Set-AzKeyVaultAccessPolicy
Gewährt oder ändert vorhandene Berechtigungen für einen Benutzer, eine Anwendung oder eine Sicherheitsgruppe, um Vorgänge mit einem Schlüsseltresor auszuführen.
Syntax
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Beschreibung
Das Cmdlet Set-AzKeyVaultAccessPolicy gewährt oder ändert vorhandene Berechtigungen für einen Benutzer, eine Anwendung oder eine Sicherheitsgruppe, um die angegebenen Vorgänge mit einem Schlüsseltresor auszuführen. Sie ändert nicht die Berechtigungen, die andere Benutzer, Anwendungen oder Sicherheitsgruppen im Schlüsseltresor haben. Wenn Sie Berechtigungen für eine Sicherheitsgruppe festlegen, wirkt sich dieser Vorgang nur auf Benutzer in dieser Sicherheitsgruppe aus. Die folgenden Verzeichnisse müssen alle dasselbe Azure-Verzeichnis sein:
- Das Standardverzeichnis des Azure-Abonnements, in dem sich der Schlüsseltresor befindet.
- Das Azure-Verzeichnis, das den Benutzer oder die Anwendungsgruppe enthält, für die Sie Berechtigungen erteilen. Beispiele für Szenarien, in denen diese Bedingungen nicht erfüllt sind und dieses Cmdlet nicht funktioniert:
- Autorisieren eines Benutzers aus einer anderen Organisation zum Verwalten Ihres Schlüsseltresors. Jede Organisation verfügt über ein eigenes Verzeichnis.
- Ihr Azure-Konto verfügt über mehrere Verzeichnisse. Wenn Sie eine Anwendung in einem anderen Verzeichnis als dem Standardverzeichnis registrieren, können Sie diese Anwendung nicht autorisieren, Ihren Schlüsseltresor zu verwenden. Die Anwendung muss sich im Standardverzeichnis befinden. Beachten Sie, dass die Angabe der Ressourcengruppe für dieses Cmdlet optional ist, sollten Sie dies jedoch für eine bessere Leistung tun.
Das Cmdlet kann unter der Microsoft Graph-API gemäß eingabeparametern aufgerufen werden:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /users
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Hinweis
Wenn Sie einen Dienstprinzipal zum Erteilen von Zugriffsrichtlinienberechtigungen verwenden, müssen Sie den -BypassObjectIdValidation
Parameter verwenden.
Beispiele
Beispiel 1: Erteilen von Berechtigungen für einen Benutzer für einen Schlüsseltresor und Ändern der Berechtigungen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Der erste Befehl gewährt Berechtigungen für einen Benutzer in Ihrer Microsoft Entra-ID, PattiFuller@contoso.comum Vorgänge für Schlüssel und geheime Schlüssel mit einem Schlüsseltresor namens Contoso03Vault auszuführen. Der PassThru-Parameter führt dazu, dass das aktualisierte Objekt vom Cmdlet zurückgegeben wird. Der zweite Befehl ändert die Berechtigungen, die im ersten Befehl erteilt PattiFuller@contoso.com wurden, um nun das Abrufen von geheimen Schlüsseln zusätzlich zum Festlegen und Löschen zu ermöglichen. Die Berechtigungen für Schlüsselvorgänge werden nach diesem Befehl unverändert Standard. Mit dem letzten Befehl werden die vorhandenen Berechtigungen PattiFuller@contoso.com zum Entfernen aller Berechtigungen für Schlüsselvorgänge weiter geändert. Die Berechtigungen für geheime Vorgänge werden nach diesem Befehl unverändert Standard.
Beispiel 2: Erteilen von Berechtigungen für einen Anwendungsdienstprinzipal zum Lesen und Schreiben geheimer Schlüssel
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Dieser Befehl gewährt Berechtigungen für eine Anwendung für einen Schlüsseltresor namens Contoso03Vault.
Der Parameter ServicePrincipalName gibt die Anwendung an. Die Anwendung muss in Ihrer Microsoft Entra-ID registriert sein. Der Wert des ServicePrincipalName-Parameters muss entweder der Dienstprinzipalname der Anwendung oder die Anwendungs-ID-GUID sein.
In diesem Beispiel wird der Dienstprinzipalname http://payroll.contoso.com
angegeben, und der Befehl gewährt den Anwendungsberechtigungen zum Lesen und Schreiben geheimer Schlüssel.
Beispiel 3: Erteilen von Berechtigungen für eine Anwendung mithilfe der Objekt-ID
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Dieser Befehl gewährt den Anwendungsberechtigungen zum Lesen und Schreiben geheimer Schlüssel. In diesem Beispiel wird die Anwendung mithilfe der Objekt-ID des Dienstprinzipals der Anwendung angegeben.
Beispiel 4: Erteilen von Berechtigungen für einen Benutzerprinzipalnamen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Dieser Befehl gewährt Abrufen, Listen und Festlegen von Berechtigungen für den angegebenen Benutzerprinzipalnamen für den Zugriff auf geheime Schlüssel.
Beispiel 5: Aktivieren des Abrufens von Geheimschlüsseln aus einem Schlüsseltresor durch den Microsoft.Compute-Ressourcenanbieter
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Dieser Befehl gewährt die Berechtigungen für geheime Schlüssel, die vom Microsoft.Compute-Ressourcenanbieter aus dem Contoso03Vault-Schlüsseltresor abgerufen werden sollen.
Beispiel 6: Erteilen von Berechtigungen für eine Sicherheitsgruppe
Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
Der erste Befehl verwendet das Cmdlet Get-AzADGroup, um alle Active Directory-Gruppen abzurufen. Aus der Ausgabe werden drei zurückgegebene Gruppen mit dem Namen "Gruppe1", "Gruppe2" und "Gruppe3" angezeigt. Mehrere Gruppen können denselben Namen haben, aber immer eine eindeutige ObjectId haben. Wenn mehr als eine Gruppe mit demselben Namen zurückgegeben wird, verwenden Sie die ObjectId in der Ausgabe, um das Objekt zu identifizieren, das Sie verwenden möchten. Anschließend verwenden Sie die Ausgabe dieses Befehls mit Set-AzKeyVaultAccessPolicy, um Berechtigungen für "group2" für Ihren Schlüsseltresor mit dem Namen "myownvault" zu erteilen. In diesem Beispiel werden die Gruppen mit dem Namen "group2" inline in derselben Befehlszeile aufgelistet. In der zurückgegebenen Liste können mehrere Gruppen mit dem Namen "group2" vorhanden sein. In diesem Beispiel wird das erste ausgewählt, das durch index [0] in der zurückgegebenen Liste angegeben wird.
Beispiel 7: Gewähren von Azure Information Protection-Zugriff auf den vom Kunden verwalteten Mandantenschlüssel (BYOK)
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get
Dieser Befehl autorisiert Azure Information Protection, einen vom Kunden verwalteten Schlüssel (das Bring Your own Key oder BYOK-Szenario) als Azure Information Protection-Mandantenschlüssel zu verwenden. Wenn Sie diesen Befehl ausführen, geben Sie Ihren eigenen Schlüsseltresornamen an, aber Sie müssen den Parameter ServicePrincipalName angeben und die Berechtigungen im Beispiel angeben.
Parameter
-ApplicationId
Für zukünftige Verwendung.
Type: | Nullable<T>[Guid] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-BypassObjectIdValidation
Ermöglicht es Ihnen, eine Objekt-ID anzugeben, ohne zu überprüfen, dass das Objekt in der Microsoft Entra-ID vorhanden ist. Verwenden Sie diesen Parameter nur, wenn Sie zugriff auf Ihren Schlüsseltresor auf eine Objekt-ID gewähren möchten, die sich auf eine delegierte Sicherheitsgruppe von einem anderen Azure-Mandanten bezieht.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EmailAddress
Gibt die E-Mail-Adresse des Benutzers an, für den Berechtigungen erteilt werden sollen. Diese E-Mail-Adresse muss im Verzeichnis vorhanden sein, das dem aktuellen Abonnement zugeordnet ist und eindeutig sein muss.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForDeployment
Der Ressourcenanbieter „Microsoft.Compute“ wird aktiviert, um Geheimnisse aus diesem Schlüsseltresor abzurufen, wenn dieser Schlüsseltresor bei der Ressourcenerstellung (z. B. beim Erstellen einer VM) referenziert wird.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForDiskEncryption
Ermöglicht dem Azure-Datenträgerverschlüsselungsdienst, geheime Schlüssel abzurufen und Schlüssel aus diesem Schlüsseltresor aufzuheben.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EnabledForTemplateDeployment
Azure Resource Manager kann aus diesem Schlüsseltresor Geheimnisse abrufen, wenn dieser Schlüsseltresor in einer Vorlagenbereitstellung referenziert wird.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Key Vault-Objekt
Type: | PSKeyVaultIdentityItem |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ObjectId
Gibt die Objekt-ID des Benutzer- oder Dienstprinzipals in der Microsoft Entra-ID an, für die Berechtigungen erteilt werden sollen. Der Wert befindet sich im Format der GUID.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PassThru
Gibt ein Objekt zurück, das das Element darstellt, mit dem Sie arbeiten. Standardmäßig wird von diesem Cmdlet keine Ausgabe generiert.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToCertificates
Gibt ein Array von Zertifikatberechtigungen an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:
- Alle
- Abrufen
- Liste
- Löschen
- Erstellen
- Importieren
- Aktualisieren
- Managecontacts
- Getissuers
- Listissuers
- Setissuers
- Deleteissuers
- Manageissuers
- Wiederherstellen
- Backup
- Restore
- Bereinigen
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToKeys
Gibt ein Array von Schlüsseloperationsberechtigungen an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:
- Alle
- Decrypt
- Encrypt
- UnwrapKey
- WrapKey
- Überprüfen
- Signieren
- Abrufen
- Liste
- Aktualisieren
- Erstellen
- Importieren
- Löschen
- Backup
- Restore
- Wiederherstellen
- Bereinigen
- Drehen
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToSecrets
Gibt ein Array von Berechtigungen für geheime Vorgänge an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:
- Alle
- Abrufen
- List
- Set
- Löschen
- Backup
- Restore
- Wiederherstellen
- Bereinigen
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PermissionsToStorage
Gibt verwaltetes Speicherkonto und SaS-Definition-Vorgangsberechtigungen an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:
- all
- get
- Liste
- delete
- set
- Aktualisierung
- Regeneratekey
- getsas
- listsas
- deletesas
- setsas
- recover
- backup
- Wiederherstellen
- Löschen
Type: | String[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceGroupName
Gibt den Namen einer Ressourcengruppe an.
Type: | String |
Position: | 1 |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ResourceId
Key Vault-Ressourcen-ID
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ServicePrincipalName
Gibt den Dienstprinzipalnamen der Anwendung an, für die Berechtigungen erteilt werden sollen. Geben Sie die Anwendungs-ID an, die auch als Client-ID bezeichnet wird, die für die Anwendung in der Microsoft Entra-ID registriert ist. Die Anwendung mit dem Dienstprinzipalnamen, den dieser Parameter angibt, muss im Azure-Verzeichnis registriert werden, das Ihr aktuelles Abonnement enthält.
Type: | String |
Aliases: | SPN |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SubscriptionId
Die ID des Abonnements. Standardmäßig werden Cmdlets im Abonnement ausgeführt, das im aktuellen Kontext festgelegt ist. Wenn der Benutzer ein anderes Abonnement angibt, wird das aktuelle Cmdlet im vom Benutzer angegebenen Abonnement ausgeführt. Das Überschreiben von Abonnements wird nur während des Lebenszyklus des aktuellen Cmdlets wirksam. Sie ändert das Abonnement nicht im Kontext und wirkt sich nicht auf nachfolgende Cmdlets aus.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-UserPrincipalName
Gibt den Benutzerprinzipalnamen des Benutzers an, dem Berechtigungen erteilt werden sollen. Dieser Benutzerprinzipalname muss im Verzeichnis vorhanden sein, das dem aktuellen Abonnement zugeordnet ist.
Type: | String |
Aliases: | UPN |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-VaultName
Gibt den Namen eines Schlüsseltresors an. Dieses Cmdlet ändert die Zugriffsrichtlinie für den Schlüsseltresor, den dieser Parameter angibt.
Type: | String |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Eingaben
Ausgaben
Ähnliche Themen
Azure PowerShell
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für