Set-AzKeyVaultAccessPolicy
Verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om bewerkingen uit te voeren met een sleutelkluis.
Syntax
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Description
De cmdlet Set-AzKeyVaultAccessPolicy verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om de opgegeven bewerkingen uit te voeren met een sleutelkluis. De machtigingen die andere gebruikers, toepassingen of beveiligingsgroepen hebben, worden niet gewijzigd in de sleutelkluis. Als u machtigingen instelt voor een beveiligingsgroep, is deze bewerking alleen van invloed op gebruikers in die beveiligingsgroep. De volgende directory's moeten allemaal dezelfde Azure-directory zijn:
- De standaardmap van het Azure-abonnement waarin de sleutelkluis zich bevindt.
- De Azure-directory met de gebruiker of toepassingsgroep waarvoor u machtigingen verleent. Voorbeelden van scenario's waarin niet aan deze voorwaarden wordt voldaan en deze cmdlet werkt niet:
- Een gebruiker van een andere organisatie autoriseren om uw sleutelkluis te beheren. Elke organisatie heeft een eigen directory.
- Uw Azure-account heeft meerdere mappen. Als u een toepassing registreert in een andere map dan de standaardmap, kunt u die toepassing niet autoriseren om uw sleutelkluis te gebruiken. De toepassing moet zich in de standaardmap bevinden. Hoewel het opgeven van de resourcegroep optioneel is voor deze cmdlet, moet u dit doen voor betere prestaties.
De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /users
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Notitie
Wanneer u een service-principal gebruikt om toegangsbeleidsmachtigingen te verlenen, moet u de -BypassObjectIdValidation
parameter gebruiken.
Voorbeelden
Voorbeeld 1: Machtigingen verlenen aan een gebruiker voor een sleutelkluis en de machtigingen wijzigen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
De eerste opdracht verleent machtigingen voor een gebruiker in uw Microsoft Entra-id, PattiFuller@contoso.comom bewerkingen uit te voeren op sleutels en geheimen met een sleutelkluis met de naam Contoso03Vault. De parameter PassThru resulteert in het bijgewerkte object dat wordt geretourneerd door de cmdlet. Met de tweede opdracht wijzigt u de machtigingen die zijn verleend PattiFuller@contoso.com in de eerste opdracht, zodat u nu geheimen kunt ophalen naast het instellen en verwijderen ervan. De machtigingen voor sleutelbewerkingen blijven ongewijzigd na deze opdracht. Met de laatste opdracht worden de bestaande machtigingen voor het verwijderen van alle machtigingen voor sleutelbewerkingen PattiFuller@contoso.com verder gewijzigd. De machtigingen voor geheime bewerkingen blijven ongewijzigd na deze opdracht.
Voorbeeld 2: Machtigingen verlenen voor een toepassingsservice-principal voor het lezen en schrijven van geheimen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Met deze opdracht worden machtigingen verleend voor een toepassing voor een sleutelkluis met de naam Contoso03Vault.
De parameter ServicePrincipalName geeft de toepassing op. De toepassing moet zijn geregistreerd in uw Microsoft Entra-id. De waarde van de parameter ServicePrincipalName moet de service-principalnaam van de toepassing of de GUID van de toepassings-id zijn.
In dit voorbeeld wordt de naam http://payroll.contoso.com
van de service-principal opgegeven en met de opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen.
Voorbeeld 3: Machtigingen verlenen voor een toepassing met behulp van de object-id
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Met deze opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen. In dit voorbeeld wordt de toepassing opgegeven met behulp van de object-id van de service-principal van de toepassing.
Voorbeeld 4: Machtigingen verlenen voor een user principal name
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Met deze opdracht verleent u machtigingen voor ophalen, weergeven en instellen voor de opgegeven user principal name voor toegang tot geheimen.
Voorbeeld 5: Geheimen inschakelen die moeten worden opgehaald uit een sleutelkluis door de Microsoft.Compute-resourceprovider
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Met deze opdracht worden de machtigingen verleend voor geheimen die moeten worden opgehaald uit de Contoso03Vault-sleutelkluis door de Microsoft.Compute-resourceprovider.
Voorbeeld 6: Machtigingen verlenen aan een beveiligingsgroep
Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
De eerste opdracht maakt gebruik van de Cmdlet Get-AzADGroup om alle Active Directory-groepen op te halen. In de uitvoer ziet u drie geretourneerde groepen, genaamd group1, group2 en group3. Meerdere groepen kunnen dezelfde naam hebben, maar altijd een unieke ObjectId hebben. Wanneer meer dan één groep met dezelfde naam wordt geretourneerd, gebruikt u de ObjectId in de uitvoer om de groep te identificeren die u wilt gebruiken. Vervolgens gebruikt u de uitvoer van deze opdracht met Set-AzKeyVaultAccessPolicy om machtigingen te verlenen aan group2 voor uw sleutelkluis, genaamd myownvault. In dit voorbeeld worden de groepen met de naam group2 inline op dezelfde opdrachtregel opgesomd. Er zijn mogelijk meerdere groepen in de geretourneerde lijst met de naam 'group2'. In dit voorbeeld wordt de eerste gekozen, aangegeven door index [0] in de geretourneerde lijst.
Voorbeeld 7: Azure Information Protection toegang verlenen tot de door de klant beheerde tenantsleutel (BYOK)
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get
Met deze opdracht wordt Azure Information Protection gemachtigd om een door de klant beheerde sleutel (het bring your own key- of BYOK-scenario) te gebruiken als de Azure Information Protection-tenantsleutel. Wanneer u deze opdracht uitvoert, geeft u uw eigen sleutelkluisnaam op, maar moet u de parameter ServicePrincipalName opgeven en de machtigingen in het voorbeeld opgeven.
Parameters
-ApplicationId
Voor toekomstig gebruik.
Type: | Nullable<T>[Guid] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-BypassObjectIdValidation
Hiermee kunt u een object-id opgeven zonder te valideren dat het object bestaat in Microsoft Entra-id. Gebruik deze parameter alleen als u toegang tot uw sleutelkluis wilt verlenen aan een object-id die verwijst naar een gedelegeerde beveiligingsgroep van een andere Azure-tenant.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
De referenties, het account, de tenant en het abonnement dat wordt gebruikt voor communicatie met Azure
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EmailAddress
Hiermee geeft u het e-mailadres van de gebruiker aan wie machtigingen moeten worden verleend. Dit e-mailadres moet bestaan in de map die is gekoppeld aan het huidige abonnement en moet uniek zijn.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForDeployment
Hiermee kan de resourceprovider Microsoft.Compute geheimen ophalen van deze sleutelkluis wanneer er naar deze sleutelkluis wordt verwezen bij het maken van een resource, bijvoorbeeld een virtuele machine.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForDiskEncryption
Hiermee kan de Azure Disk Encryption-service geheimen ophalen en sleutels uit deze sleutelkluis uitpakken.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForTemplateDeployment
Hiermee kan Azure Resource Manager geheimen van deze sleutelkluis ophalen wanneer er naar deze sleutelkluis wordt verwezen bij een sjabloonimplementatie.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Key Vault-object
Type: | PSKeyVaultIdentityItem |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ObjectId
Hiermee geeft u de object-id van de gebruiker of service-principal in Microsoft Entra-id op waarvoor machtigingen moeten worden verleend. De waarde heeft de indeling van DE GUID.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PassThru
Retourneert een object dat het item aangeeft waarmee u werkt. Deze cmdlet genereert standaard geen uitvoer.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToCertificates
Hiermee geeft u een matrix van certificaatmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Ophalen
- List
- Delete
- Maken
- Importeren
- Bijwerken
- Contacten beheren
- Getissuers
- Listissuers
- Setissuers
- Verwijderprogramma's
- Manageissuers
- Herstellen
- Backup
- Herstellen
- Opschonen
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToKeys
Hiermee geeft u een matrix van sleutelbewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Ontsleutelen
- Versleutelen
- UnwrapKey
- WrapKey
- Verifiëren
- Aanmelden
- Ophalen
- List
- Bijwerken
- Maken
- Importeren
- Delete
- Backup
- Herstellen
- Herstellen
- Opschonen
- Roteren
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToSecrets
Hiermee geeft u een matrix van geheime bewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Ophalen
- List
- Instellen
- Delete
- Backup
- Herstellen
- Herstellen
- Opschonen
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToStorage
Hiermee geeft u beheerde opslagaccount- en SaS-definitiebewerkingsmachtigingen op die moeten worden verleend aan een gebruiker of service-principal. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alles
- Toevoegen
- lijst
- delete
- set
- update
- regeneratekey
- getsas
- listsas
- deletesas
- setsas
- herstellen
- Back-up
- De pagina Restore
- Purge
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Hiermee geeft u de naam van een resourcegroep.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceId
Key Vault-resource-id
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ServicePrincipalName
Hiermee geeft u de service-principalnaam op van de toepassing waaraan machtigingen moeten worden verleend. Geef de toepassings-id, ook wel client-id genoemd, op die is geregistreerd voor de toepassing in Microsoft Entra-id. De toepassing met de service-principalnaam die met deze parameter wordt opgegeven, moet worden geregistreerd in de Azure-directory die uw huidige abonnement bevat.
Type: | String |
Aliases: | SPN |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SubscriptionId
De id van het abonnement. Cmdlets worden standaard uitgevoerd in het abonnement dat is ingesteld in de huidige context. Als de gebruiker een ander abonnement opgeeft, wordt de huidige cmdlet uitgevoerd in het abonnement dat door de gebruiker is opgegeven. Het overschrijven van abonnementen wordt alleen van kracht tijdens de levenscyclus van de huidige cmdlet. Het abonnement wordt niet gewijzigd in de context en heeft geen invloed op volgende cmdlets.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-UserPrincipalName
Hiermee geeft u de principal-naam van de gebruiker aan wie machtigingen moeten worden verleend. Deze user principal name moet bestaan in de map die is gekoppeld aan het huidige abonnement.
Type: | String |
Aliases: | UPN |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-VaultName
Hiermee geeft u de naam van een sleutelkluis. Deze cmdlet wijzigt het toegangsbeleid voor de sleutelkluis die met deze parameter wordt opgegeven.
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Invoerwaarden
Uitvoerwaarden
Verwante koppelingen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor