Set-AzureRmKeyVaultAccessPolicy
キー コンテナーで操作を実行するユーザー、アプリケーション、またはセキュリティ グループの既存のアクセス許可を付与または変更します。
警告
AzureRM PowerShell モジュールは、2024 年 2 月 29 日の時点で正式に非推奨になりました。 引き続きサポートを受け、更新を受け取れるようにするために、AzureRM から Az PowerShell モジュールに移行することをお勧めします。
AzureRM モジュールは引き続き機能する可能性がありますが、メインが維持またはサポートされなくなり、ユーザーの判断とリスクで引き続き使用できます。 Az モジュールへの移行に関するガイダンスについては、移行リソースを参照してください。
構文
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
説明
Set-AzureRmKeyVaultAccessPolicy コマンドレットは、キー コンテナーで指定された操作を実行するために、ユーザー、アプリケーション、またはセキュリティ グループの既存のアクセス許可を付与または変更します。 他のユーザー、アプリケーション、またはセキュリティ グループがキー コンテナーに対して持つアクセス許可は変更されません。 セキュリティ グループのアクセス許可を設定する場合、この操作は、そのセキュリティ グループ内のユーザーにのみ影響します。 次のディレクトリはすべて同じ Azure ディレクトリである必要があります。
- キー コンテナーが存在する Azure サブスクリプションの既定のディレクトリ。
- アクセス許可を付与するユーザーまたはアプリケーション グループを含む Azure ディレクトリ。 これらの条件が満たされず、このコマンドレットが機能しないシナリオの例を次に示します。
- 別の組織のユーザーにキー コンテナーの管理を許可する。 各組織には独自のディレクトリがあります。
- Azure アカウントには複数のディレクトリがあります。 既定のディレクトリ以外のディレクトリにアプリケーションを登録した場合、そのアプリケーションがキー コンテナーを使用することを承認することはできません。 アプリケーションは既定のディレクトリに存在する必要があります。 このコマンドレットでは、リソース グループの指定は省略可能ですが、パフォーマンスを向上させるには、これを行う必要があることに注意してください。
例
例 1: キー コンテナーのアクセス許可をユーザーに付与し、アクセス許可を変更する
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
最初のコマンドは、Contoso03Vault という名前のキー コンテナーを使用してキーとシークレットに対する操作を実行するために、 PattiFuller@contoso.comMicrosoft Entra ID のユーザーにアクセス許可を付与します。 PassThru パラメーターを指定すると、更新されたオブジェクトがコマンドレットによって返されます。 2 番目のコマンドは、最初のコマンドで付与 PattiFuller@contoso.com されたアクセス許可を変更して、シークレットの設定と削除に加えてシークレットを取得できるようにします。 キー操作に対するアクセス許可はメインこのコマンドの後に変更されません。 最後のコマンドは、キー操作に対するすべてのアクセス許可を削除するための既存の PattiFuller@contoso.com アクセス許可をさらに変更します。 このコマンドの後メインシークレット操作へのアクセス許可は変更されません。
例 2: アプリケーション サービス プリンシパルにシークレットの読み取りと書き込みのアクセス許可を付与する
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
このコマンドは、Contoso03Vault という名前のキー コンテナーに対するアプリケーションのアクセス許可を付与します。
ServicePrincipalName パラメーターは、アプリケーションを指定します。 アプリケーションは、Microsoft Entra ID に登録されている必要があります。 ServicePrincipalName パラメーターの値は、アプリケーションのサービス プリンシパル名またはアプリケーション ID GUID である必要があります。
この例では、サービス プリンシパル名 http://payroll.contoso.com
を指定し、コマンドはシークレットの読み取りと書き込みのアクセス許可をアプリケーションに付与します。
例 3: オブジェクト ID を使用してアプリケーションのアクセス許可を付与する
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
このコマンドは、シークレットの読み取りと書き込みのアクセス許可をアプリケーションに付与します。 この例では、アプリケーションのサービス プリンシパルのオブジェクト ID を使用してアプリケーションを指定します。
例 4: ユーザー プリンシパル名のアクセス許可を付与する
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
このコマンドは、シークレットへのアクセスに対して、指定されたユーザー プリンシパル名の取得、一覧表示、および設定のアクセス許可を付与します。
例 5: Microsoft.Compute リソース プロバイダーによってキー コンテナーからシークレットを取得できるようにする
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
このコマンドは、Microsoft.Compute リソース プロバイダーによって Contoso03Vault キー コンテナーから取得されるシークレットのアクセス許可を付与します。
例 6: セキュリティ グループにアクセス許可を付与する
PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
最初のコマンドでは、Get-AzureRmADGroup コマンドレットを使用して、すべての Active Directory グループを取得します。 出力から、group1、group2、group3 という名前の 3 つのグループが返されます。 複数のグループに同じ名前を付けることができますが、常に一意の ObjectId を持つことができます。 同じ名前を持つ複数のグループが返された場合は、出力で ObjectId を使用して、使用するグループを識別します。 次に、Set-AzureRmKeyVaultAccessPolicy でこのコマンドの出力を使用して、myownvault という名前 のキー コンテナーの group2 にアクセス許可を付与します。 この例では、同じコマンド ラインで 'group2' という名前のグループをインラインで列挙します。 返されるリストには、"group2" という名前のグループが複数存在する可能性があります。 次の使用例は、返されるリスト内のインデックス [0] で示される最初の 1 つを選択します。
例 7: Azure Information Protection にカスタマー マネージド テナント キー (BYOK) へのアクセス権を付与する
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get
このコマンドは、Azure Information Protection テナント キーとしてカスタマー マネージド キー (Bring Your Own Key、または "BYOK" シナリオ) を使用することを Azure Information Protection に承認します。 このコマンドを実行する場合は、独自のキー コンテナー名を指定しますが、GUID 00000012-0000-0000-c000-0000000000000 を使用して ServicePrincipalName パラメーターを指定し、例でアクセス許可を指定する必要があります。
パラメーター
-ApplicationId
将来の使用のために。
Type: | Nullable<T>[Guid] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-BypassObjectIdValidation
Microsoft Entra ID にオブジェクトが存在することを検証せずに、オブジェクト ID を指定できます。 このパラメーターは、別の Azure テナントから委任されたセキュリティ グループを参照するオブジェクト ID にキー コンテナーへのアクセス権を付与する場合にのみ使用します。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
コマンドレットの実行前に確認を求めるメッセージが表示されます。
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Azure との通信に使用される資格情報、アカウント、テナント、サブスクリプション
Type: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EmailAddress
アクセス許可を付与するユーザーのユーザー電子メール アドレスを指定します。 このメール アドレスは、現在のサブスクリプションに関連付けられているディレクトリに存在し、一意である必要があります。
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForDeployment
仮想マシンの作成時など、このキー コンテナーがリソース作成時に参照される場合、Microsoft.Compute リソース プロバイダーがこのキー コンテナーからシークレットを取得できるようにします。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForDiskEncryption
Azure ディスク暗号化サービスがシークレットを取得し、このキー コンテナーからキーのラップを解除できるようにします。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForTemplateDeployment
テンプレートのデプロイでこのキー コンテナーが参照される場合、Azure Resource Manager がこのキー コンテナーからシークレットを取得できるようにします。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Key Vault オブジェクト
Type: | PSKeyVaultIdentityItem |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ObjectId
アクセス許可を付与する Microsoft Entra ID で、ユーザーまたはサービス プリンシパルのオブジェクト ID を指定します。
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PassThru
作業中の項目を表すオブジェクトを返します。 既定では、このコマンドレットによる出力はありません。
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToCertificates
ユーザーまたはサービス プリンシパルに付与する証明書のアクセス許可の配列を指定します。 このパラメーターに使用できる値は次のとおりです。
- Yammer の入手
- 一覧取得
- 削除
- 作成
- インポート
- 更新する
- Managecontacts
- Getissuers
- Listissuers
- Setissuers
- Deleteissuers
- Manageissuers
- 復旧
- バックアップ
- 復元
- 消去
Type: | String[] |
Accepted values: | get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToKeys
ユーザーまたはサービス プリンシパルに付与するキー操作のアクセス許可の配列を指定します。 このパラメーターに使用できる値は次のとおりです。
- Decrypt
- Encrypt
- UnwrapKey
- WrapKey
- Verify (英語の可能性あり)
- 署名
- Yammer の入手
- 一覧取得
- 更新する
- 作成
- インポート
- 削除
- バックアップ
- 復元
- 復旧
- 消去
Type: | String[] |
Accepted values: | decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToSecrets
ユーザーまたはサービス プリンシパルに付与するシークレット操作のアクセス許可の配列を指定します。 このパラメーターに使用できる値は次のとおりです。
- Yammer の入手
- List
- オン
- 削除
- バックアップ
- 復元
- 復旧
- 消去
Type: | String[] |
Accepted values: | get, list, set, delete, backup, restore, recover, purge |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToStorage
ユーザーまたはサービス プリンシパルに付与するマネージド ストレージ アカウントと SaS 定義操作のアクセス許可を指定します。
Type: | String[] |
Accepted values: | get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
リソース グループの名前を指定します。
Type: | String |
Position: | 1 |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceId
Key Vault リソース ID
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ServicePrincipalName
アクセス許可を付与するアプリケーションのサービス プリンシパル名を指定します。 Microsoft Entra ID でアプリケーションに登録されているアプリケーション ID (クライアント ID とも呼ばれます) を指定します。 このパラメーターで指定するサービス プリンシパル名を持つアプリケーションは、現在のサブスクリプションを含む Azure ディレクトリに登録する必要があります。
Type: | String |
Aliases: | SPN |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-UserPrincipalName
アクセス許可を付与するユーザーのユーザー プリンシパル名を指定します。 このユーザー プリンシパル名は、現在のサブスクリプションに関連付けられているディレクトリに存在する必要があります。
Type: | String |
Aliases: | UPN |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-VaultName
キー コンテナーの名前を指定します。 このコマンドレットは、このパラメーターが指定するキー コンテナーのアクセス ポリシーを変更します。
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
コマンドレットの実行時に発生する内容を示します。 このコマンドレットは実行されません。
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
入力
Parameters: InputObject (ByValue)