Condividi tramite


Get-AzKeyVaultRoleAssignment

Ottenere o elencare le assegnazioni di ruolo di un modulo di protezione hardware gestito. Usare i rispettivi parametri per elencare le assegnazioni a un utente specifico o a una definizione di ruolo.

Sintassi

Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   [-RoleDefinitionName <String>]
   [-RoleDefinitionId <String>]
   [-ObjectId <String>]
   [-SignInName <String>]
   [-ApplicationId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]
Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleAssignmentName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Descrizione

Usare il Get-AzKeyVaultRoleAssignment comando per elencare tutte le assegnazioni di ruolo valide per un ambito. Senza parametri, questo comando restituisce tutte le assegnazioni di ruolo eseguite nel modulo di protezione hardware gestito. Questo elenco può essere filtrato usando i parametri di filtro per entità, ruolo e ambito. È necessario specificare l'oggetto dell'assegnazione. Per specificare un utente, usare i parametri SignInName o Microsoft Entra ObjectId. Per specificare un gruppo di sicurezza, usare il parametro ObjectId di Microsoft Entra. E per specificare un'applicazione Microsoft Entra, usare i parametri ApplicationId o ObjectId. Il ruolo assegnato deve essere specificato usando il parametro RoleDefinitionName o RoleDefinitionId. È possibile specificare l'ambito in cui viene concesso l'accesso. Il valore predefinito è "/".

Il cmdlet può chiamare sotto l'API Microsoft Graph in base ai parametri di input:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}

Esempio

Esempio 1

Get-AzKeyVaultRoleAssignment -HsmName myHsm

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Administrator  User 1 (user1@microsoft.com)     User       /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com)     User       /keys
Managed HSM Backup         User 2 (user2@microsoft.com)     User       /
Managed HSM Administrator  User 2 (user2@microsoft.com)     User       /

In questo esempio vengono elencate tutte le assegnazioni di ruolo "myHsm" in tutti gli ambiti.

Esempio 2

Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com)     User       /keys
Managed HSM Backup         User 1 (user1@microsoft.com)     User       /keys

Questo esempio elenca tutte le assegnazioni di ruolo di "myHsm" nell'ambito "/keys" e filtra il risultato in base al nome dell'accesso utente.

Parametri

-ApplicationId

SPN dell'app.

Tipo:String
Alias:SPN, ServicePrincipalName
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-DefaultProfile

Le credenziali, l’account, il tenant e la sottoscrizione usati per comunicare con Azure.

Tipo:IAzureContextContainer
Alias:AzContext, AzureRmContext, AzureCredential
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-HsmName

Nome del modulo di protezione hardware.

Tipo:String
Posizione:1
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-ObjectId

ID oggetto utente o gruppo.

Tipo:String
Alias:Id, PrincipalId
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-RoleAssignmentName

Nome dell'assegnazione di ruolo.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-RoleDefinitionId

ID ruolo a cui è assegnata l'entità.

Tipo:String
Alias:RoleId
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-RoleDefinitionName

Nome del ruolo Controllo degli accessi in base al ruolo con cui assegnare l'entità.

Tipo:String
Alias:RoleName
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-Scope

Ambito a cui si applica l'assegnazione o la definizione di ruolo, ad esempio '/' o '/keys' o '/keys/{keyName}'. '/' viene usato quando viene omesso.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-SignInName

Utente SignInName.

Tipo:String
Alias:Email, UserPrincipalName
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

Input

None

Output

PSKeyVaultRoleAssignment