Set-AzureRmKeyVaultAccessPolicy

キー コンテナーで操作を実行するユーザー、アプリケーション、またはセキュリティ グループの既存のアクセス許可を付与または変更します。

警告

AzureRM PowerShell モジュールは、2024 年 2 月 29 日の時点で正式に非推奨になりました。 引き続きサポートを受け、更新を受け取れるようにするために、AzureRM から Az PowerShell モジュールに移行することをお勧めします。

AzureRM モジュールは引き続き機能する可能性がありますが、メインが維持またはサポートされなくなり、ユーザーの判断とリスクで引き続き使用できます。 Az モジュールへの移行に関するガイダンスについては、移行リソースを参照してください。

構文

Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

説明

Set-AzureRmKeyVaultAccessPolicy コマンドレットは、キー コンテナーで指定された操作を実行するために、ユーザー、アプリケーション、またはセキュリティ グループの既存のアクセス許可を付与または変更します。 他のユーザー、アプリケーション、またはセキュリティ グループがキー コンテナーに対して持つアクセス許可は変更されません。 セキュリティ グループのアクセス許可を設定する場合、この操作は、そのセキュリティ グループ内のユーザーにのみ影響します。 次のディレクトリはすべて同じ Azure ディレクトリである必要があります。

  • キー コンテナーが存在する Azure サブスクリプションの既定のディレクトリ。
  • アクセス許可を付与するユーザーまたはアプリケーション グループを含む Azure ディレクトリ。 これらの条件が満たされず、このコマンドレットが機能しないシナリオの例を次に示します。
  • 別の組織のユーザーにキー コンテナーの管理を許可する。 各組織には独自のディレクトリがあります。
  • Azure アカウントには複数のディレクトリがあります。 既定のディレクトリ以外のディレクトリにアプリケーションを登録した場合、そのアプリケーションがキー コンテナーを使用することを承認することはできません。 アプリケーションは既定のディレクトリに存在する必要があります。 このコマンドレットでは、リソース グループの指定は省略可能ですが、パフォーマンスを向上させるには、これを行う必要があることに注意してください。

例 1: キー コンテナーのアクセス許可をユーザーに付与し、アクセス許可を変更する

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

最初のコマンドは、Contoso03Vault という名前のキー コンテナーを使用してキーとシークレットに対する操作を実行するために、 PattiFuller@contoso.comMicrosoft Entra ID のユーザーにアクセス許可を付与します。 PassThru パラメーターを指定すると、更新されたオブジェクトがコマンドレットによって返されます。 2 番目のコマンドは、最初のコマンドで付与 PattiFuller@contoso.com されたアクセス許可を変更して、シークレットの設定と削除に加えてシークレットを取得できるようにします。 キー操作に対するアクセス許可はメインこのコマンドの後に変更されません。 最後のコマンドは、キー操作に対するすべてのアクセス許可を削除するための既存の PattiFuller@contoso.com アクセス許可をさらに変更します。 このコマンドの後メインシークレット操作へのアクセス許可は変更されません。

例 2: アプリケーション サービス プリンシパルにシークレットの読み取りと書き込みのアクセス許可を付与する

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

このコマンドは、Contoso03Vault という名前のキー コンテナーに対するアプリケーションのアクセス許可を付与します。 ServicePrincipalName パラメーターは、アプリケーションを指定します。 アプリケーションは、Microsoft Entra ID に登録されている必要があります。 ServicePrincipalName パラメーターの値は、アプリケーションのサービス プリンシパル名またはアプリケーション ID GUID である必要があります。 この例では、サービス プリンシパル名 http://payroll.contoso.comを指定し、コマンドはシークレットの読み取りと書き込みのアクセス許可をアプリケーションに付与します。

例 3: オブジェクト ID を使用してアプリケーションのアクセス許可を付与する

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

このコマンドは、シークレットの読み取りと書き込みのアクセス許可をアプリケーションに付与します。 この例では、アプリケーションのサービス プリンシパルのオブジェクト ID を使用してアプリケーションを指定します。

例 4: ユーザー プリンシパル名のアクセス許可を付与する

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

このコマンドは、シークレットへのアクセスに対して、指定されたユーザー プリンシパル名の取得、一覧表示、および設定のアクセス許可を付与します。

例 5: Microsoft.Compute リソース プロバイダーによってキー コンテナーからシークレットを取得できるようにする

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

このコマンドは、Microsoft.Compute リソース プロバイダーによって Contoso03Vault キー コンテナーから取得されるシークレットのアクセス許可を付与します。

例 6: セキュリティ グループにアクセス許可を付与する

PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

最初のコマンドでは、Get-AzureRmADGroup コマンドレットを使用して、すべての Active Directory グループを取得します。 出力から、group1、group2group3 という名前の 3 つのグループが返されます。 複数のグループに同じ名前を付けることができますが、常に一意の ObjectId を持つことができます。 同じ名前を持つ複数のグループが返された場合は、出力で ObjectId を使用して、使用するグループを識別します。 次に、Set-AzureRmKeyVaultAccessPolicy でこのコマンドの出力を使用して、myownvault という名前 のキー コンテナーの group2 にアクセス許可を付与します。 この例では、同じコマンド ラインで 'group2' という名前のグループをインラインで列挙します。 返されるリストには、"group2" という名前のグループが複数存在する可能性があります。 次の使用例は、返されるリスト内のインデックス [0] で示される最初の 1 つを選択します。

例 7: Azure Information Protection にカスタマー マネージド テナント キー (BYOK) へのアクセス権を付与する

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get

このコマンドは、Azure Information Protection テナント キーとしてカスタマー マネージド キー (Bring Your Own Key、または "BYOK" シナリオ) を使用することを Azure Information Protection に承認します。 このコマンドを実行する場合は、独自のキー コンテナー名を指定しますが、GUID 00000012-0000-0000-c000-0000000000000 を使用して ServicePrincipalName パラメーターを指定し、例でアクセス許可を指定する必要があります。

パラメーター

-ApplicationId

将来の使用のために。

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Microsoft Entra ID にオブジェクトが存在することを検証せずに、オブジェクト ID を指定できます。 このパラメーターは、別の Azure テナントから委任されたセキュリティ グループを参照するオブジェクト ID にキー コンテナーへのアクセス権を付与する場合にのみ使用します。

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

コマンドレットの実行前に確認を求めるメッセージが表示されます。

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure との通信に使用される資格情報、アカウント、テナント、サブスクリプション

Type:IAzureContextContainer
Aliases:AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

アクセス許可を付与するユーザーのユーザー電子メール アドレスを指定します。 このメール アドレスは、現在のサブスクリプションに関連付けられているディレクトリに存在し、一意である必要があります。

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

仮想マシンの作成時など、このキー コンテナーがリソース作成時に参照される場合、Microsoft.Compute リソース プロバイダーがこのキー コンテナーからシークレットを取得できるようにします。

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Azure ディスク暗号化サービスがシークレットを取得し、このキー コンテナーからキーのラップを解除できるようにします。

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

テンプレートのデプロイでこのキー コンテナーが参照される場合、Azure Resource Manager がこのキー コンテナーからシークレットを取得できるようにします。

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Key Vault オブジェクト

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

アクセス許可を付与する Microsoft Entra ID で、ユーザーまたはサービス プリンシパルのオブジェクト ID を指定します。

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

作業中の項目を表すオブジェクトを返します。 既定では、このコマンドレットによる出力はありません。

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

ユーザーまたはサービス プリンシパルに付与する証明書のアクセス許可の配列を指定します。 このパラメーターに使用できる値は次のとおりです。

  • Yammer の入手
  • 一覧取得
  • 削除
  • 作成​​
  • インポート
  • 更新する
  • Managecontacts
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Manageissuers
  • 復旧
  • バックアップ
  • 復元
  • 消去
Type:String[]
Accepted values:get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

ユーザーまたはサービス プリンシパルに付与するキー操作のアクセス許可の配列を指定します。 このパラメーターに使用できる値は次のとおりです。

  • Decrypt
  • Encrypt
  • UnwrapKey
  • WrapKey
  • Verify (英語の可能性あり)
  • 署名
  • Yammer の入手
  • 一覧取得
  • 更新する
  • 作成​​
  • インポート
  • 削除
  • バックアップ
  • 復元
  • 復旧
  • 消去
Type:String[]
Accepted values:decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

ユーザーまたはサービス プリンシパルに付与するシークレット操作のアクセス許可の配列を指定します。 このパラメーターに使用できる値は次のとおりです。

  • Yammer の入手
  • List
  • オン
  • 削除
  • バックアップ
  • 復元
  • 復旧
  • 消去
Type:String[]
Accepted values:get, list, set, delete, backup, restore, recover, purge
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

ユーザーまたはサービス プリンシパルに付与するマネージド ストレージ アカウントと SaS 定義操作のアクセス許可を指定します。

Type:String[]
Accepted values:get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

リソース グループの名前を指定します。

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Key Vault リソース ID

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

アクセス許可を付与するアプリケーションのサービス プリンシパル名を指定します。 Microsoft Entra ID でアプリケーションに登録されているアプリケーション ID (クライアント ID とも呼ばれます) を指定します。 このパラメーターで指定するサービス プリンシパル名を持つアプリケーションは、現在のサブスクリプションを含む Azure ディレクトリに登録する必要があります。

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-UserPrincipalName

アクセス許可を付与するユーザーのユーザー プリンシパル名を指定します。 このユーザー プリンシパル名は、現在のサブスクリプションに関連付けられているディレクトリに存在する必要があります。

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

キー コンテナーの名前を指定します。 このコマンドレットは、このパラメーターが指定するキー コンテナーのアクセス ポリシーを変更します。

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

コマンドレットの実行時に発生する内容を示します。 このコマンドレットは実行されません。

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

入力

PSKeyVaultIdentityItem

Parameters: InputObject (ByValue)

String

出力

PSKeyVault