New-MsolServicePrincipalCredential
Fügen Sie einem Dienstprinzipal einen Anmeldeschlüssel hinzu.
Syntax
New-MsolServicePrincipalCredential
-ObjectId <Guid>
[-Type <ServicePrincipalCredentialType>]
[-Value <String>]
[-StartDate <DateTime>]
[-EndDate <DateTime>]
[-Usage <ServicePrincipalCredentialUsage>]
[-TenantId <Guid>]
[<CommonParameters>]
New-MsolServicePrincipalCredential
-ServicePrincipalName <String>
[-Type <ServicePrincipalCredentialType>]
[-Value <String>]
[-StartDate <DateTime>]
[-EndDate <DateTime>]
[-Usage <ServicePrincipalCredentialUsage>]
[-TenantId <Guid>]
[<CommonParameters>]
New-MsolServicePrincipalCredential
-AppPrincipalId <Guid>
[-Type <ServicePrincipalCredentialType>]
[-Value <String>]
[-StartDate <DateTime>]
[-EndDate <DateTime>]
[-Usage <ServicePrincipalCredentialUsage>]
[-TenantId <Guid>]
[<CommonParameters>]
Beschreibung
Das Cmdlet "New-MsolServicePrincipalCredential " fügt einem Dienstprinzipal eine neue Anmeldeinformationen hinzu oder fügt Anmeldeschlüssel für eine Anwendung hinzu. Der Dienstprinzipal wird durch Angeben der Objekt-ID, der App-Prinzipal-ID oder des Dienstprinzipalnamens (SPN) identifiziert.
Beispiele
Beispiel 1: Hinzufügen einer Anmeldeinformationen zu einem Dienstprinzipal
PS C:\> New-MsolServicePrincipalCredential -ServicePrincipalName "MyApp/myApp.com"
Dieser Befehl fügt einem vorhandenen Dienstprinzipal eine Anmeldeinformationen oder einen Schlüssel hinzu. In diesem Beispiel wird ein symmetrischer Schlüssel für diese Anmeldeinformationen generiert und dem Dienstprinzipal mithilfe des Dienstprinzipalnamenswerts von MyApp/myApp.com hinzugefügt.
Beispiel 2: Hinzufügen einer vorhandenen Anmeldeinformationen zu einem Dienstprinzipal
PS C:\> $Certificate = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
PS C:\> $Certificate.Import("C:\myapp.cer")
PS C:\> $BinCert = $Certificate.GetRawCertData()
PS C:\> $CredValue = [System.Convert]::ToBase64String($binCert);
PS C:\> New-MsolServicePrincipalCredential -ServicePrincipalName "MyApp/myApp.com" -Type asymmetric -Value $CredValue -StartDate $Certificate.GetEffectiveDateString() -EndDate $Certificate.GetExpirationDateString()
In diesem Beispiel wird einem vorhandenen Dienstprinzipal ein Anmeldeinformationen oder ein Schlüsselobjekt hinzugefügt. In diesem Beispiel wird das angegebene base64-codierte öffentliche X509-Zertifikat mit dem Namen myapp.cer dem Dienstprinzipal mithilfe des Dienstprinzipalnamenswerts von MyApp/myApp.com hinzugefügt.
Beispiel 3: Registrieren einer lokalen Exchange Server
PS C:\> New-MsolServicePrincipalCredential -AppPrincipalId -Type asymmetric -Value $CredValue
Dieser Befehl registriert eine lokale Exchange Server, sodass die Kommunikation zwischen den Exchange Server und Microsoft Azure Active Directory Diensten wie Office 365 auftreten kann. Für dieses Beispiel wird angenommen, dass $credValue das Base64-codierte öffentliche X509-Zertifikat enthält, das zur Darstellung des lokalen Exchange-Servers verwendet wird. Die bekannten IDs für Office 365 Server sind:
- Exchange: 0000002-0000-0ff1-ce00-00000000000000000000
- SharePoint: 0000003-00000-0ff1-ce00-0000000000000000000
- Lync: 0000004-0000-0ff1-ce00-000000000000000
Parameter
-AppPrincipalId
Gibt die Anwendungs-ID des Dienstprinzipals an, zu dem die Anmeldeinformationen hinzugefügt werden sollen.
Type: | Guid |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-EndDate
Gibt das effektive Enddatum der Anmeldeinformationennutzung an. Der Standardwert ist ein Jahr von heute aus. Für eine asymmetrische Typanmeldeinformationen muss dies auf oder vor dem Datum festgelegt werden, an dem das X509-Zertifikat gültig ist, bis ein OAuth-Token für diese Anwendung nicht ausgestellt wird.
Type: | DateTime |
Position: | Named |
Default value: | Today + 1 year |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ObjectId
Gibt die eindeutige Objekt-ID des Dienstprinzipals an, zu dem die Anmeldeinformationen hinzugefügt werden sollen.
Type: | Guid |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ServicePrincipalName
Gibt den Namen des Dienstprinzipals an, zu dem die Anmeldeinformationen hinzugefügt werden sollen. Ein SPN muss ein der folgenden Formate verwenden:
appName
appName/hostname
- eine gültige URL
AppName stellt den Namen der Anwendung dar. Hostname stellt die URI-Autorität für die Anwendung dar.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-StartDate
Gibt das effektive Startdatum der Anmeldeinformationen an. Der Standardwert ist heute. Für eine asymmetrische Typanmeldeinformationen muss dies auf ein oder nach dem Datum festgelegt werden, aus dem das X509-Zertifikat gültig ist, andernfalls wird kein OAuth-Token für diese Anwendung ausgestellt.
Type: | DateTime |
Position: | Named |
Default value: | Today |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-TenantId
Gibt die eindeutige ID des Mandanten an, auf der der Vorgang ausgeführt werden soll. Der Standardwert ist der Mandanten des aktuellen Benutzers. Dieser Parameter gilt nur für Partnerbenutzer.
Type: | Guid |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Type
Gibt den Typ der verwendeten Anmeldeinformationen an. Gültige Werte sind:
- Asymmetrische
- Symmetrische
- password
Der Standardwert ist symmetrisch.
Type: | ServicePrincipalCredentialType |
Position: | Named |
Default value: | Symmetric |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Usage
Gibt die Verwendung des Anmeldeschlüssels an. Die Verwendung des Anmeldeinformationenschlüssels kann entweder auf das Signieren oder Überprüfen eines Token festgelegt werden. Der Standardwert ist überprüft. Das Signieren ist NUR für symmetrische Schlüssel zulässig. Die Überprüfung ist für alle Schlüsseltypen zulässig.
Ein überprüfender Anmeldeschlüssel ist vom Azure Active Directory-Verzeichnis erforderlich, um zu überprüfen, ob das Anforderungstoken von Ihrer Anwendung gesendet wurde, was durch diesen Dienstprinzipal dargestellt wird.
Ihre Anwendung kann optional erfordern, dass Azure Active Directory-Dienste Token für Ihre Anwendung ausstellen, die mit Ihrem Signaturschlüssel signiert sind, anstatt den asymmetrischen öffentlichen Schlüssel, der Microsoft Azure Active Directory identifiziert. Geben Sie in diesem Fall einen Anmeldeinformationenschlüssel für Ihren Dienstprinzipal an.
Type: | ServicePrincipalCredentialUsage |
Position: | Named |
Default value: | Verify |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Value
Gibt den Wert der Anmeldeinformationen an.
- Wenn der Anmeldeinformationentyp asymmetrisch ist, stellt der Wert das Basiszertifikat 64 codiert dar.
- Wenn der Anmeldeinformationentyp symmetrisch ist und der Wertparameter nicht angegeben wird, wird automatisch ein AES-Schlüssel mit 256 Bit erstellt und für ein Jahr vom Erstellen gültig.
- Wenn der Anmeldeinformationentyp Kennwort ist, geben Sie Wert an. Es sollte nicht basis 64 codiert sein.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
Ähnliche Themen
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für