Get-AzKeyVaultRoleAssignment
Ottenere o elencare le assegnazioni di ruolo di un modulo di protezione hardware gestito. Usare i rispettivi parametri per elencare le assegnazioni a un utente specifico o a una definizione di ruolo.
Sintassi
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Descrizione
Usare il Get-AzKeyVaultRoleAssignment
comando per elencare tutte le assegnazioni di ruolo valide per un ambito.
Senza parametri, questo comando restituisce tutte le assegnazioni di ruolo eseguite nel modulo di protezione hardware gestito.
Questo elenco può essere filtrato usando i parametri di filtro per entità, ruolo e ambito.
È necessario specificare l'oggetto dell'assegnazione.
Per specificare un utente, usare i parametri SignInName o Microsoft Entra ObjectId.
Per specificare un gruppo di sicurezza, usare il parametro ObjectId di Microsoft Entra.
E per specificare un'applicazione Microsoft Entra, usare i parametri ApplicationId o ObjectId.
Il ruolo assegnato deve essere specificato usando il parametro RoleDefinitionName o RoleDefinitionId.
È possibile specificare l'ambito in cui viene concesso l'accesso. Il valore predefinito è "/".
Il cmdlet può chiamare sotto l'API Microsoft Graph in base ai parametri di input:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Esempio
Esempio 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
In questo esempio vengono elencate tutte le assegnazioni di ruolo "myHsm" in tutti gli ambiti.
Esempio 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
Questo esempio elenca tutte le assegnazioni di ruolo di "myHsm" nell'ambito "/keys" e filtra il risultato in base al nome dell'accesso utente.
Parametri
-ApplicationId
SPN dell'app.
Type: | String |
Aliases: | SPN, ServicePrincipalName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Le credenziali, l’account, il tenant e la sottoscrizione usati per comunicare con Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HsmName
Nome del modulo di protezione hardware.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ObjectId
ID oggetto utente o gruppo.
Type: | String |
Aliases: | Id, PrincipalId |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleAssignmentName
Nome dell'assegnazione di ruolo.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionId
ID ruolo a cui è assegnata l'entità.
Type: | String |
Aliases: | RoleId |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionName
Nome del ruolo Controllo degli accessi in base al ruolo con cui assegnare l'entità.
Type: | String |
Aliases: | RoleName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Ambito a cui si applica l'assegnazione o la definizione di ruolo, ad esempio '/' o '/keys' o '/keys/{keyName}'. '/' viene usato quando viene omesso.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SignInName
Utente SignInName.
Type: | String |
Aliases: | Email, UserPrincipalName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Input
None
Output
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per