New-MsolServicePrincipal
Fügt einem Azure Active Directory einen Dienstprinzipal hinzu.
Syntax
New-MsolServicePrincipal
[-ServicePrincipalNames <String[]>]
[-AppPrincipalId <Guid>]
-DisplayName <String>
[-AccountEnabled <Boolean>]
[-Addresses <RedirectUri[]>]
[-Type <ServicePrincipalCredentialType>]
[-Value <String>]
[-StartDate <DateTime>]
[-EndDate <DateTime>]
[-Usage <ServicePrincipalCredentialUsage>]
[-TenantId <Guid>]
[<CommonParameters>]
Beschreibung
Das Cmdlet New-MsolServicePrincipal erstellt einen Dienstprinzipal, der verwendet werden kann, um eine Branchenanwendung (Line Of Business) oder einen lokalen Server wie Microsoft Exchange, SharePoint oder Lync in Microsoft Azure Active Directory als Dienstprinzipalobjekte darzustellen. Durch das Hinzufügen einer neuen Anwendung als Dienstprinzipal kann diese Anwendung bei anderen Diensten, z. B. Microsoft Office 365, authentifiziert werden.
Beispiele
Beispiel 1: Erstellen eines Dienstprinzipals
PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application"
Dieser Befehl erstellt einen Dienstprinzipal. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen "Meine Anwendung" erstellt und verwendet einen automatisch generierten 256-Bit-symmetrischen Schlüssel, um die Anwendung zu überprüfen. Dieser Schlüssel ist ab heute ein Jahr lang gültig.
Beispiel 2: Erstellen eines Dienstprinzipals, das ein X509-Zertifikat verwendet
PS C:\> $cer = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
PS C:\> $cer.Import("C:\temp\myapp.cer")
PS C:\> $binCert = $cer.GetRawCertData()
PS C:\> $credValue = [System.Convert]::ToBase64String($binCert);
PS C:\> New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/myApp.com") -DisplayName "My Application" -Type asymmetric -Value $credValue
In diesem Beispiel wird ein Dienstprinzipal erstellt. In diesem Beispiel wird der Dienstprinzipal mit dem Dienstprinzipalnamen MyApp/myApp.com, dem Anzeigenamen "Meine Anwendung" erstellt und verwendet das angegebene X509-Zertifikat "myapp.cer", das mit einem 64 codierten asymmetrischen Basisschlüssel konfiguriert ist.
Parameter
-AccountEnabled
Gibt an, ob das Konto aktiviert werden muss. Der Standardwert ist $True.
Type: | Boolean |
Position: | Named |
Default value: | True |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Addresses
Gibt die von der Anwendung verwendeten Adressen an. Verwenden Sie das Cmdlet New-MsolServicePrincipalAddresses , um das Adressenlistenobjekt zu erstellen.
Type: | RedirectUri[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-AppPrincipalId
Gibt die eindeutige Anwendungs-ID für einen Dienstprinzipal in einem Mandanten an. Sobald die Eigenschaft erstellt wurde, kann diese Eigenschaft nicht geändert werden. Wenn Sie diesen Parameter nicht angeben, wird die Anwendungs-ID generiert.
Type: | Guid |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-DisplayName
Gibt einen Anzeigenamen des Dienstprinzipals an.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-EndDate
Gibt das effektive Enddatum der Anmeldeinformationennutzung an. Der Standardterminwert ist ein Jahr von heute aus.
Type: | DateTime |
Position: | Named |
Default value: | Today + 1 year |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ServicePrincipalNames
Eine Liste der Dienstprinzipalnamen (SPNs), die dem Dienstprinzipal zugeordnet sind.
Ein SPN muss pro Unternehmensmandant eindeutig sein und wird von einer Anwendung verwendet, um sich eindeutig zu identifizieren. Standardmäßig wird die Dienstprinzipal-AppID immer als SPN hinzugefügt. Ein SPN muss ein der folgenden Formate verwenden:
appName
appName/hostname
- eine gültige URL
AppName stellt den Namen der Anwendung und des Hostnamens dar, stellt die URI-Autorität für die Anwendung dar. Wenn der Dienstprinzipal eine WS-Federation vertrauende Partei darstellt, kann ein SPN auf eine URL festgelegt werden, die als WS-Federation wtrealm-Parameter behandelt wird.
Type: | String[] |
Position: | Named |
Default value: | AppId of the service principal |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-StartDate
Gibt das effektive Startdatum der Anmeldeinformationen an. Der Standardstartdatumswert ist heute.
Type: | DateTime |
Position: | Named |
Default value: | Today |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-TenantId
Gibt die eindeutige ID des Mandanten an, auf der der Vorgang ausgeführt werden soll. Der Standardwert ist der Mandanten des aktuellen Benutzers. Dieser Parameter gilt nur für Partnerbenutzer.
Type: | Guid |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Type
Gibt den zu verwendenden Anmeldeinformationentyp an. Gültige Werte sind: asymmetrisch, symmetrisch und kennwort.
- Wenn asymmetrisch, muss der Parameter "Value " auf den öffentlichen Teil eines Basis-64-codierten X509-Zertifikats festgelegt werden.
- Wenn symmetrisch, wird ein AES-symmetrischer Schlüssel mit 256 Bit generiert, wenn der Wert nicht festgelegt ist.
- Wenn Das Kennwort festgelegt werden muss, muss der Parameter "Value " angegeben werden, und es sollte keine Basis 64 codiert sein.
Die Standardeinstellung ist "symmetrisch".
Type: | ServicePrincipalCredentialType |
Position: | Named |
Default value: | Symmetric |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Usage
Gibt die Verwendung des Anmeldeschlüssels an. Die Verwendung des Anmeldeinformationenschlüssels kann entweder auf das Signieren oder Überprüfen eines Token festgelegt werden. Die Standardeinstellung ist überprüft.
Das Signieren ist NUR für symmetrische Schlüssel zulässig. Die Überprüfung ist für alle Schlüsseltypen zulässig.
Ein überprüfender Anmeldeschlüssel ist von Azure Active Directory erforderlich, um zu überprüfen, ob das Anforderungstoken von Ihrer Anwendung gesendet wurde, dargestellt durch diesen Dienstprinzipal. Ihre Anwendung kann optional erfordern, dass Azure Active Directory Token für Ihre Anwendung ausgibt, indem Sie Ihren Signaturschlüssel verwenden, anstatt den asymmetrischen öffentlichen Schlüssel zu identifizieren, der Azure Active Directory identifiziert. Geben Sie in diesem Fall einen Anmeldeinformationenschlüssel für Ihren Dienstprinzipal an.
Type: | ServicePrincipalCredentialUsage |
Position: | Named |
Default value: | Verify |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Value
Gibt den Wert der Anmeldeinformationen an.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Ausgaben
Microsoft.Online.Administration.ServicePrincipalExtended
Dieses Cmdlet gibt den Dienstprinzipal zurück, den er hinzugefügt hat. Dies umfasst die folgenden Informationen:
- Objectid. Der eindeutige Bezeichner des Dienstprinzipals.
- AppPrincipalId. Der Anwendungsbezeichner des Dienstprinzipals.
- Displayname. Der Anzeigename des Dienstprinzipals.
- Serviceprincipalname. Die Liste der Dienstprinzipalnamen (SPNs), die dem Dienstprinzipal zugeordnet sind.
- TrustedForDelegation. Der Wert, der angibt, ob der Dienstprinzipal für die Delegierung zulässig ist.
- AccountEnabled. Der Wert, der angibt, ob das Konto aktiviert ist.
Außerdem wird die Liste der Anmeldeinformationen abgerufen, die hinzugefügt wurden. Jedes Anmeldeinformationenobjekt enthält die folgenden Informationen:
- Type (Typ). Der Typ der Dienstprinzipalanmeldeinformationen (asymmetrisch/Symmetric/Other).
- Wert. Der Wert der Anmeldeinformationen. Entspricht der Typ der Anmeldeinformationen einem Zertifikat, stellt der Wert das Base64-codierte Zertifikat dar. Wenn der Anmeldeinformationentyp symmetrisch ist, stellt er einen AES-Schlüssel dar.
- KeyGroupId. Der Bezeichner, der für die interne Verwendung reserviert ist.
- KeyId. Der eindeutige Bezeichner des Schlüssels.
- Startdate. Das effektive Startdatum der Anmeldeinformationennutzung.
- Enddate. Das effektive Enddatum der Anmeldeinformationennutzung.
- Verwendung. Gibt an, ob die Anmeldeinformationen verwendet werden, um ein Token zu signieren oder zu überprüfen.
Ähnliche Themen
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für