Get-AzKeyVaultRoleAssignment
Ottenere o elencare le assegnazioni di ruolo di un modulo di protezione hardware gestito. Usare i rispettivi parametri per elencare le assegnazioni a un utente specifico o a una definizione di ruolo.
Sintassi
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Descrizione
Usare il Get-AzKeyVaultRoleAssignment
comando per elencare tutte le assegnazioni di ruolo valide per un ambito.
Senza parametri, questo comando restituisce tutte le assegnazioni di ruolo eseguite nel modulo di protezione hardware gestito.
Questo elenco può essere filtrato usando i parametri di filtro per entità, ruolo e ambito.
È necessario specificare l'oggetto dell'assegnazione.
Per specificare un utente, usare i parametri SignInName o Microsoft Entra ObjectId.
Per specificare un gruppo di sicurezza, usare il parametro ObjectId di Microsoft Entra.
E per specificare un'applicazione Microsoft Entra, usare i parametri ApplicationId o ObjectId.
Il ruolo assegnato deve essere specificato usando il parametro RoleDefinitionName o RoleDefinitionId.
È possibile specificare l'ambito in cui viene concesso l'accesso. Il valore predefinito è "/".
Il cmdlet può chiamare sotto l'API Microsoft Graph in base ai parametri di input:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Esempio
Esempio 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
In questo esempio vengono elencate tutte le assegnazioni di ruolo "myHsm" in tutti gli ambiti.
Esempio 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
Questo esempio elenca tutte le assegnazioni di ruolo di "myHsm" nell'ambito "/keys" e filtra il risultato in base al nome dell'accesso utente.
Parametri
-ApplicationId
SPN dell'app.
Tipo: | String |
Alias: | SPN, ServicePrincipalName |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-DefaultProfile
Le credenziali, l’account, il tenant e la sottoscrizione usati per comunicare con Azure.
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-HsmName
Nome del modulo di protezione hardware.
Tipo: | String |
Posizione: | 1 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-ObjectId
ID oggetto utente o gruppo.
Tipo: | String |
Alias: | Id, PrincipalId |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-RoleAssignmentName
Nome dell'assegnazione di ruolo.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-RoleDefinitionId
ID ruolo a cui è assegnata l'entità.
Tipo: | String |
Alias: | RoleId |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-RoleDefinitionName
Nome del ruolo Controllo degli accessi in base al ruolo con cui assegnare l'entità.
Tipo: | String |
Alias: | RoleName |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Scope
Ambito a cui si applica l'assegnazione o la definizione di ruolo, ad esempio '/' o '/keys' o '/keys/{keyName}'. '/' viene usato quando viene omesso.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-SignInName
Utente SignInName.
Tipo: | String |
Alias: | Email, UserPrincipalName |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
Input
None