New-AzureADMSPermissionGrantConditionSet
Créez une condition d’octroi d’autorisation Azure Active Directory définie dans une stratégie donnée.
Syntaxe
New-AzureADMSPermissionGrantConditionSet
-PolicyId <String>
-ConditionSetType <String>
[-PermissionType <String>]
[-PermissionClassification <String>]
[-ResourceApplication <String>]
[-Permissions <System.Collections.Generic.List`1[System.String]>]
[-ClientApplicationIds <System.Collections.Generic.List`1[System.String]>]
[-ClientApplicationTenantIds <System.Collections.Generic.List`1[System.String]>]
[-ClientApplicationPublisherIds <System.Collections.Generic.List`1[System.String]>]
[-ClientApplicationsFromVerifiedPublisherOnly <Boolean>]
[<CommonParameters>]
Description
Créez un objet de jeu de conditions d’octroi d’autorisation Azure Active Directory dans une stratégie existante.
Exemples
Exemple 1 : Créer une condition d’octroi d’autorisation de base définie dans une stratégie existante avec toutes les valeurs de build dans
New-AzureADMSPermissionGrantConditionSet -PolicyId "test1" -ConditionSetType "includes" -PermissionType "delegated"
Id : cab65448-9ec4-43a5-b575-d1f4d32fefa5
PermissionType : delegated
PermissionClassification : all
ResourceApplication : any
Permissions : {all}
ClientApplicationIds : {all}
ClientApplicationTenantIds : {all}
ClientApplicationPublisherIds : {all}
ClientApplicationsFromVerifiedPublisherOnly : False
Exemple 2 : Créer une condition d’octroi d’autorisation définie dans une stratégie existante qui inclut des autorisations spécifiques pour une application de ressources
New-AzureADMSPermissionGrantConditionSet -PolicyId "test1" -ConditionSetType "includes" -PermissionType "delegated" -Permissions @("8b590330-0eb2-45d0-baca-a00ecf7e7b87", "dac1c8fa-e6e4-47b8-a128-599660b8cd5c", "f6db0cc3-88cd-4c74-a374-3d8c7cc4c50b") -ResourceApplication "ec8d61c9-1cb2-4edb-afb0-bcda85645555"
Id : 64032dc4-8423-4fd7-930c-a9ed3bb1dbb4
PermissionType : delegated
PermissionClassification : all
ResourceApplication : ec8d61c9-1cb2-4edb-afb0-bcda85645555
Permissions : {8b590330-0eb2-45d0-baca-a00ecf7e7b87, dac1c8fa-e6e4-47b8-a128-599660b8cd5c,
f6db0cc3-88cd-4c74-a374-3d8c7cc4c50b}
ClientApplicationIds : {all}
ClientApplicationTenantIds : {all}
ClientApplicationPublisherIds : {all}
ClientApplicationsFromVerifiedPublisherOnly : False
Exemple 3 : Créer une condition d’octroi d’autorisation définie dans une stratégie existante exclue
New-AzureADMSPermissionGrantConditionSet -PolicyId "test1" -ConditionSetType "excludes" -PermissionType "delegated" -Permissions @("8b590330-0eb2-45d0-baca-a00ecf7e7b87", "dac1c8fa-e6e4-47b8-a128-599660b8cd5c", "f6db0cc3-88cd-4c74-a374-3d8c7cc4c50b") -ResourceApplication "ec8d61c9-1cb2-4edb-afb0-bcda85645555" -PermissionClassification "low" -ClientApplicationsFromVerifiedPublisherOnly $true -ClientApplicationIds @("4a6c40ea-edc1-4202-8620-dd4060ee6583", "17a961bd-e743-4e6f-8097-d7e6612999a7") -ClientApplicationTenantIds @("17a961bd-e743-4e6f-8097-d7e6612999a8", "17a961bd-e743-4e6f-8097-d7e6612999a9", "17a961bd-e743-4e6f-8097-d7e6612999a0") -ClientApplicationPublisherIds @("verifiedpublishermpnid")
Id : 0f81cce0-a766-4db6-a7e2-4e5f10f6abf8
PermissionType : delegated
PermissionClassification : low
ResourceApplication : ec8d61c9-1cb2-4edb-afb0-bcda85645555
Permissions : {8b590330-0eb2-45d0-baca-a00ecf7e7b87, dac1c8fa-e6e4-47b8-a128-599660b8cd5c,
f6db0cc3-88cd-4c74-a374-3d8c7cc4c50b}
ClientApplicationIds : {4a6c40ea-edc1-4202-8620-dd4060ee6583, 17a961bd-e743-4e6f-8097-d7e6612999a7}
ClientApplicationTenantIds : {17a961bd-e743-4e6f-8097-d7e6612999a8, 17a961bd-e743-4e6f-8097-d7e6612999a9, 17a961bd-e743-4e6f-8097-d7e6612999a0}
ClientApplicationPublisherIds : {verifiedpublishermpnid}
ClientApplicationsFromVerifiedPublisherOnly : True
Paramètres
-ClientApplicationIds
Ensemble d’ID d’application client à étendre à l’opération de consentement jusqu’à. Il peut s’agir de @(« All ») ou d’une liste d’ID d’application cliente.
Notes
Il existe une limite matérielle de 100 ID d’application pouvant être ajoutés par locataire.
Type: | List<T>[String] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ClientApplicationPublisherIds
Ensemble d’ID d’éditeur d’applications clientes à étendre à l’opération de consentement jusqu’à. Il peut s’agir de @(« All ») ou d’une liste d’ID d’éditeur d’application cliente.
Type: | List<T>[String] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ClientApplicationsFromVerifiedPublisherOnly
Une valeur indique s’il faut inclure uniquement les applications clientes provenant d’éditeurs vérifiés.
Type: | Boolean |
Position: | Named |
Valeur par défaut: | False |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ClientApplicationTenantIds
Ensemble d’ID de locataire de l’application cliente vers lequel l’opération de consentement de portée est étendue jusqu’à. Il peut s’agir de @(« All ») ou d’une liste d’ID de locataire d’application cliente.
Type: | List<T>[String] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-ConditionSetType
La valeur indique si les jeux de conditions sont inclus dans la stratégie ou exclus.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-PermissionClassification
Classification spécifique (tout, faible, moyen, élevé) à l’étendue de l’opération de consentement jusqu’à.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Permissions
Identificateur de l’application de ressource vers laquelle étendre l’opération de consentement jusqu’à. Il peut s’agir de @(« All ») ou d’une liste d’ID d’autorisation.
Type: | List<T>[String] |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PermissionType
Type spécifique d’autorisations (application, déléguée) pour l’étendue de l’opération de consentement vers le bas.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-PolicyId
Identificateur unique d’un objet de stratégie d’octroi d’autorisation Azure Active Directory.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-ResourceApplication
Identificateur de l’application de ressource vers laquelle étendre l’opération de consentement jusqu’à. Il peut s’agir de « N’importe quel » ou d’un ID d’application de ressource spécifique.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
string
string
Sorties
Microsoft.Open.MSGraph.Model.PermissionGrantConditionSet
Liens associés
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour