Set-AzKeyVaultAccessPolicy

Concede o modifica le autorizzazioni esistenti per un utente, un'applicazione o un gruppo di sicurezza per eseguire operazioni con un insieme di credenziali delle chiavi.

Sintassi

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Descrizione

Il cmdlet Set-AzKeyVaultAccessPolicy concede o modifica le autorizzazioni esistenti per un utente, un'applicazione o un gruppo di sicurezza per eseguire le operazioni specificate con un insieme di credenziali delle chiavi. Non modifica le autorizzazioni che altri utenti, applicazioni o gruppi di sicurezza hanno nell'insieme di credenziali delle chiavi. Se si impostano le autorizzazioni per un gruppo di sicurezza, questa operazione influisce solo sugli utenti del gruppo di sicurezza. Le directory seguenti devono essere tutte la stessa directory di Azure:

  • Directory predefinita della sottoscrizione di Azure in cui risiede l'insieme di credenziali delle chiavi.
  • Directory di Azure contenente l'utente o il gruppo di applicazioni a cui si concedono le autorizzazioni. Esempi di scenari in cui queste condizioni non vengono soddisfatte e questo cmdlet non funzionerà:
  • Autorizzazione di un utente di un'organizzazione diversa per gestire l'insieme di credenziali delle chiavi. Ogni organizzazione ha una propria directory.
  • L'account Azure ha più directory. Se si registra un'applicazione in una directory diversa dalla directory predefinita, non è possibile autorizzare l'applicazione a usare l'insieme di credenziali delle chiavi. L'applicazione deve trovarsi nella directory predefinita. Si noti che anche se l'impostazione del gruppo di risorse è facoltativa per questo cmdlet, è consigliabile farlo per ottenere prestazioni migliori.

Il cmdlet può chiamare sotto l'API Microsoft Graph in base ai parametri di input:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Nota

Quando si usa un'entità servizio per concedere le autorizzazioni dei criteri di accesso, è necessario usare il -BypassObjectIdValidation parametro .

Esempio

Esempio 1: Concedere autorizzazioni a un utente per un insieme di credenziali delle chiavi e modificare le autorizzazioni

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Il primo comando concede le autorizzazioni per un utente nell'ID Microsoft Entra, PattiFuller@contoso.com, per eseguire operazioni su chiavi e segreti con un insieme di credenziali delle chiavi denominato Contoso03Vault. Il parametro PassThru restituisce l'oggetto aggiornato restituito dal cmdlet . Il secondo comando modifica le autorizzazioni concesse a PattiFuller@contoso.com nel primo comando, per consentire ora di ottenere segreti oltre a impostarli ed eliminarli. Le autorizzazioni per le operazioni chiave rimangono invariate dopo questo comando. Il comando finale modifica ulteriormente le autorizzazioni esistenti per PattiFuller@contoso.com per rimuovere tutte le autorizzazioni per le operazioni chiave. Le autorizzazioni per le operazioni segrete rimangono invariate dopo questo comando.

Esempio 2: Concedere le autorizzazioni per un'entità servizio dell'applicazione per leggere e scrivere segreti

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Questo comando concede le autorizzazioni per un'applicazione per un insieme di credenziali delle chiavi denominato Contoso03Vault. Il parametro ServicePrincipalName specifica l'applicazione. L'applicazione deve essere registrata nell'ID Microsoft Entra. Il valore del parametro ServicePrincipalName deve essere il nome dell'entità servizio dell'applicazione o il GUID dell'ID applicazione. Questo esempio specifica il nome http://payroll.contoso.comdell'entità servizio e il comando concede all'applicazione le autorizzazioni per leggere e scrivere segreti.

Esempio 3: Concedere le autorizzazioni per un'applicazione usando il relativo ID oggetto

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Questo comando concede all'applicazione le autorizzazioni per la lettura e la scrittura di segreti. In questo esempio viene specificata l'applicazione usando l'ID oggetto dell'entità servizio dell'applicazione.

Esempio 4: Concedere le autorizzazioni per un nome entità utente

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Questo comando concede le autorizzazioni get, list e set per il nome dell'entità utente specificato per l'accesso ai segreti.

Esempio 5: Abilitare i segreti da recuperare da un insieme di credenziali delle chiavi dal provider di risorse Microsoft.Compute

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Questo comando concede le autorizzazioni per i segreti da recuperare dall'insieme di credenziali delle chiavi Contoso03Vault dal provider di risorse Microsoft.Compute.

Esempio 6: Concedere le autorizzazioni a un gruppo di sicurezza

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

Il primo comando usa il cmdlet Get-AzADGroup per ottenere tutti i gruppi di Active Directory. Nell'output vengono visualizzati 3 gruppi restituiti, denominati group1, group2 e group3. Più gruppi possono avere lo stesso nome, ma hanno sempre un ObjectId univoco. Quando vengono restituiti più gruppi con lo stesso nome, usare ObjectId nell'output per identificare quello che si vuole usare. Usare quindi l'output di questo comando con Set-AzKeyVaultAccessPolicy per concedere le autorizzazioni a group2 per l'insieme di credenziali delle chiavi, denominato myownvault. In questo esempio vengono enumerati i gruppi denominati 'group2' inline nella stessa riga di comando. Nell'elenco restituito possono essere presenti più gruppi denominati 'group2'. In questo esempio viene selezionata la prima, indicata dall'indice [0] nell'elenco restituito.

Esempio 7: Concedere ad Azure Information Protection l'accesso alla chiave del tenant gestita dal cliente (BYOK)

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Questo comando autorizza Azure Information Protection a usare una chiave gestita dal cliente (lo scenario bring your own key o "BYOK") come chiave del tenant di Azure Information Protection. Quando si esegue questo comando, specificare il proprio nome dell'insieme di credenziali delle chiavi, ma è necessario specificare il parametro ServicePrincipalName e specificare le autorizzazioni nell'esempio.

Parametri

-ApplicationId

Per un uso futuro.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Consente di specificare un ID oggetto senza convalidare l'esistenza dell'oggetto nell'ID Microsoft Entra. Usare questo parametro solo se si vuole concedere l'accesso all'insieme di credenziali delle chiavi a un ID oggetto che fa riferimento a un gruppo di sicurezza delegato da un altro tenant di Azure.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Richiede conferma prima di eseguire il cmdlet.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

Specifica l'indirizzo di posta elettronica dell'utente a cui concedere le autorizzazioni. Questo indirizzo di posta elettronica deve esistere nella directory associata alla sottoscrizione corrente e deve essere univoco.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

in questo modo si consente al provider di risorse Microsoft.Compute di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la creazione di risorse, ad esempio quando si crea una macchina virtuale.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Consente al servizio crittografia dischi di Azure di ottenere segreti e annullare il wrapping delle chiavi da questo insieme di credenziali delle chiavi.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

in questo modo si consente a Azure Resource Manager di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la distribuzione di un modello.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Oggetto Key Vault

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Specifica l'ID oggetto dell'utente o dell'entità servizio in Microsoft Entra ID per cui concedere le autorizzazioni. Il valore è nel formato del GUID.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Restituisce un oggetto che rappresenta l'elemento in uso. Per impostazione predefinita, il cmdlet non genera alcun output.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

Specifica una matrice di autorizzazioni di certificato da concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:

  • Tutte le date
  • Recupero
  • List
  • Elimina
  • Creazione
  • Import
  • Aggiornamento
  • Gestire i contatti
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Manageissuers
  • Recupera
  • Backup
  • Restore
  • Ripulisci
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

Specifica una matrice di autorizzazioni per l'operazione chiave da concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:

  • Tutte le date
  • Decrypt
  • Encrypt
  • UnwrapKey
  • WrapKey
  • Verificare
  • Segno
  • Recupero
  • List
  • Aggiornamento
  • Creazione
  • Import
  • Elimina
  • Backup
  • Restore
  • Recupera
  • Ripulisci
  • Ruotare
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

Specifica una matrice di autorizzazioni per le operazioni segrete da concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:

  • Tutte le date
  • Recupero
  • List
  • Set
  • Elimina
  • Backup
  • Restore
  • Recupera
  • Ripulisci
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

Specifica le autorizzazioni per l'operazione di archiviazione gestita e saS-definition per concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:

  • tutto
  • get
  • list
  • eliminare
  • set
  • update
  • regeneratekey
  • getsas
  • listsas
  • deletesas
  • setas
  • recover
  • backup
  • ripristinare
  • eliminazione
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Specifica il nome di un gruppo di risorse.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

ID risorsa key vault

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

Specifica il nome dell'entità servizio dell'applicazione a cui concedere le autorizzazioni. Specificare l'ID applicazione, noto anche come ID client, registrato per l'applicazione in Microsoft Entra ID. L'applicazione con il nome dell'entità servizio specificata da questo parametro deve essere registrata nella directory di Azure che contiene la sottoscrizione corrente.

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

ID della sottoscrizione. Per impostazione predefinita, i cmdlet vengono eseguiti nella sottoscrizione impostata nel contesto corrente. Se l'utente specifica un'altra sottoscrizione, il cmdlet corrente viene eseguito nella sottoscrizione specificata dall'utente. L'override delle sottoscrizioni ha effetto solo durante il ciclo di vita del cmdlet corrente. Non modifica la sottoscrizione nel contesto e non influisce sui cmdlet successivi.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

Specifica il nome dell'entità utente dell'utente a cui concedere le autorizzazioni. Questo nome dell'entità utente deve esistere nella directory associata alla sottoscrizione corrente.

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

Specifica il nome di un insieme di credenziali delle chiavi. Questo cmdlet modifica i criteri di accesso per l'insieme di credenziali delle chiavi specificato da questo parametro.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Mostra gli effetti dell'esecuzione del cmdlet. Il cmdlet non viene eseguito.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Input

PSKeyVaultIdentityItem

String

Output

PSKeyVault