New-AzKeyVaultRoleDefinition
Erstellt eine benutzerdefinierte Rollendefinition für ein HSM.
Syntax
New-AzKeyVaultRoleDefinition
[-HsmName] <String>
[-Scope <String>]
[-Role] <PSKeyVaultRoleDefinition>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleDefinition
[-HsmName] <String>
[-Scope <String>]
[-InputFile] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Das New-AzKeyVaultRoleDefinition
Cmdlet erstellt eine benutzerdefinierte Rolle in der rollenbasierten Zugriffssteuerung eines von Azure KeyVault verwalteten HSM.
Stellen Sie entweder eine JSON-Rollendefinitionsdatei oder ein PSKeyVaultRoleDefinition
Objekt als Eingabe bereit.
Verwenden Sie zunächst den Get-AzKeyVaultRoleDefinition
Befehl, um ein grundlegendes Rollendefinitionsobjekt zu generieren.
Ändern Sie dann die Eigenschaften nach Bedarf.
Verwenden Sie abschließend diesen Befehl, um eine benutzerdefinierte Rolle mithilfe der Rollendefinition zu erstellen.
Beispiele
Beispiel 1
$role = Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User'
$role.Name = $null
$role.RoleName = "my custom role"
$role.Description = "description for my role"
$role.Permissions[0].DataActions = @("Microsoft.KeyVault/managedHsm/roleAssignments/write/action", "Microsoft.KeyVault/managedHsm/roleAssignments/delete/action") # todo
New-AzKeyVaultRoleDefinition -HsmName myHsm -Role $role
In diesem Beispiel wird die vordefinierte Rolle "Managed HSM Crypto User" als Vorlage zum Erstellen einer benutzerdefinierten Rolle verwendet.
Beispiel 2
Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User' | ConvertTo-Json -Depth 9 > C:\Temp\roleDefinition.json
# Edit roleDefinition.json. Make sure to clear "Name" so as not to overwrite an existing role.
New-AzKeyVaultRoleDefinition -HsmName myHsm -InputFile C:\Temp\roleDefinition.json
In diesem Beispiel wird eine JSON-Datei als Eingabe der benutzerdefinierten Rolle verwendet.
Parameter
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HsmName
Name des HSM.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputFile
Der Dateiname, der eine einzelne Rollendefinition enthält.
Type: | String |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Role
Ein Rollendefinitionsobjekt.
Type: | PSKeyVaultRoleDefinition |
Position: | 2 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Bereich, für den die Rollenzuweisung oder Definition gilt, z. B. "/" oder "/keys" oder "/keys/{keyName}". "/" wird verwendet, wenn sie weggelassen wird.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
None