New-MsolServicePrincipal

Fügt einem Azure Active Directory einen Dienstprinzipal hinzu.

Syntax

New-MsolServicePrincipal
   [-ServicePrincipalNames <String[]>]
   [-AppPrincipalId <Guid>]
   -DisplayName <String>
   [-AccountEnabled <Boolean>]
   [-Addresses <RedirectUri[]>]
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet New-MsolServicePrincipal erstellt einen Dienstprinzipal, der verwendet werden kann, um eine Branchenanwendung (Line Of Business) oder einen lokalen Server wie Microsoft Exchange, SharePoint oder Lync in Microsoft Azure Active Directory als Dienstprinzipalobjekte darzustellen. Durch das Hinzufügen einer neuen Anwendung als Dienstprinzipal kann diese Anwendung bei anderen Diensten, z. B. Microsoft Office 365, authentifiziert werden.

Beispiele

Beispiel 1: Erstellen eines Dienstprinzipals

PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application"

Dieser Befehl erstellt einen Dienstprinzipal. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen "Meine Anwendung" erstellt und verwendet einen automatisch generierten 256-Bit-symmetrischen Schlüssel, um die Anwendung zu überprüfen. Dieser Schlüssel ist ab heute ein Jahr lang gültig.

Beispiel 2: Erstellen eines Dienstprinzipals, das ein X509-Zertifikat verwendet

PS C:\> $cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
PS C:\> $cer.Import("C:\temp\myapp.cer")
PS C:\> $binCert = $cer.GetRawCertData()
PS C:\> $credValue = [System.Convert]::ToBase64String($binCert);
PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application" -Type asymmetric -Value $credValue

In diesem Beispiel wird ein Dienstprinzipal erstellt. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen "Meine Anwendung" erstellt und verwendet das angegebene X509-Zertifikat "myapp.cer", das mit einem 64 codierten asymmetrischen Basisschlüssel konfiguriert ist.

Parameter

-AccountEnabled

Gibt an, ob das Konto aktiviert werden muss. Der Standardwert ist $True.

Type:Boolean
Position:Named
Default value:True
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Addresses

Gibt die von der Anwendung verwendeten Adressen an. Verwenden Sie das Cmdlet New-MsolServicePrincipalAddresses , um das Adressenlistenobjekt zu erstellen.

Type:RedirectUri[]
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-AppPrincipalId

Gibt die eindeutige Anwendungs-ID für einen Dienstprinzipal in einem Mandanten an. Sobald die Eigenschaft erstellt wurde, kann diese Eigenschaft nicht geändert werden. Wenn Sie diesen Parameter nicht angeben, wird die Anwendungs-ID generiert.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-DisplayName

Gibt einen Anzeigenamen des Dienstprinzipals an.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-EndDate

Gibt das effektive Enddatum der Anmeldeinformationennutzung an. Der Standardterminwert ist ein Jahr von heute aus.

Type:DateTime
Position:Named
Default value:Today + 1 year
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalNames

Eine Liste der Dienstprinzipalnamen (SPNs), die dem Dienstprinzipal zugeordnet sind.

Ein SPN muss pro Unternehmensmandant eindeutig sein und wird von einer Anwendung verwendet, um sich eindeutig zu identifizieren. Standardmäßig wird die Dienstprinzipal-AppID immer als SPN hinzugefügt. Ein SPN muss ein der folgenden Formate verwenden:

  • appName
  • appName/hostname
  • eine gültige URL

AppName stellt den Namen der Anwendung und des Hostnamens dar, stellt die URI-Autorität für die Anwendung dar. Wenn der Dienstprinzipal eine WS-Federation vertrauende Partei darstellt, kann ein SPN auf eine URL festgelegt werden, die als WS-Federation wtrealm-Parameter behandelt wird.

Type:String[]
Position:Named
Default value:AppId of the service principal
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-StartDate

Gibt das effektive Startdatum der Anmeldeinformationen an. Der Standardstartdatumswert ist heute.

Type:DateTime
Position:Named
Default value:Today
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-TenantId

Gibt die eindeutige ID des Mandanten an, auf der der Vorgang ausgeführt werden soll. Der Standardwert ist der Mandanten des aktuellen Benutzers. Dieser Parameter gilt nur für Partnerbenutzer.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Type

Gibt den zu verwendenden Anmeldeinformationentyp an. Gültige Werte sind: asymmetrisch, symmetrisch und kennwort.

  • Wenn asymmetrisch, muss der Parameter "Value " auf den öffentlichen Teil eines Basis-64-codierten X509-Zertifikats festgelegt werden.
  • Wenn symmetrisch, wird ein AES-symmetrischer Schlüssel mit 256 Bit generiert, wenn der Wert nicht festgelegt ist.
  • Wenn Das Kennwort festgelegt werden muss, muss der Parameter "Value " angegeben werden, und es sollte keine Basis 64 codiert sein.

Die Standardeinstellung ist "symmetrisch".

Type:ServicePrincipalCredentialType
Position:Named
Default value:Symmetric
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Usage

Gibt die Verwendung des Anmeldeschlüssels an. Die Verwendung des Anmeldeinformationenschlüssels kann entweder auf das Signieren oder Überprüfen eines Token festgelegt werden. Die Standardeinstellung ist überprüft.

Das Signieren ist NUR für symmetrische Schlüssel zulässig. Die Überprüfung ist für alle Schlüsseltypen zulässig.

Ein überprüfender Anmeldeschlüssel ist von Azure Active Directory erforderlich, um zu überprüfen, ob das Anforderungstoken von Ihrer Anwendung gesendet wurde, dargestellt durch diesen Dienstprinzipal. Ihre Anwendung kann optional erfordern, dass Azure Active Directory Token für Ihre Anwendung ausgibt, indem Sie Ihren Signaturschlüssel verwenden, anstatt den asymmetrischen öffentlichen Schlüssel zu identifizieren, der Azure Active Directory identifiziert. Geben Sie in diesem Fall einen Anmeldeinformationenschlüssel für Ihren Dienstprinzipal an.

Type:ServicePrincipalCredentialUsage
Position:Named
Default value:Verify
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Value

Gibt den Wert der Anmeldeinformationen an.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

Ausgaben

Microsoft.Online.Administration.ServicePrincipalExtended

Dieses Cmdlet gibt den Dienstprinzipal zurück, den er hinzugefügt hat. Dies umfasst die folgenden Informationen:

  • Objectid. Der eindeutige Bezeichner des Dienstprinzipals.
  • AppPrincipalId. Der Anwendungsbezeichner des Dienstprinzipals.
  • Displayname. Der Anzeigename des Dienstprinzipals.
  • Serviceprincipalname. Die Liste der Dienstprinzipalnamen (SPNs), die dem Dienstprinzipal zugeordnet sind.
  • TrustedForDelegation. Der Wert, der angibt, ob der Dienstprinzipal für die Delegierung zulässig ist.
  • AccountEnabled. Der Wert, der angibt, ob das Konto aktiviert ist.

Außerdem wird die Liste der Anmeldeinformationen abgerufen, die hinzugefügt wurden. Jedes Anmeldeinformationenobjekt enthält die folgenden Informationen:

  • Type (Typ). Der Typ der Dienstprinzipalanmeldeinformationen (asymmetrisch/Symmetric/Other).
  • Wert. Der Wert der Anmeldeinformationen. Entspricht der Typ der Anmeldeinformationen einem Zertifikat, stellt der Wert das Base64-codierte Zertifikat dar. Wenn der Anmeldeinformationentyp symmetrisch ist, stellt er einen AES-Schlüssel dar.
  • KeyGroupId. Der Bezeichner, der für die interne Verwendung reserviert ist.
  • KeyId. Der eindeutige Bezeichner des Schlüssels.
  • Startdate. Das effektive Startdatum der Anmeldeinformationennutzung.
  • Enddate. Das effektive Enddatum der Anmeldeinformationennutzung.
  • Verwendung. Gibt an, ob die Anmeldeinformationen verwendet werden, um ein Token zu signieren oder zu überprüfen.