New-AzKeyVaultRoleDefinition
Crea una definición de rol personalizada en un HSM.
Sintaxis
New-AzKeyVaultRoleDefinition
[-HsmName] <String>
[-Scope <String>]
[-Role] <PSKeyVaultRoleDefinition>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleDefinition
[-HsmName] <String>
[-Scope <String>]
[-InputFile] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
El New-AzKeyVaultRoleDefinition
cmdlet crea un rol personalizado en el control de acceso basado en rol de Azure de un HSM administrado por Azure KeyVault.
Proporcione un archivo de definición de roles JSON o un PSKeyVaultRoleDefinition
objeto como entrada.
En primer lugar, use el Get-AzKeyVaultRoleDefinition
comando para generar un objeto de definición de roles de línea base.
A continuación, modifique sus propiedades según sea necesario.
Por último, use este comando para crear un rol personalizado mediante la definición de roles.
Ejemplos
Ejemplo 1
$role = Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User'
$role.Name = $null
$role.RoleName = "my custom role"
$role.Description = "description for my role"
$role.Permissions[0].DataActions = @("Microsoft.KeyVault/managedHsm/roleAssignments/write/action", "Microsoft.KeyVault/managedHsm/roleAssignments/delete/action") # todo
New-AzKeyVaultRoleDefinition -HsmName myHsm -Role $role
En este ejemplo se usa el rol predefinido "Usuario criptográfico de HSM administrado" como plantilla para crear un rol personalizado.
Ejemplo 2
Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User' | ConvertTo-Json -Depth 9 > C:\Temp\roleDefinition.json
# Edit roleDefinition.json. Make sure to clear "Name" so as not to overwrite an existing role.
New-AzKeyVaultRoleDefinition -HsmName myHsm -InputFile C:\Temp\roleDefinition.json
En este ejemplo se usa un archivo JSON como entrada del rol personalizado.
Parámetros
-Confirm
Le solicita su confirmación antes de ejecutar el cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-DefaultProfile
Credenciales, cuenta, inquilino y suscripción usados para la comunicación con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-HsmName
Nombre del HSM.
Tipo: | String |
Posición: | 1 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-InputFile
Nombre de archivo que contiene una única definición de rol.
Tipo: | String |
Posición: | 2 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Role
Objeto de definición de roles.
Tipo: | PSKeyVaultRoleDefinition |
Posición: | 2 |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Scope
Ámbito en el que se aplica la asignación o definición de roles, por ejemplo, "/" o "/keys" o "/keys/{keyName}". '/' se usa cuando se omite.
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-WhatIf
Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.
Tipo: | SwitchParameter |
Alias: | wi |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Entradas
None