New-MsolServicePrincipalCredential

Fügen Sie einem Dienstprinzipal einen Anmeldeschlüssel hinzu.

Syntax

New-MsolServicePrincipalCredential
   -ObjectId <Guid>
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]
New-MsolServicePrincipalCredential
   -ServicePrincipalName <String>
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]
New-MsolServicePrincipalCredential
   -AppPrincipalId <Guid>
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]

Beschreibung

Das Cmdlet "New-MsolServicePrincipalCredential " fügt einem Dienstprinzipal eine neue Anmeldeinformationen hinzu oder fügt Anmeldeschlüssel für eine Anwendung hinzu. Der Dienstprinzipal wird durch Angeben der Objekt-ID, der App-Prinzipal-ID oder des Dienstprinzipalnamens (SPN) identifiziert.

Beispiele

Beispiel 1: Hinzufügen einer Anmeldeinformationen zu einem Dienstprinzipal

PS C:\> New-MsolServicePrincipalCredential -ServicePrincipalName "MyApp/myApp.com"

Dieser Befehl fügt einem vorhandenen Dienstprinzipal eine Anmeldeinformationen oder einen Schlüssel hinzu. In diesem Beispiel wird ein symmetrischer Schlüssel für diese Anmeldeinformationen generiert und dem Dienstprinzipal mithilfe des Dienstprinzipalnamenswerts von MyApp/myApp.com hinzugefügt.

Beispiel 2: Hinzufügen einer vorhandenen Anmeldeinformationen zu einem Dienstprinzipal

PS C:\> $Certificate = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
PS C:\> $Certificate.Import("C:\myapp.cer")
PS C:\> $BinCert = $Certificate.GetRawCertData()
PS C:\> $CredValue = [System.Convert]::ToBase64String($binCert);
PS C:\> New-MsolServicePrincipalCredential -ServicePrincipalName "MyApp/myApp.com" -Type asymmetric -Value $CredValue -StartDate $Certificate.GetEffectiveDateString() -EndDate $Certificate.GetExpirationDateString()

In diesem Beispiel wird einem vorhandenen Dienstprinzipal ein Anmeldeinformationen oder ein Schlüsselobjekt hinzugefügt. In diesem Beispiel wird das angegebene base64-codierte öffentliche X509-Zertifikat mit dem Namen myapp.cer dem Dienstprinzipal mithilfe des Dienstprinzipalnamenswerts von MyApp/myApp.com hinzugefügt.

Beispiel 3: Registrieren einer lokalen Exchange Server

PS C:\> New-MsolServicePrincipalCredential -AppPrincipalId  -Type asymmetric -Value $CredValue

Dieser Befehl registriert eine lokale Exchange Server, sodass die Kommunikation zwischen den Exchange Server und Microsoft Azure Active Directory Diensten wie Office 365 auftreten kann. Für dieses Beispiel wird angenommen, dass $credValue das Base64-codierte öffentliche X509-Zertifikat enthält, das zur Darstellung des lokalen Exchange-Servers verwendet wird. Die bekannten IDs für Office 365 Server sind:

  • Exchange: 0000002-0000-0ff1-ce00-00000000000000000000
  • SharePoint: 0000003-00000-0ff1-ce00-0000000000000000000
  • Lync: 0000004-0000-0ff1-ce00-000000000000000

Parameter

-AppPrincipalId

Gibt die Anwendungs-ID des Dienstprinzipals an, zu dem die Anmeldeinformationen hinzugefügt werden sollen.

Type:Guid
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-EndDate

Gibt das effektive Enddatum der Anmeldeinformationennutzung an. Der Standardwert ist ein Jahr von heute aus. Für eine asymmetrische Typanmeldeinformationen muss dies auf oder vor dem Datum festgelegt werden, an dem das X509-Zertifikat gültig ist, bis ein OAuth-Token für diese Anwendung nicht ausgestellt wird.

Type:DateTime
Position:Named
Default value:Today + 1 year
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Gibt die eindeutige Objekt-ID des Dienstprinzipals an, zu dem die Anmeldeinformationen hinzugefügt werden sollen.

Type:Guid
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

Gibt den Namen des Dienstprinzipals an, zu dem die Anmeldeinformationen hinzugefügt werden sollen. Ein SPN muss ein der folgenden Formate verwenden:

  • appName
  • appName/hostname
  • eine gültige URL

AppName stellt den Namen der Anwendung dar. Hostname stellt die URI-Autorität für die Anwendung dar.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-StartDate

Gibt das effektive Startdatum der Anmeldeinformationen an. Der Standardwert ist heute. Für eine asymmetrische Typanmeldeinformationen muss dies auf ein oder nach dem Datum festgelegt werden, aus dem das X509-Zertifikat gültig ist, andernfalls wird kein OAuth-Token für diese Anwendung ausgestellt.

Type:DateTime
Position:Named
Default value:Today
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-TenantId

Gibt die eindeutige ID des Mandanten an, auf der der Vorgang ausgeführt werden soll. Der Standardwert ist der Mandanten des aktuellen Benutzers. Dieser Parameter gilt nur für Partnerbenutzer.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Type

Gibt den Typ der verwendeten Anmeldeinformationen an. Gültige Werte sind:

  • Asymmetrische
  • Symmetrische
  • password

Der Standardwert ist symmetrisch.

Type:ServicePrincipalCredentialType
Position:Named
Default value:Symmetric
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Usage

Gibt die Verwendung des Anmeldeschlüssels an. Die Verwendung des Anmeldeinformationenschlüssels kann entweder auf das Signieren oder Überprüfen eines Token festgelegt werden. Der Standardwert ist überprüft. Das Signieren ist NUR für symmetrische Schlüssel zulässig. Die Überprüfung ist für alle Schlüsseltypen zulässig.

Ein überprüfender Anmeldeschlüssel ist vom Azure Active Directory-Verzeichnis erforderlich, um zu überprüfen, ob das Anforderungstoken von Ihrer Anwendung gesendet wurde, was durch diesen Dienstprinzipal dargestellt wird.

Ihre Anwendung kann optional erfordern, dass Azure Active Directory-Dienste Token für Ihre Anwendung ausstellen, die mit Ihrem Signaturschlüssel signiert sind, anstatt den asymmetrischen öffentlichen Schlüssel, der Microsoft Azure Active Directory identifiziert. Geben Sie in diesem Fall einen Anmeldeinformationenschlüssel für Ihren Dienstprinzipal an.

Type:ServicePrincipalCredentialUsage
Position:Named
Default value:Verify
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Value

Gibt den Wert der Anmeldeinformationen an.

  • Wenn der Anmeldeinformationentyp asymmetrisch ist, stellt der Wert das Basiszertifikat 64 codiert dar.
  • Wenn der Anmeldeinformationentyp symmetrisch ist und der Wertparameter nicht angegeben wird, wird automatisch ein AES-Schlüssel mit 256 Bit erstellt und für ein Jahr vom Erstellen gültig.
  • Wenn der Anmeldeinformationentyp Kennwort ist, geben Sie Wert an. Es sollte nicht basis 64 codiert sein.
Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False