Compartir a través de


Get-AzKeyVaultRoleAssignment

Obtiene o enumera las asignaciones de roles de un HSM administrado. Use los parámetros respectivos para enumerar las asignaciones a un usuario específico o una definición de rol.

Sintaxis

Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   [-RoleDefinitionName <String>]
   [-RoleDefinitionId <String>]
   [-ObjectId <String>]
   [-SignInName <String>]
   [-ApplicationId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]
Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleAssignmentName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Use el Get-AzKeyVaultRoleAssignment comando para enumerar todas las asignaciones de roles que son efectivas en un ámbito. Sin ningún parámetro, este comando devuelve todas las asignaciones de roles realizadas en el HSM administrado. Esta lista se puede filtrar mediante parámetros de filtrado para la entidad de seguridad, el rol y el ámbito. Se debe especificar el asunto de la asignación. Para especificar un usuario, use los parámetros SignInName o Microsoft Entra ObjectId. Para especificar un grupo de seguridad, use el parámetro Microsoft Entra ObjectId. Y para especificar una aplicación de Microsoft Entra, use los parámetros ApplicationId o ObjectId. El rol que se va a asignar debe especificarse mediante el parámetro RoleDefinitionName o RoleDefinitionId. Se puede especificar el ámbito en el que se concede acceso. El valor predeterminado es "/".

El cmdlet puede llamar a microsoft Graph API debajo según los parámetros de entrada:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}

Ejemplos

Ejemplo 1

Get-AzKeyVaultRoleAssignment -HsmName myHsm

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Administrator  User 1 (user1@microsoft.com)     User       /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com)     User       /keys
Managed HSM Backup         User 2 (user2@microsoft.com)     User       /
Managed HSM Administrator  User 2 (user2@microsoft.com)     User       /

En este ejemplo se enumeran todas las asignaciones de roles de "myHsm" en todo el ámbito.

Ejemplo 2

Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com)     User       /keys
Managed HSM Backup         User 1 (user1@microsoft.com)     User       /keys

En este ejemplo se enumeran todas las asignaciones de roles del ámbito "myHsm" en el ámbito "/keys" y se filtra el resultado por nombre de inicio de sesión de usuario.

Parámetros

-ApplicationId

SPN de la aplicación.

Tipo:String
Alias:SPN, ServicePrincipalName
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-DefaultProfile

Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.

Tipo:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-HsmName

Nombre del HSM.

Tipo:String
Posición:1
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-ObjectId

Identificador de objeto de usuario o grupo.

Tipo:String
Alias:Id, PrincipalId
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-RoleAssignmentName

Nombre de la asignación de roles.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:True
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-RoleDefinitionId

Id. de rol al que está asignada la entidad de seguridad.

Tipo:String
Alias:RoleId
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-RoleDefinitionName

Nombre del rol RBAC con el que asignar la entidad de seguridad.

Tipo:String
Alias:RoleName
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-Scope

Ámbito en el que se aplica la asignación o definición de roles, por ejemplo, "/" o "/keys" o "/keys/{keyName}". '/' se usa cuando se omite.

Tipo:String
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

-SignInName

El usuario SignInName.

Tipo:String
Alias:Email, UserPrincipalName
Posición:Named
Valor predeterminado:None
Requerido:False
Aceptar entrada de canalización:False
Aceptar caracteres comodín:False

Entradas

None

Salidas

PSKeyVaultRoleAssignment