Get-AzKeyVaultRoleAssignment

Mendapatkan atau mencantumkan penetapan peran HSM terkelola. Gunakan parameter masing-masing untuk mencantumkan penetapan ke pengguna tertentu atau definisi peran.

Sintaks

Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   [-RoleDefinitionName <String>]
   [-RoleDefinitionId <String>]
   [-ObjectId <String>]
   [-SignInName <String>]
   [-ApplicationId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]
Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleAssignmentName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Deskripsi

Get-AzKeyVaultRoleAssignment Gunakan perintah untuk mencantumkan semua penetapan peran yang efektif pada cakupan. Tanpa parameter apa pun, perintah ini mengembalikan semua penetapan peran yang dibuat di bawah HSM terkelola. Daftar ini dapat difilter menggunakan parameter pemfilteran untuk prinsipal, peran, dan cakupan. Subjek penugasan harus ditentukan. Untuk menentukan pengguna, gunakan parameter SignInName atau Microsoft Entra ObjectId. Untuk menentukan grup keamanan, gunakan parameter Microsoft Entra ObjectId. Dan untuk menentukan aplikasi Microsoft Entra, gunakan parameter ApplicationId atau ObjectId. Peran yang sedang ditetapkan harus ditentukan menggunakan parameter RoleDefinitionName atau RoleDefinitionId. Cakupan di mana akses diberikan dapat ditentukan. Ini default ke "/".

Cmdlet dapat memanggil di bawah Microsoft Graph API sesuai dengan parameter input:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}

Contoh

Contoh 1

Get-AzKeyVaultRoleAssignment -HsmName myHsm

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Administrator  User 1 (user1@microsoft.com)     User       /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com)     User       /keys
Managed HSM Backup         User 2 (user2@microsoft.com)     User       /
Managed HSM Administrator  User 2 (user2@microsoft.com)     User       /

Contoh ini mencantumkan semua penetapan peran "myHsm" pada semua cakupan.

Contoh 2

Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com)     User       /keys
Managed HSM Backup         User 1 (user1@microsoft.com)     User       /keys

Contoh ini mencantumkan semua penetapan peran "myHsm" pada cakupan "/keys" dan memfilter hasilnya berdasarkan nama masuk pengguna.

Parameter

-ApplicationId

SPN aplikasi.

Type:String
Aliases:SPN, ServicePrincipalName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Kredensial, akun, penyewa, dan langganan yang digunakan untuk komunikasi dengan Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HsmName

Nama HSM.

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ObjectId

Id objek pengguna atau grup.

Type:String
Aliases:Id, PrincipalId
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RoleAssignmentName

Nama penetapan peran.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionId

Id Peran tempat prinsipal ditetapkan.

Type:String
Aliases:RoleId
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionName

Nama peran RBAC untuk menetapkan prinsipal dengan.

Type:String
Aliases:RoleName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Cakupan di mana penetapan peran atau definisi berlaku untuk, misalnya, '/' atau '/keys' atau '/keys/{keyName}'. '/' digunakan saat dihilangkan.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SignInName

SignInName pengguna.

Type:String
Aliases:Email, UserPrincipalName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Input

None

Output

PSKeyVaultRoleAssignment