható értékeinek:

  • mind
  • get
  • list
  • Törlés...
  • halmaz
  • update
  • regeneratekey
  • getsas
  • listák
  • deletesas
  • setsas
  • Visszaszerez
  • biztonsági mentés
  • visszaállítás
  • Purge
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Egy erőforráscsoport nevét adja meg.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Key Vault-erőforrás-azonosító

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

Megadja annak az alkalmazásnak a szolgáltatásnévnevét, amelyhez engedélyeket kíván adni. Adja meg az alkalmazáshoz regisztrált alkalmazásazonosítót (más néven ügyfél-azonosítót) a Microsoft Entra ID-ban. A paraméter által megadott egyszerű szolgáltatásnévvel rendelkező alkalmazást regisztrálni kell az aktuális előfizetést tartalmazó Azure-címtárban.

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

Az előfizetés azonosítója. Alapértelmezés szerint a parancsmagok az aktuális környezetben beállított előfizetésben lesznek végrehajtva. Ha a felhasználó egy másik előfizetést ad meg, a rendszer az aktuális parancsmagot a felhasználó által megadott előfizetésben hajtja végre. Az előfizetések felülírása csak az aktuális parancsmag életciklusa során lép érvénybe. Nem módosítja az előfizetést a környezetben, és nem befolyásolja a későbbi parancsmagokat.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

Megadja annak a felhasználónak az egyszerű nevét, akinek engedélyeket kíván adni. Ennek a felhasználónévnek az aktuális előfizetéshez társított címtárban kell lennie.

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

Egy kulcstartó nevét adja meg. Ez a parancsmag módosítja a paraméter által megadott kulcstartó hozzáférési szabályzatát.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Bemutatja, mi történne a parancsmag futtatásakor. A parancsmag nem fut.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Bevitelek

PSKeyVaultIdentityItem

String

Kimenetek

PSKeyVault