New-AzKeyVaultRoleDefinition
Crée une définition de rôle personnalisée sur un HSM.
Syntax
New-AzKeyVaultRoleDefinition
[-HsmName] <String>
[-Scope <String>]
[-Role] <PSKeyVaultRoleDefinition>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleDefinition
[-HsmName] <String>
[-Scope <String>]
[-InputFile] <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
L’applet New-AzKeyVaultRoleDefinition
de commande crée un rôle personnalisé dans le contrôle d’accès en fonction du rôle Azure d’un HSM managé Azure KeyVault.
Fournissez un fichier de définition de rôle JSON ou un PSKeyVaultRoleDefinition
objet en tant qu’entrée.
Tout d’abord, utilisez la Get-AzKeyVaultRoleDefinition
commande pour générer un objet de définition de rôle de référence.
Ensuite, modifiez ses propriétés en fonction des besoins.
Enfin, utilisez cette commande pour créer un rôle personnalisé à l’aide de la définition de rôle.
Exemples
Exemple 1
$role = Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User'
$role.Name = $null
$role.RoleName = "my custom role"
$role.Description = "description for my role"
$role.Permissions[0].DataActions = @("Microsoft.KeyVault/managedHsm/roleAssignments/write/action", "Microsoft.KeyVault/managedHsm/roleAssignments/delete/action") # todo
New-AzKeyVaultRoleDefinition -HsmName myHsm -Role $role
Cet exemple utilise le rôle « Utilisateur de chiffrement HSM managé » prédéfini comme modèle pour créer un rôle personnalisé.
Exemple 2
Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User' | ConvertTo-Json -Depth 9 > C:\Temp\roleDefinition.json
# Edit roleDefinition.json. Make sure to clear "Name" so as not to overwrite an existing role.
New-AzKeyVaultRoleDefinition -HsmName myHsm -InputFile C:\Temp\roleDefinition.json
Cet exemple utilise un fichier JSON comme entrée du rôle personnalisé.
Paramètres
-Confirm
Vous demande une confirmation avant d’exécuter l’applet de commande.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure.
Type: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HsmName
Nom du HSM.
Type: | String |
Position: | 1 |
valeur par défaut: | None |
Obligatoire: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputFile
Nom de fichier contenant une définition de rôle unique.
Type: | String |
Position: | 2 |
valeur par défaut: | None |
Obligatoire: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Role
Objet de définition de rôle.
Type: | PSKeyVaultRoleDefinition |
Position: | 2 |
valeur par défaut: | None |
Obligatoire: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Étendue à laquelle l’attribution ou la définition de rôle s’applique, par exemple, « / » ou « /keys » ou « /keys/{keyName} ». '/' est utilisé lorsqu’il est omis.
Type: | String |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Montre ce qui se passe en cas d’exécution de l’applet de commande. L’applet de commande n’est pas exécutée.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
None