Set-AzKeyVaultAccessPolicy

Bir kullanıcı, uygulama veya güvenlik grubuna bir anahtar kasasıyla işlem gerçekleştirmesi için mevcut izinleri verir veya değiştirir.

Syntax

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

Set-AzKeyVaultAccessPolicy cmdlet'i bir kullanıcı, uygulama veya güvenlik grubu için belirtilen işlemleri bir anahtar kasasıyla gerçekleştirmek için mevcut izinleri verir veya değiştirir. Diğer kullanıcıların, uygulamaların veya güvenlik gruplarının anahtar kasasında sahip olduğu izinleri değiştirmez. Bir güvenlik grubu için izinleri ayarıyorsanız, bu işlem yalnızca bu güvenlik grubundaki kullanıcıları etkiler. Aşağıdaki dizinlerin tümü aynı Azure dizini olmalıdır:

  • Anahtar kasasının bulunduğu Azure aboneliğinin varsayılan dizini.
  • İzin vermekte olduğunuz kullanıcı veya uygulama grubunu içeren Azure dizini. Bu koşulların karşılanmadığı ve bu cmdlet'in çalışmayacağı senaryolara örnek olarak şunlar verilebilir:
  • Farklı bir kuruluştan bir kullanıcıya anahtar kasanızı yönetme yetkisi verme. Her kuruluşun kendi dizini vardır.
  • Azure hesabınızın birden çok dizini vardır. Bir uygulamayı varsayılan dizin dışında bir dizine kaydederseniz, bu uygulamaya anahtar kasanızı kullanma yetkisi veremezsiniz. Uygulamanın varsayılan dizinde olması gerekir. Kaynak grubunun belirtilmesi bu cmdlet için isteğe bağlı olsa da, daha iyi performans için bunu yapmanız gerektiğini unutmayın.

Cmdlet, giriş parametrelerine göre Microsoft Graph API'sinin altında çağrı yapabilir:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Not

Erişim ilkesi izinleri vermek için hizmet sorumlusu kullanırken parametresini -BypassObjectIdValidation kullanmanız gerekir.

Örnekler

Örnek 1: Anahtar kasası için kullanıcıya izin verme ve izinleri değiştirme

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

İlk komut, Contoso03Vault adlı bir anahtar kasasıyla anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için Microsoft Entra Kimliğinizdeki PattiFuller@contoso.combir kullanıcıya izin verir. PassThru parametresi, cmdlet tarafından döndürülen güncelleştirilmiş nesneyle sonuçlanıyor. İkinci komut, ilk komutta verilen PattiFuller@contoso.com izinleri değiştirerek bunları ayarlamaya ve silmeye ek olarak gizli dizileri almaya izin verir. Bu komut sonrasında anahtar işlemlerine yönelik izinler değişmeden kalır. Son komut, anahtar işlemlerine yönelik tüm izinleri kaldırmak için PattiFuller@contoso.com var olan izinlerini değiştirir. Gizli dizi işlemlerine yönelik izinler bu komut sonrasında değişmeden kalır.

Örnek 2: Uygulama hizmet sorumlusuna gizli dizileri okuma ve yazma izinleri verme

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Bu komut, Contoso03Vault adlı bir anahtar kasası için bir uygulama için izinler verir. ServicePrincipalName parametresi uygulamayı belirtir. Uygulamanın Microsoft Entra Id'nize kayıtlı olması gerekir. ServicePrincipalName parametresinin değeri, uygulamanın hizmet asıl adı veya uygulama kimliği GUID'si olmalıdır. Bu örnek hizmet asıl adını http://payroll.contoso.combelirtir ve komutu uygulamaya gizli dizileri okuma ve yazma izinleri verir.

Örnek 3: Nesne kimliğini kullanarak bir uygulama için izinler verme

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Bu komut, uygulamaya gizli dizileri okuma ve yazma izinleri verir. Bu örnek, uygulamanın hizmet sorumlusunun nesne kimliğini kullanan uygulamayı belirtir.

Örnek 4: Kullanıcı asıl adı için izinler verme

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Bu komut, gizli dizilere erişim için belirtilen kullanıcı asıl adı için alma, listeleme ve ayarlama izinleri verir.

Örnek 5: Microsoft.Compute kaynak sağlayıcısı tarafından bir anahtar kasasından gizli dizilerin alınmasını etkinleştirme

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Bu komut, Microsoft.Compute kaynak sağlayıcısı tarafından Contoso03Vault anahtar kasasından alınacak gizli diziler için izinler verir.

Örnek 6: Güvenlik grubuna izin verme

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

İlk komut, tüm Active Directory gruplarını almak için Get-AzADGroup cmdlet'ini kullanır. Çıktıdan grup1, grup2 ve grup3 adlı 3 grup döndürülür. Birden çok grup aynı ada sahip olabilir ancak her zaman benzersiz bir ObjectId'ye sahiptir. Aynı ada sahip birden fazla grup döndürülürse, kullanmak istediğiniz grubu tanımlamak için çıktıdaki ObjectId değerini kullanın. Ardından bu komutun çıktısını Set-AzKeyVaultAccessPolicy ile kullanarak anahtar kasanız için myownvault adlı grup2'ye izinler verirsiniz. Bu örnek, aynı komut satırında satır içinde 'group2' adlı grupları numaralandırır. Döndürülen listede 'group2' adlı birden çok grup olabilir. Bu örnek, döndürülen listede [0] dizinine göre gösterilen ilk örneği seçer.

Örnek 7: Müşteri tarafından yönetilen kiracı anahtarına (BYOK) Azure Information Protection erişimi verme

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Bu komut, Azure Information Protection'a Müşteri tarafından yönetilen bir anahtarı (kendi anahtarını getir veya "KAG" senaryosu) Azure Information Protection kiracı anahtarı olarak kullanma yetkisi sağlar. Bu komutu çalıştırdığınızda kendi anahtar kasası adınızı belirtin, ancak ServicePrincipalName parametresini belirtmeniz ve örnekteki izinleri belirtmeniz gerekir.

Parametreler

-ApplicationId

Gelecekte kullanmak için.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Nesnenin Microsoft Entra Id içinde mevcut olduğunu doğrulamadan bir nesne kimliği belirtmenizi sağlar. Bu parametreyi yalnızca başka bir Azure kiracısından temsilci güvenlik grubuna başvuran bir nesne kimliğine anahtar kasanıza erişim vermek istiyorsanız kullanın.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Cmdlet'i çalıştırmadan önce sizden onay ister.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

İzin vermek istediğiniz kullanıcının e-posta adresini belirtir. Bu e-posta adresi geçerli abonelikle ilişkili dizinde bulunmalı ve benzersiz olmalıdır.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

Microsoft.Compute kaynak sağlayıcısının, bu anahtar kasasına kaynak oluşturma sırasında başvurulduğunda (örneğin, bir sanal makine oluştururken) bu anahtar kasasından gizli dizileri almasını sağlar.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Azure disk şifreleme hizmetinin bu anahtar kasasından gizli dizileri almasına ve anahtarları kaldırmasına olanak tanır.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

Bir şablon dağıtımında bu anahtar kasasına başvurulduğunda Azure Resource Manager'ın bu anahtar kasasından gizli diziler almasına olanak tanır.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Key Vault Nesnesi

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Microsoft Entra Id'de izinlerin verildiği kullanıcı veya hizmet sorumlusunun nesne kimliğini belirtir. Değeri GUID biçimindedir.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Üzerinde çalıştığınız öğeyi temsil eden bir nesne döndürür. Varsayılan olarak, bu cmdlet herhangi bir çıkış oluşturmaz.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

Bir kullanıcıya veya hizmet sorumlusuna vermek için bir sertifika izinleri dizisi belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:

  • Tümü
  • Al
  • Liste
  • Sil
  • Oluşturma
  • İçeri Aktar
  • Güncelleştir
  • Managecontacts
  • Getissuers
  • Liste oluşturucular
  • Setissuers
  • Deleteissuers
  • Yöneticiler
  • Kurtar
  • Backup
  • Geri Yükleme
  • Temizle
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

Bir kullanıcıya veya hizmet sorumlusuna vermek için anahtar işlemi izinleri dizisini belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:

  • Tümü
  • Şifre Çözme
  • Şifreleme
  • UnwrapKey
  • WrapKey
  • Doğrulama
  • Oturum aç
  • Al
  • Liste
  • Güncelleştir
  • Oluşturma
  • İçeri Aktar
  • Sil
  • Backup
  • Geri Yükleme
  • Kurtar
  • Temizle
  • Döndür
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

Bir kullanıcıya veya hizmet sorumlusuna vermek için gizli işlem izinleri dizisini belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:

  • Tümü
  • Al
  • Liste
  • Ayarla
  • Sil
  • Backup
  • Geri Yükleme
  • Kurtar
  • Temizle
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

Bir kullanıcıya veya hizmet sorumlusuna vermek için yönetilen depolama hesabını ve SaS tanımı işlem izinlerini belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:

  • tümü
  • get
  • listele
  • delete
  • set
  • update
  • regeneratekey
  • getsas
  • listsas
  • deletesas
  • setsas
  • Kurtarmak
  • yedekleme
  • geri yükleme
  • Temizleme
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Kaynak grubunun adını belirtir.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Key Vault Kaynak Kimliği

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

İzinlerin verildiği uygulamanın hizmet asıl adını belirtir. Microsoft Entra ID'de uygulama için kaydedilen ve istemci kimliği olarak da bilinen uygulama kimliğini belirtin. Bu parametrenin belirttiği hizmet asıl adına sahip uygulamanın geçerli aboneliğinizi içeren Azure dizinine kaydedilmesi gerekir.

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

Aboneliğin kimliği. Varsayılan olarak, cmdlet'ler geçerli bağlamda ayarlanan abonelikte yürütülür. Kullanıcı başka bir abonelik belirtirse, geçerli cmdlet kullanıcı tarafından belirtilen abonelikte yürütülür. Abonelikleri geçersiz kılma yalnızca geçerli cmdlet'in yaşam döngüsü boyunca geçerli olur. Bağlamda aboneliği değiştirmez ve sonraki cmdlet'leri etkilemez.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

İzin vermek istediğiniz kullanıcının kullanıcı asıl adını belirtir. Bu kullanıcı asıl adı geçerli abonelikle ilişkilendirilmiş dizinde bulunmalıdır.

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

Anahtar kasasının adını belirtir. Bu cmdlet, bu parametrenin belirttiği anahtar kasası için erişim ilkesini değiştirir.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Girişler

PSKeyVaultIdentityItem

String

Çıkışlar

PSKeyVault