Set-AzKeyVaultAccessPolicy
Concede o modifica le autorizzazioni esistenti per un utente, un'applicazione o un gruppo di sicurezza per eseguire operazioni con un insieme di credenziali delle chiavi.
Sintassi
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Descrizione
Il cmdlet Set-AzKeyVaultAccessPolicy concede o modifica le autorizzazioni esistenti per un utente, un'applicazione o un gruppo di sicurezza per eseguire le operazioni specificate con un insieme di credenziali delle chiavi. Non modifica le autorizzazioni che altri utenti, applicazioni o gruppi di sicurezza hanno nell'insieme di credenziali delle chiavi. Se si impostano le autorizzazioni per un gruppo di sicurezza, questa operazione influisce solo sugli utenti del gruppo di sicurezza. Le directory seguenti devono essere tutte la stessa directory di Azure:
- Directory predefinita della sottoscrizione di Azure in cui risiede l'insieme di credenziali delle chiavi.
- Directory di Azure contenente l'utente o il gruppo di applicazioni a cui si concedono le autorizzazioni. Esempi di scenari in cui queste condizioni non vengono soddisfatte e questo cmdlet non funzionerà:
- Autorizzazione di un utente di un'organizzazione diversa per gestire l'insieme di credenziali delle chiavi. Ogni organizzazione ha una propria directory.
- L'account Azure ha più directory. Se si registra un'applicazione in una directory diversa dalla directory predefinita, non è possibile autorizzare l'applicazione a usare l'insieme di credenziali delle chiavi. L'applicazione deve trovarsi nella directory predefinita. Si noti che anche se l'impostazione del gruppo di risorse è facoltativa per questo cmdlet, è consigliabile farlo per ottenere prestazioni migliori.
Il cmdlet può chiamare sotto l'API Microsoft Graph in base ai parametri di input:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /users
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Nota
Quando si usa un'entità servizio per concedere le autorizzazioni dei criteri di accesso, è necessario usare il -BypassObjectIdValidation
parametro .
Esempio
Esempio 1: Concedere autorizzazioni a un utente per un insieme di credenziali delle chiavi e modificare le autorizzazioni
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Il primo comando concede le autorizzazioni per un utente nell'ID Microsoft Entra, PattiFuller@contoso.com, per eseguire operazioni su chiavi e segreti con un insieme di credenziali delle chiavi denominato Contoso03Vault. Il parametro PassThru restituisce l'oggetto aggiornato restituito dal cmdlet . Il secondo comando modifica le autorizzazioni concesse a PattiFuller@contoso.com nel primo comando, per consentire ora di ottenere segreti oltre a impostarli ed eliminarli. Le autorizzazioni per le operazioni chiave rimangono invariate dopo questo comando. Il comando finale modifica ulteriormente le autorizzazioni esistenti per PattiFuller@contoso.com per rimuovere tutte le autorizzazioni per le operazioni chiave. Le autorizzazioni per le operazioni segrete rimangono invariate dopo questo comando.
Esempio 2: Concedere le autorizzazioni per un'entità servizio dell'applicazione per leggere e scrivere segreti
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Questo comando concede le autorizzazioni per un'applicazione per un insieme di credenziali delle chiavi denominato Contoso03Vault.
Il parametro ServicePrincipalName specifica l'applicazione. L'applicazione deve essere registrata nell'ID Microsoft Entra. Il valore del parametro ServicePrincipalName deve essere il nome dell'entità servizio dell'applicazione o il GUID dell'ID applicazione.
Questo esempio specifica il nome http://payroll.contoso.com
dell'entità servizio e il comando concede all'applicazione le autorizzazioni per leggere e scrivere segreti.
Esempio 3: Concedere le autorizzazioni per un'applicazione usando il relativo ID oggetto
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Questo comando concede all'applicazione le autorizzazioni per la lettura e la scrittura di segreti. In questo esempio viene specificata l'applicazione usando l'ID oggetto dell'entità servizio dell'applicazione.
Esempio 4: Concedere le autorizzazioni per un nome entità utente
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Questo comando concede le autorizzazioni get, list e set per il nome dell'entità utente specificato per l'accesso ai segreti.
Esempio 5: Abilitare i segreti da recuperare da un insieme di credenziali delle chiavi dal provider di risorse Microsoft.Compute
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Questo comando concede le autorizzazioni per i segreti da recuperare dall'insieme di credenziali delle chiavi Contoso03Vault dal provider di risorse Microsoft.Compute.
Esempio 6: Concedere le autorizzazioni a un gruppo di sicurezza
Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
Il primo comando usa il cmdlet Get-AzADGroup per ottenere tutti i gruppi di Active Directory. Nell'output vengono visualizzati 3 gruppi restituiti, denominati group1, group2 e group3. Più gruppi possono avere lo stesso nome, ma hanno sempre un ObjectId univoco. Quando vengono restituiti più gruppi con lo stesso nome, usare ObjectId nell'output per identificare quello che si vuole usare. Usare quindi l'output di questo comando con Set-AzKeyVaultAccessPolicy per concedere le autorizzazioni a group2 per l'insieme di credenziali delle chiavi, denominato myownvault. In questo esempio vengono enumerati i gruppi denominati 'group2' inline nella stessa riga di comando. Nell'elenco restituito possono essere presenti più gruppi denominati 'group2'. In questo esempio viene selezionata la prima, indicata dall'indice [0] nell'elenco restituito.
Esempio 7: Concedere ad Azure Information Protection l'accesso alla chiave del tenant gestita dal cliente (BYOK)
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get
Questo comando autorizza Azure Information Protection a usare una chiave gestita dal cliente (lo scenario bring your own key o "BYOK") come chiave del tenant di Azure Information Protection. Quando si esegue questo comando, specificare il proprio nome dell'insieme di credenziali delle chiavi, ma è necessario specificare il parametro ServicePrincipalName e specificare le autorizzazioni nell'esempio.
Parametri
-ApplicationId
Per un uso futuro.
Tipo: | Nullable<T>[Guid] |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-BypassObjectIdValidation
Consente di specificare un ID oggetto senza convalidare l'esistenza dell'oggetto nell'ID Microsoft Entra. Usare questo parametro solo se si vuole concedere l'accesso all'insieme di credenziali delle chiavi a un ID oggetto che fa riferimento a un gruppo di sicurezza delegato da un altro tenant di Azure.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Confirm
Richiede conferma prima di eseguire il cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-DefaultProfile
Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure
Tipo: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EmailAddress
Specifica l'indirizzo di posta elettronica dell'utente a cui concedere le autorizzazioni. Questo indirizzo di posta elettronica deve esistere nella directory associata alla sottoscrizione corrente e deve essere univoco.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EnabledForDeployment
in questo modo si consente al provider di risorse Microsoft.Compute di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la creazione di risorse, ad esempio quando si crea una macchina virtuale.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EnabledForDiskEncryption
Consente al servizio crittografia dischi di Azure di ottenere segreti e annullare il wrapping delle chiavi da questo insieme di credenziali delle chiavi.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EnabledForTemplateDeployment
in questo modo si consente a Azure Resource Manager di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la distribuzione di un modello.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-InputObject
Oggetto Key Vault
Tipo: | PSKeyVaultIdentityItem |
Posizione: | 0 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-ObjectId
Specifica l'ID oggetto dell'utente o dell'entità servizio in Microsoft Entra ID per cui concedere le autorizzazioni. Il valore è nel formato del GUID.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PassThru
Restituisce un oggetto che rappresenta l'elemento in uso. Per impostazione predefinita, il cmdlet non genera alcun output.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToCertificates
Specifica una matrice di autorizzazioni di certificato da concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:
- Tutte le date
- Recupero
- List
- Elimina
- Creazione
- Import
- Update
- Gestire i contatti
- Getissuers
- Listissuers
- Setissuers
- Deleteissuers
- Manageissuers
- Recupera
- Backup
- Restore
- Rimuovi
Tipo: | String[] |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToKeys
Specifica una matrice di autorizzazioni per l'operazione chiave da concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:
- Tutte le date
- Decrypt
- Encrypt
- UnwrapKey
- WrapKey
- Verificare
- Segno
- Recupero
- List
- Update
- Creazione
- Import
- Elimina
- Backup
- Restore
- Recupera
- Rimuovi
- Rotazione
Tipo: | String[] |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToSecrets
Specifica una matrice di autorizzazioni per le operazioni segrete da concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:
- Tutte le date
- Recupero
- List
- Set
- Elimina
- Backup
- Restore
- Recupera
- Rimuovi
Tipo: | String[] |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToStorage
Specifica le autorizzazioni per l'operazione di archiviazione gestita e saS-definition per concedere a un utente o a un'entità servizio. 'All' concederà tutte le autorizzazioni tranne 'Ripulisci' I valori accettabili per questo parametro:
- tutto
- get
- list
- eliminare
- set
- update
- regeneratekey
- getsas
- listsas
- deletesas
- setas
- recover
- backup
- ripristinare
- eliminazione
Tipo: | String[] |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-ResourceGroupName
Specifica il nome di un gruppo di risorse.
Tipo: | String |
Posizione: | 1 |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-ResourceId
ID risorsa key vault
Tipo: | String |
Posizione: | 0 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-ServicePrincipalName
Specifica il nome dell'entità servizio dell'applicazione a cui concedere le autorizzazioni. Specificare l'ID applicazione, noto anche come ID client, registrato per l'applicazione in Microsoft Entra ID. L'applicazione con il nome dell'entità servizio specificata da questo parametro deve essere registrata nella directory di Azure che contiene la sottoscrizione corrente.
Tipo: | String |
Alias: | SPN |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-SubscriptionId
ID della sottoscrizione. Per impostazione predefinita, i cmdlet vengono eseguiti nella sottoscrizione impostata nel contesto corrente. Se l'utente specifica un'altra sottoscrizione, il cmdlet corrente viene eseguito nella sottoscrizione specificata dall'utente. L'override delle sottoscrizioni ha effetto solo durante il ciclo di vita del cmdlet corrente. Non modifica la sottoscrizione nel contesto e non influisce sui cmdlet successivi.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-UserPrincipalName
Specifica il nome dell'entità utente dell'utente a cui concedere le autorizzazioni. Questo nome dell'entità utente deve esistere nella directory associata alla sottoscrizione corrente.
Tipo: | String |
Alias: | UPN |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-VaultName
Specifica il nome di un insieme di credenziali delle chiavi. Questo cmdlet modifica i criteri di accesso per l'insieme di credenziali delle chiavi specificato da questo parametro.
Tipo: | String |
Posizione: | 0 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-WhatIf
Mostra gli effetti dell'esecuzione del cmdlet. Il cmdlet non viene eseguito.
Tipo: | SwitchParameter |
Alias: | wi |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |