Set-AzKeyVaultAccessPolicy

Gewährt oder ändert vorhandene Berechtigungen für einen Benutzer, eine Anwendung oder eine Sicherheitsgruppe, um Vorgänge mit einem Schlüsseltresor auszuführen.

Syntax

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet Set-AzKeyVaultAccessPolicy gewährt oder ändert vorhandene Berechtigungen für einen Benutzer, eine Anwendung oder eine Sicherheitsgruppe, um die angegebenen Vorgänge mit einem Schlüsseltresor auszuführen. Sie ändert nicht die Berechtigungen, die andere Benutzer, Anwendungen oder Sicherheitsgruppen im Schlüsseltresor haben. Wenn Sie Berechtigungen für eine Sicherheitsgruppe festlegen, wirkt sich dieser Vorgang nur auf Benutzer in dieser Sicherheitsgruppe aus. Die folgenden Verzeichnisse müssen alle dasselbe Azure-Verzeichnis sein:

  • Das Standardverzeichnis des Azure-Abonnements, in dem sich der Schlüsseltresor befindet.
  • Das Azure-Verzeichnis, das den Benutzer oder die Anwendungsgruppe enthält, für die Sie Berechtigungen erteilen. Beispiele für Szenarien, in denen diese Bedingungen nicht erfüllt sind und dieses Cmdlet nicht funktioniert:
  • Autorisieren eines Benutzers aus einer anderen Organisation zum Verwalten Ihres Schlüsseltresors. Jede Organisation verfügt über ein eigenes Verzeichnis.
  • Ihr Azure-Konto verfügt über mehrere Verzeichnisse. Wenn Sie eine Anwendung in einem anderen Verzeichnis als dem Standardverzeichnis registrieren, können Sie diese Anwendung nicht autorisieren, Ihren Schlüsseltresor zu verwenden. Die Anwendung muss sich im Standardverzeichnis befinden. Beachten Sie, dass die Angabe der Ressourcengruppe für dieses Cmdlet optional ist, sollten Sie dies jedoch für eine bessere Leistung tun.

Das Cmdlet kann unter der Microsoft Graph-API gemäß eingabeparametern aufgerufen werden:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Hinweis

Wenn Sie einen Dienstprinzipal zum Erteilen von Zugriffsrichtlinienberechtigungen verwenden, müssen Sie den -BypassObjectIdValidation Parameter verwenden.

Beispiele

Beispiel 1: Erteilen von Berechtigungen für einen Benutzer für einen Schlüsseltresor und Ändern der Berechtigungen

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Der erste Befehl gewährt Berechtigungen für einen Benutzer in Ihrer Microsoft Entra-ID, PattiFuller@contoso.comum Vorgänge für Schlüssel und geheime Schlüssel mit einem Schlüsseltresor namens Contoso03Vault auszuführen. Der PassThru-Parameter führt dazu, dass das aktualisierte Objekt vom Cmdlet zurückgegeben wird. Der zweite Befehl ändert die Berechtigungen, die im ersten Befehl erteilt PattiFuller@contoso.com wurden, um nun das Abrufen von geheimen Schlüsseln zusätzlich zum Festlegen und Löschen zu ermöglichen. Die Berechtigungen für Schlüsselvorgänge werden nach diesem Befehl unverändert Standard. Mit dem letzten Befehl werden die vorhandenen Berechtigungen PattiFuller@contoso.com zum Entfernen aller Berechtigungen für Schlüsselvorgänge weiter geändert. Die Berechtigungen für geheime Vorgänge werden nach diesem Befehl unverändert Standard.

Beispiel 2: Erteilen von Berechtigungen für einen Anwendungsdienstprinzipal zum Lesen und Schreiben geheimer Schlüssel

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Dieser Befehl gewährt Berechtigungen für eine Anwendung für einen Schlüsseltresor namens Contoso03Vault. Der Parameter ServicePrincipalName gibt die Anwendung an. Die Anwendung muss in Ihrer Microsoft Entra-ID registriert sein. Der Wert des ServicePrincipalName-Parameters muss entweder der Dienstprinzipalname der Anwendung oder die Anwendungs-ID-GUID sein. In diesem Beispiel wird der Dienstprinzipalname http://payroll.contoso.comangegeben, und der Befehl gewährt den Anwendungsberechtigungen zum Lesen und Schreiben geheimer Schlüssel.

Beispiel 3: Erteilen von Berechtigungen für eine Anwendung mithilfe der Objekt-ID

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Dieser Befehl gewährt den Anwendungsberechtigungen zum Lesen und Schreiben geheimer Schlüssel. In diesem Beispiel wird die Anwendung mithilfe der Objekt-ID des Dienstprinzipals der Anwendung angegeben.

Beispiel 4: Erteilen von Berechtigungen für einen Benutzerprinzipalnamen

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Dieser Befehl gewährt Abrufen, Listen und Festlegen von Berechtigungen für den angegebenen Benutzerprinzipalnamen für den Zugriff auf geheime Schlüssel.

Beispiel 5: Aktivieren des Abrufens von Geheimschlüsseln aus einem Schlüsseltresor durch den Microsoft.Compute-Ressourcenanbieter

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Dieser Befehl gewährt die Berechtigungen für geheime Schlüssel, die vom Microsoft.Compute-Ressourcenanbieter aus dem Contoso03Vault-Schlüsseltresor abgerufen werden sollen.

Beispiel 6: Erteilen von Berechtigungen für eine Sicherheitsgruppe

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

Der erste Befehl verwendet das Cmdlet Get-AzADGroup, um alle Active Directory-Gruppen abzurufen. Aus der Ausgabe werden drei zurückgegebene Gruppen mit dem Namen "Gruppe1", "Gruppe2" und "Gruppe3" angezeigt. Mehrere Gruppen können denselben Namen haben, aber immer eine eindeutige ObjectId haben. Wenn mehr als eine Gruppe mit demselben Namen zurückgegeben wird, verwenden Sie die ObjectId in der Ausgabe, um das Objekt zu identifizieren, das Sie verwenden möchten. Anschließend verwenden Sie die Ausgabe dieses Befehls mit Set-AzKeyVaultAccessPolicy, um Berechtigungen für "group2" für Ihren Schlüsseltresor mit dem Namen "myownvault" zu erteilen. In diesem Beispiel werden die Gruppen mit dem Namen "group2" inline in derselben Befehlszeile aufgelistet. In der zurückgegebenen Liste können mehrere Gruppen mit dem Namen "group2" vorhanden sein. In diesem Beispiel wird das erste ausgewählt, das durch index [0] in der zurückgegebenen Liste angegeben wird.

Beispiel 7: Gewähren von Azure Information Protection-Zugriff auf den vom Kunden verwalteten Mandantenschlüssel (BYOK)

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Dieser Befehl autorisiert Azure Information Protection, einen vom Kunden verwalteten Schlüssel (das Bring Your own Key oder BYOK-Szenario) als Azure Information Protection-Mandantenschlüssel zu verwenden. Wenn Sie diesen Befehl ausführen, geben Sie Ihren eigenen Schlüsseltresornamen an, aber Sie müssen den Parameter ServicePrincipalName angeben und die Berechtigungen im Beispiel angeben.

Parameter

-ApplicationId

Für zukünftige Verwendung.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Ermöglicht es Ihnen, eine Objekt-ID anzugeben, ohne zu überprüfen, dass das Objekt in der Microsoft Entra-ID vorhanden ist. Verwenden Sie diesen Parameter nur, wenn Sie zugriff auf Ihren Schlüsseltresor auf eine Objekt-ID gewähren möchten, die sich auf eine delegierte Sicherheitsgruppe von einem anderen Azure-Mandanten bezieht.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Hiermit werden Sie vor der Ausführung des Cmdlets zur Bestätigung aufgefordert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

Gibt die E-Mail-Adresse des Benutzers an, für den Berechtigungen erteilt werden sollen. Diese E-Mail-Adresse muss im Verzeichnis vorhanden sein, das dem aktuellen Abonnement zugeordnet ist und eindeutig sein muss.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

Der Ressourcenanbieter „Microsoft.Compute“ wird aktiviert, um Geheimnisse aus diesem Schlüsseltresor abzurufen, wenn dieser Schlüsseltresor bei der Ressourcenerstellung (z. B. beim Erstellen einer VM) referenziert wird.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Ermöglicht dem Azure-Datenträgerverschlüsselungsdienst, geheime Schlüssel abzurufen und Schlüssel aus diesem Schlüsseltresor aufzuheben.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

Azure Resource Manager kann aus diesem Schlüsseltresor Geheimnisse abrufen, wenn dieser Schlüsseltresor in einer Vorlagenbereitstellung referenziert wird.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Key Vault-Objekt

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Gibt die Objekt-ID des Benutzer- oder Dienstprinzipals in der Microsoft Entra-ID an, für die Berechtigungen erteilt werden sollen. Der Wert befindet sich im Format der GUID.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Gibt ein Objekt zurück, das das Element darstellt, mit dem Sie arbeiten. Standardmäßig wird von diesem Cmdlet keine Ausgabe generiert.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

Gibt ein Array von Zertifikatberechtigungen an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:

  • Alle
  • Abrufen
  • Liste
  • Löschen
  • Erstellen
  • Importieren
  • Aktualisieren
  • Managecontacts
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Manageissuers
  • Wiederherstellen
  • Backup
  • Restore
  • Bereinigen
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

Gibt ein Array von Schlüsseloperationsberechtigungen an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:

  • Alle
  • Decrypt
  • Encrypt
  • UnwrapKey
  • WrapKey
  • Überprüfen
  • Signieren
  • Abrufen
  • Liste
  • Aktualisieren
  • Erstellen
  • Importieren
  • Löschen
  • Backup
  • Restore
  • Wiederherstellen
  • Bereinigen
  • Drehen
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

Gibt ein Array von Berechtigungen für geheime Vorgänge an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:

  • Alle
  • Abrufen
  • List
  • Set
  • Löschen
  • Backup
  • Restore
  • Wiederherstellen
  • Bereinigen
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

Gibt verwaltetes Speicherkonto und SaS-Definition-Vorgangsberechtigungen an, die einem Benutzer oder Dienstprinzipal gewährt werden sollen. "Alle" erteilen alle Berechtigungen mit Ausnahme von "Löschen" Die zulässigen Werte für diesen Parameter:

  • all
  • get
  • Liste
  • delete
  • set
  • Aktualisierung
  • Regeneratekey
  • getsas
  • listsas
  • deletesas
  • setsas
  • recover
  • backup
  • Wiederherstellen
  • Löschen
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Gibt den Namen einer Ressourcengruppe an.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Key Vault-Ressourcen-ID

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

Gibt den Dienstprinzipalnamen der Anwendung an, für die Berechtigungen erteilt werden sollen. Geben Sie die Anwendungs-ID an, die auch als Client-ID bezeichnet wird, die für die Anwendung in der Microsoft Entra-ID registriert ist. Die Anwendung mit dem Dienstprinzipalnamen, den dieser Parameter angibt, muss im Azure-Verzeichnis registriert werden, das Ihr aktuelles Abonnement enthält.

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

Die ID des Abonnements. Standardmäßig werden Cmdlets im Abonnement ausgeführt, das im aktuellen Kontext festgelegt ist. Wenn der Benutzer ein anderes Abonnement angibt, wird das aktuelle Cmdlet im vom Benutzer angegebenen Abonnement ausgeführt. Das Überschreiben von Abonnements wird nur während des Lebenszyklus des aktuellen Cmdlets wirksam. Sie ändert das Abonnement nicht im Kontext und wirkt sich nicht auf nachfolgende Cmdlets aus.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

Gibt den Benutzerprinzipalnamen des Benutzers an, dem Berechtigungen erteilt werden sollen. Dieser Benutzerprinzipalname muss im Verzeichnis vorhanden sein, das dem aktuellen Abonnement zugeordnet ist.

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

Gibt den Namen eines Schlüsseltresors an. Dieses Cmdlet ändert die Zugriffsrichtlinie für den Schlüsseltresor, den dieser Parameter angibt.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Zeigt, was geschieht, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

PSKeyVaultIdentityItem

String

Ausgaben

PSKeyVault