Set-AzKeyVaultAccessPolicy
Memberikan atau memodifikasi izin yang ada untuk pengguna, aplikasi, atau grup keamanan untuk melakukan operasi dengan brankas kunci.
Sintaks
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Deskripsi
Cmdlet Set-AzKeyVaultAccessPolicy memberikan atau memodifikasi izin yang ada bagi pengguna, aplikasi, atau grup keamanan untuk melakukan operasi yang ditentukan dengan brankas kunci. Ini tidak mengubah izin yang dimiliki pengguna, aplikasi, atau grup keamanan lain pada brankas kunci. Jika Anda mengatur izin untuk grup keamanan, operasi ini hanya memengaruhi pengguna dalam grup keamanan tersebut. Direktori berikut harus sama dengan direktori Azure:
- Direktori default langganan Azure tempat brankas kunci berada.
- Direktori Azure yang berisi pengguna atau grup aplikasi tempat Anda memberikan izin. Contoh skenario ketika kondisi ini tidak terpenuhi dan cmdlet ini tidak akan berfungsi adalah:
- Mengotorisasi pengguna dari organisasi lain untuk mengelola brankas kunci Anda. Setiap organisasi memiliki direktorinya sendiri.
- Akun Azure Anda memiliki beberapa direktori. Jika Anda mendaftarkan aplikasi di direktori selain direktori default, Anda tidak dapat mengotorisasi aplikasi tersebut untuk menggunakan brankas kunci Anda. Aplikasi harus berada di direktori default. Perhatikan bahwa meskipun menentukan grup sumber daya bersifat opsional untuk cmdlet ini, Anda harus melakukannya untuk performa yang lebih baik.
Cmdlet dapat memanggil di bawah Microsoft Graph API sesuai dengan parameter input:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /users
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Catatan
Saat menggunakan perwakilan layanan untuk memberikan izin kebijakan akses, Anda harus menggunakan -BypassObjectIdValidation parameter .
Contoh
Contoh 1: Memberikan izin kepada pengguna untuk brankas kunci dan mengubah izin
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Perintah pertama memberikan izin bagi pengguna di Azure Active Directory Anda, PattiFuller@contoso.com, untuk melakukan operasi pada kunci dan rahasia dengan brankas kunci bernama Contoso03Vault. Parameter PassThru menghasilkan objek yang diperbarui yang dikembalikan oleh cmdlet . Perintah kedua memodifikasi izin yang diberikan pada PattiFuller@contoso.com perintah pertama, untuk sekarang memungkinkan mendapatkan rahasia selain mengatur dan menghapusnya. Izin ke operasi kunci tetap tidak berubah setelah perintah ini. Perintah akhir selanjutnya memodifikasi izin yang ada untuk PattiFuller@contoso.com menghapus semua izin ke operasi kunci. Izin ke operasi rahasia tetap tidak berubah setelah perintah ini.
Contoh 2: Memberikan izin bagi perwakilan layanan aplikasi untuk membaca dan menulis rahasia
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Perintah ini memberikan izin untuk aplikasi untuk brankas kunci bernama Contoso03Vault.
Parameter ServicePrincipalName menentukan aplikasi. Aplikasi harus terdaftar di Azure Active Directory Anda. Nilai parameter ServicePrincipalName harus berupa nama perwakilan layanan aplikasi atau GUID ID aplikasi.
Contoh ini menentukan nama http://payroll.contoso.comperwakilan layanan , dan perintah memberikan izin aplikasi untuk membaca dan menulis rahasia.
Contoh 3: Memberikan izin untuk aplikasi menggunakan ID objeknya
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Perintah ini memberikan izin aplikasi untuk membaca dan menulis rahasia. Contoh ini menentukan aplikasi menggunakan ID objek dari perwakilan layanan aplikasi.
Contoh 4: Memberikan izin untuk nama prinsipal pengguna
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Perintah ini memberikan izin get, list, dan set untuk nama utama pengguna yang ditentukan untuk akses ke rahasia.
Contoh 5: Mengaktifkan rahasia untuk diambil dari brankas kunci oleh penyedia sumber daya Microsoft.Compute
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Perintah ini memberikan izin untuk rahasia yang akan diambil dari brankas kunci Contoso03Vault oleh penyedia sumber daya Microsoft.Compute.
Contoh 6: Memberikan izin ke grup keamanan
Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
Perintah pertama menggunakan cmdlet Get-AzADGroup untuk mendapatkan semua grup Direktori Aktif. Dari output, Anda akan melihat 3 grup yang dikembalikan, bernama group1, group2, dan group3. Beberapa grup dapat memiliki nama yang sama tetapi selalu memiliki ObjectId yang unik. Ketika lebih dari satu grup yang memiliki nama yang sama dikembalikan, gunakan ObjectId dalam output untuk mengidentifikasi grup yang ingin Anda gunakan. Anda kemudian menggunakan output perintah ini dengan Set-AzKeyVaultAccessPolicy untuk memberikan izin ke group2 untuk brankas kunci Anda, bernama myownvault. Contoh ini menghitung grup bernama 'group2' sebaris di baris perintah yang sama. Mungkin ada beberapa grup dalam daftar yang dikembalikan yang diberi nama 'group2'. Contoh ini memilih yang pertama, yang ditunjukkan oleh indeks [0] dalam daftar yang dikembalikan.
Contoh 7: Memberikan akses Information Protection Azure ke kunci penyewa yang dikelola pelanggan (BYOK)
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get
Perintah ini mengotorisasi Azure Information Protection untuk menggunakan kunci yang dikelola pelanggan (skenario bring your own key, atau "BYOK"), sebagai kunci penyewa Azure Information Protection. Saat Anda menjalankan perintah ini, tentukan nama brankas kunci Anda sendiri tetapi Anda harus menentukan parameter ServicePrincipalName dengan GUID 00000012-0000-0000-c000-000000000000 dan menentukan izin dalam contoh.
Parameter
Untuk penggunaan di masa mendatang.
| Type: | Nullable<T>[Guid] |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Memungkinkan Anda menentukan ID objek tanpa memvalidasi bahwa objek ada di Azure Active Directory. Gunakan parameter ini hanya jika Anda ingin memberikan akses ke brankas kunci Anda ke ID objek yang merujuk ke grup keamanan yang didelegasikan dari penyewa Azure lain.
| Type: | SwitchParameter |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Meminta Anda mengonfirmasi sebelum menjalankan cmdlet.
| Type: | SwitchParameter |
| Aliases: | cf |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Kredensial, akun, penyewa, dan langganan yang digunakan untuk komunikasi dengan azure
| Type: | IAzureContextContainer |
| Aliases: | AzContext, AzureRmContext, AzureCredential |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menentukan alamat email pengguna pengguna yang akan diberikan izin. Alamat email ini harus ada di direktori yang terkait dengan langganan saat ini dan unik.
| Type: | String |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Memungkinkan penyedia sumber daya Microsoft.Compute untuk mengambil rahasia dari brankas kunci ini ketika brankas kunci ini direferensikan dalam pembuatan sumber daya, misalnya saat membuat komputer virtual.
| Type: | SwitchParameter |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Memungkinkan layanan enkripsi disk Azure untuk mendapatkan rahasia dan membuka kunci dari brankas kunci ini.
| Type: | SwitchParameter |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Memungkinkan Azure Resource Manager mendapatkan rahasia dari brankas kunci ini saat brankas kunci ini direferensikan dalam penyebaran templat.
| Type: | SwitchParameter |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Objek Key Vault
| Type: | PSKeyVaultIdentityItem |
| Position: | 0 |
| Default value: | None |
| Accept pipeline input: | True |
| Accept wildcard characters: | False |
Menentukan ID objek pengguna atau perwakilan layanan di Azure Active Directory untuk memberikan izin.
| Type: | String |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Mengembalikan objek yang mewakili item yang sedang Anda kerjakan. Secara default, cmdlet ini tidak menghasilkan output apa pun.
| Type: | SwitchParameter |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menentukan array izin sertifikat untuk diberikan kepada pengguna atau perwakilan layanan. 'Semua' akan memberikan semua izin kecuali 'Hapus Menyeluruh' Nilai yang dapat diterima untuk parameter ini:
- Semua
- Dapatkan
- Daftar
- Hapus
- Buat
- Impor
- Pembaruan
- Kelolakontacts
- Getissuers
- Listissuers
- Pengeset
- Deleteissuers
- Kelola penerbit
- Pulihkan
- Cadangan
- Pulihkan
- Purge
| Type: | String[] |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menentukan array izin operasi kunci untuk diberikan kepada pengguna atau perwakilan layanan. 'Semua' akan memberikan semua izin kecuali 'Hapus Menyeluruh' Nilai yang dapat diterima untuk parameter ini:
- Semua
- Mendekripsi
- Mengenkripsi
- UnwrapKey
- WrapKey
- Memverifikasi
- Menandatangani
- Dapatkan
- Daftar
- Pembaruan
- Buat
- Impor
- Hapus
- Cadangan
- Pulihkan
- Pulihkan
- Purge
- Putar
| Type: | String[] |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menentukan array izin operasi rahasia untuk diberikan kepada pengguna atau perwakilan layanan. 'Semua' akan memberikan semua izin kecuali 'Hapus Menyeluruh' Nilai yang dapat diterima untuk parameter ini:
- Semua
- Dapatkan
- Daftar
- Atur
- Hapus
- Cadangan
- Pulihkan
- Pulihkan
- Purge
| Type: | String[] |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menentukan izin operasi akun penyimpanan terkelola dan definisi SaS untuk diberikan kepada pengguna atau perwakilan layanan. 'Semua' akan memberikan semua izin kecuali 'Hapus Menyeluruh' Nilai yang dapat diterima untuk parameter ini:
- semua
- get
- list
- hapus
- set
- update
- regeneratekey
- getsas
- listsas
- deletesas
- setsas
- recover
- cadangan
- pulihkan
- Membersihkan
| Type: | String[] |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menentukan nama grup sumber daya.
| Type: | String |
| Position: | 1 |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Id Sumber Daya Key Vault
| Type: | String |
| Position: | 0 |
| Default value: | None |
| Accept pipeline input: | True |
| Accept wildcard characters: | False |
Menentukan nama perwakilan layanan aplikasi yang akan diberikan izin. Tentukan ID aplikasi, juga dikenal sebagai ID klien, yang terdaftar untuk aplikasi di AzureActive Directory. Aplikasi dengan nama perwakilan layanan yang ditentukan parameter ini harus terdaftar di direktori Azure yang berisi langganan Anda saat ini.
| Type: | String |
| Aliases: | SPN |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
ID langganan. Secara default, cmdlet dijalankan dalam langganan yang diatur dalam konteks saat ini. Jika pengguna menentukan langganan lain, cmdlet saat ini dijalankan dalam langganan yang ditentukan oleh pengguna. Mengambil alih langganan hanya berlaku selama siklus hidup cmdlet saat ini. Ini tidak mengubah langganan dalam konteks, dan tidak memengaruhi cmdlet berikutnya.
| Type: | String |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | True |
| Accept wildcard characters: | False |
Menentukan nama utama pengguna yang akan diberikan izin kepada pengguna. Nama prinsipal pengguna ini harus ada di direktori yang terkait dengan langganan saat ini.
| Type: | String |
| Aliases: | UPN |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menentukan nama brankas kunci. Cmdlet ini memodifikasi kebijakan akses untuk brankas kunci yang ditentukan parameter ini.
| Type: | String |
| Position: | 0 |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Menunjukkan apa yang akan terjadi jika cmdlet berjalan. Cmdlet tidak dijalankan.
| Type: | SwitchParameter |
| Aliases: | wi |
| Position: | Named |
| Default value: | None |
| Accept pipeline input: | False |
| Accept wildcard characters: | False |
Input
Output
Link Terkait
Saran dan Komentar
Kirim dan lihat umpan balik untuk