Get-AzKeyVaultRoleAssignment
Obtiene o enumera las asignaciones de roles de un HSM administrado. Use los parámetros respectivos para enumerar las asignaciones a un usuario específico o una definición de rol.
Sintaxis
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Use el Get-AzKeyVaultRoleAssignment
comando para enumerar todas las asignaciones de roles que son efectivas en un ámbito.
Sin ningún parámetro, este comando devuelve todas las asignaciones de roles realizadas en el HSM administrado.
Esta lista se puede filtrar mediante parámetros de filtrado para la entidad de seguridad, el rol y el ámbito.
Se debe especificar el asunto de la asignación.
Para especificar un usuario, use los parámetros SignInName o Microsoft Entra ObjectId.
Para especificar un grupo de seguridad, use el parámetro Microsoft Entra ObjectId.
Y para especificar una aplicación de Microsoft Entra, use los parámetros ApplicationId o ObjectId.
El rol que se va a asignar debe especificarse mediante el parámetro RoleDefinitionName o RoleDefinitionId.
Se puede especificar el ámbito en el que se concede acceso. El valor predeterminado es "/".
El cmdlet puede llamar a microsoft Graph API debajo según los parámetros de entrada:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Ejemplos
Ejemplo 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
En este ejemplo se enumeran todas las asignaciones de roles de "myHsm" en todo el ámbito.
Ejemplo 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
En este ejemplo se enumeran todas las asignaciones de roles del ámbito "myHsm" en el ámbito "/keys" y se filtra el resultado por nombre de inicio de sesión de usuario.
Parámetros
-ApplicationId
SPN de la aplicación.
Tipo: | String |
Alias: | SPN, ServicePrincipalName |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DefaultProfile
Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-HsmName
Nombre del HSM.
Tipo: | String |
Posición: | 1 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-ObjectId
Identificador de objeto de usuario o grupo.
Tipo: | String |
Alias: | Id, PrincipalId |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-RoleAssignmentName
Nombre de la asignación de roles.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-RoleDefinitionId
Id. de rol al que está asignada la entidad de seguridad.
Tipo: | String |
Alias: | RoleId |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-RoleDefinitionName
Nombre del rol RBAC con el que asignar la entidad de seguridad.
Tipo: | String |
Alias: | RoleName |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Scope
Ámbito en el que se aplica la asignación o definición de roles, por ejemplo, "/" o "/keys" o "/keys/{keyName}". '/' se usa cuando se omite.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-SignInName
El usuario SignInName.
Tipo: | String |
Alias: | Email, UserPrincipalName |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Entradas
None