Get-AzKeyVaultRoleAssignment
Obtiene o enumera las asignaciones de roles de un HSM administrado. Use los parámetros respectivos para enumerar las asignaciones a un usuario específico o una definición de rol.
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Use el comando Get-AzKeyVaultRoleAssignment
para enumerar todas las asignaciones de roles que son efectivas en un ámbito.
Sin ningún parámetro, este comando devuelve todas las asignaciones de roles realizadas en el HSM administrado.
Esta lista se puede filtrar mediante parámetros de filtrado para la entidad de seguridad, el rol y el ámbito.
Se debe especificar el asunto de la asignación.
Para especificar un usuario, use los parámetros SignInName o Microsoft Entra ObjectId.
Para especificar un grupo de seguridad, use el parámetro Microsoft Entra ObjectId.
Y para especificar una aplicación de Microsoft Entra, use los parámetros ApplicationId o ObjectId.
El rol que se va a asignar debe especificarse mediante el parámetro RoleDefinitionName o RoleDefinitionId.
Se puede especificar el ámbito en el que se concede acceso. El valor predeterminado es "/".
El cmdlet puede llamar a microsoft Graph API debajo según los parámetros de entrada:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
En este ejemplo se enumeran todas las asignaciones de roles de "myHsm" en todo el ámbito.
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
En este ejemplo se enumeran todas las asignaciones de roles del ámbito "myHsm" en el ámbito "/keys" y se filtra el resultado por nombre de inicio de sesión de usuario.
SPN de la aplicación.
Tipo: | String |
Alias: | SPN, ServicePrincipalName |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Las credenciales, la cuenta, el inquilino y la suscripción que se usan para la comunicación con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Nombre del HSM.
Tipo: | String |
Posición: | 1 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Identificador de objeto de usuario o grupo.
Tipo: | String |
Alias: | Id, PrincipalId |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Nombre de la asignación de roles.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Id. de rol al que está asignada la entidad de seguridad.
Tipo: | String |
Alias: | RoleId |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Nombre del rol RBAC con el que asignar la entidad de seguridad.
Tipo: | String |
Alias: | RoleName |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Ámbito en el que se aplica la asignación o definición de roles, por ejemplo, "/" o "/keys" o "/keys/{keyName}". '/' se usa cuando se omite.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
El usuario SignInName.
Tipo: | String |
Alias: | Email, UserPrincipalName |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
None
Comentarios de Azure PowerShell
Azure PowerShell es un proyecto de código abierto. Seleccione un vínculo para proporcionar comentarios: