Set-AzureRmKeyVaultAccessPolicy
Concede o modifica le autorizzazioni esistenti per un utente, un'applicazione o un gruppo di sicurezza per eseguire operazioni con un insieme di credenziali delle chiavi.
Avviso
Il modulo AzureRM PowerShell è stato ufficialmente deprecato a partire dal 29 febbraio 2024. È consigliabile eseguire la migrazione da AzureRM al modulo Az PowerShell per garantire il supporto e gli aggiornamenti continui.
Anche se il modulo AzureRM può ancora funzionare, non è più gestito o supportato, posizionando qualsiasi uso continuo a discrezione e rischio dell'utente. Per indicazioni sulla transizione al modulo Az, vedere le risorse di migrazione.
Sintassi
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Descrizione
Il cmdlet Set-AzureRmKeyVaultAccessPolicy concede o modifica le autorizzazioni esistenti per un utente, un'applicazione o un gruppo di sicurezza per eseguire le operazioni specificate con un insieme di credenziali delle chiavi. Non modifica le autorizzazioni che altri utenti, applicazioni o gruppi di sicurezza hanno nell'insieme di credenziali delle chiavi. Se si impostano le autorizzazioni per un gruppo di sicurezza, questa operazione influisce solo sugli utenti del gruppo di sicurezza. Le directory seguenti devono essere tutte la stessa directory di Azure:
- Directory predefinita della sottoscrizione di Azure in cui risiede l'insieme di credenziali delle chiavi.
- Directory di Azure contenente l'utente o il gruppo di applicazioni a cui si concedono le autorizzazioni. Esempi di scenari in cui queste condizioni non vengono soddisfatte e questo cmdlet non funzionerà:
- Autorizzazione di un utente di un'organizzazione diversa per gestire l'insieme di credenziali delle chiavi. Ogni organizzazione ha una propria directory.
- L'account Azure ha più directory. Se si registra un'applicazione in una directory diversa dalla directory predefinita, non è possibile autorizzare l'applicazione a usare l'insieme di credenziali delle chiavi. L'applicazione deve trovarsi nella directory predefinita. Si noti che anche se l'impostazione del gruppo di risorse è facoltativa per questo cmdlet, è consigliabile farlo per ottenere prestazioni migliori.
Esempio
Esempio 1: Concedere autorizzazioni a un utente per un insieme di credenziali delle chiavi e modificare le autorizzazioni
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Il primo comando concede le autorizzazioni per un utente nell'ID Microsoft Entra, PattiFuller@contoso.com, per eseguire operazioni su chiavi e segreti con un insieme di credenziali delle chiavi denominato Contoso03Vault. Il parametro PassThru restituisce l'oggetto aggiornato restituito dal cmdlet . Il secondo comando modifica le autorizzazioni concesse a PattiFuller@contoso.com nel primo comando, per consentire ora di ottenere segreti oltre a impostarli ed eliminarli. Le autorizzazioni per le operazioni chiave rimangono invariate dopo questo comando. Il comando finale modifica ulteriormente le autorizzazioni esistenti per PattiFuller@contoso.com per rimuovere tutte le autorizzazioni per le operazioni chiave. Le autorizzazioni per le operazioni segrete rimangono invariate dopo questo comando.
Esempio 2: Concedere le autorizzazioni per un'entità servizio dell'applicazione per leggere e scrivere segreti
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Questo comando concede le autorizzazioni per un'applicazione per un insieme di credenziali delle chiavi denominato Contoso03Vault.
Il parametro ServicePrincipalName specifica l'applicazione. L'applicazione deve essere registrata nell'ID Microsoft Entra. Il valore del parametro ServicePrincipalName deve essere il nome dell'entità servizio dell'applicazione o il GUID dell'ID applicazione.
Questo esempio specifica il nome http://payroll.contoso.com
dell'entità servizio e il comando concede all'applicazione le autorizzazioni per leggere e scrivere segreti.
Esempio 3: Concedere le autorizzazioni per un'applicazione usando il relativo ID oggetto
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Questo comando concede all'applicazione le autorizzazioni per la lettura e la scrittura di segreti. In questo esempio viene specificata l'applicazione usando l'ID oggetto dell'entità servizio dell'applicazione.
Esempio 4: Concedere le autorizzazioni per un nome entità utente
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Questo comando concede le autorizzazioni get, list e set per il nome dell'entità utente specificato per l'accesso ai segreti.
Esempio 5: Abilitare i segreti da recuperare da un insieme di credenziali delle chiavi dal provider di risorse Microsoft.Compute
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Questo comando concede le autorizzazioni per i segreti da recuperare dall'insieme di credenziali delle chiavi Contoso03Vault dal provider di risorse Microsoft.Compute.
Esempio 6: Concedere le autorizzazioni a un gruppo di sicurezza
PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
Il primo comando usa il cmdlet Get-AzureRmADGroup per ottenere tutti i gruppi di Active Directory. Nell'output vengono visualizzati 3 gruppi restituiti, denominati group1, group2 e group3. Più gruppi possono avere lo stesso nome, ma hanno sempre un ObjectId univoco. Quando vengono restituiti più gruppi con lo stesso nome, usare ObjectId nell'output per identificare quello che si vuole usare. Usare quindi l'output di questo comando con Set-AzureRmKeyVaultAccessPolicy per concedere le autorizzazioni a group2 per l'insieme di credenziali delle chiavi, denominato myownvault. In questo esempio vengono enumerati i gruppi denominati 'group2' inline nella stessa riga di comando. Nell'elenco restituito possono essere presenti più gruppi denominati 'group2'. In questo esempio viene selezionata la prima, indicata dall'indice [0] nell'elenco restituito.
Esempio 7: Concedere ad Azure Information Protection l'accesso alla chiave del tenant gestita dal cliente (BYOK)
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get
Questo comando autorizza Azure Information Protection a usare una chiave gestita dal cliente (lo scenario bring your own key o "BYOK") come chiave del tenant di Azure Information Protection. Quando si esegue questo comando, specificare il nome dell'insieme di credenziali delle chiavi, ma è necessario specificare il parametro ServicePrincipalName con il GUID 00000012-0000-0000-c0000-0000000000 e specificare le autorizzazioni nell'esempio.
Parametri
-ApplicationId
Per un uso futuro.
Tipo: | Nullable<T>[Guid] |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-BypassObjectIdValidation
Consente di specificare un ID oggetto senza convalidare l'esistenza dell'oggetto nell'ID Microsoft Entra. Usare questo parametro solo se si vuole concedere l'accesso all'insieme di credenziali delle chiavi a un ID oggetto che fa riferimento a un gruppo di sicurezza delegato da un altro tenant di Azure.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Confirm
Richiede conferma prima di eseguire il cmdlet.
Tipo: | SwitchParameter |
Alias: | cf |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-DefaultProfile
Credenziali, account, tenant e sottoscrizione usati per la comunicazione con Azure
Tipo: | IAzureContextContainer |
Alias: | AzureRmContext, AzureCredential |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EmailAddress
Specifica l'indirizzo di posta elettronica dell'utente a cui concedere le autorizzazioni. Questo indirizzo di posta elettronica deve esistere nella directory associata alla sottoscrizione corrente e deve essere univoco.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EnabledForDeployment
in questo modo si consente al provider di risorse Microsoft.Compute di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la creazione di risorse, ad esempio quando si crea una macchina virtuale.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EnabledForDiskEncryption
Consente al servizio crittografia dischi di Azure di ottenere segreti e annullare il wrapping delle chiavi da questo insieme di credenziali delle chiavi.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-EnabledForTemplateDeployment
in questo modo si consente a Azure Resource Manager di recuperare segreti da questo insieme di credenziali delle chiavi quando vi viene fatto riferimento durante la distribuzione di un modello.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-InputObject
Oggetto Key Vault
Tipo: | PSKeyVaultIdentityItem |
Posizione: | 0 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-ObjectId
Specifica l'ID oggetto dell'utente o dell'entità servizio in Microsoft Entra ID per cui concedere le autorizzazioni.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PassThru
Restituisce un oggetto che rappresenta l'elemento in uso. Per impostazione predefinita, il cmdlet non genera alcun output.
Tipo: | SwitchParameter |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToCertificates
Specifica una matrice di autorizzazioni di certificato da concedere a un utente o a un'entità servizio. Valori accettabili per questo parametro:
- Recupero
- List
- Elimina
- Creazione
- Import
- Aggiornamento
- Gestire i contatti
- Getissuers
- Listissuers
- Setissuers
- Deleteissuers
- Manageissuers
- Recupera
- Backup
- Restore
- Ripulisci
Tipo: | String[] |
Valori accettati: | get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToKeys
Specifica una matrice di autorizzazioni per l'operazione chiave da concedere a un utente o a un'entità servizio. Valori accettabili per questo parametro:
- Decrypt
- Encrypt
- UnwrapKey
- WrapKey
- Verificare
- Segno
- Recupero
- List
- Aggiornamento
- Creazione
- Import
- Elimina
- Backup
- Restore
- Recupera
- Ripulisci
Tipo: | String[] |
Valori accettati: | decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToSecrets
Specifica una matrice di autorizzazioni per le operazioni segrete da concedere a un utente o a un'entità servizio. Valori accettabili per questo parametro:
- Recupero
- List
- Set
- Elimina
- Backup
- Restore
- Recupera
- Ripulisci
Tipo: | String[] |
Valori accettati: | get, list, set, delete, backup, restore, recover, purge |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-PermissionsToStorage
Specifica le autorizzazioni per l'operazione di archiviazione gestita e saS-definition per concedere a un utente o a un'entità servizio.
Tipo: | String[] |
Valori accettati: | get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-ResourceGroupName
Specifica il nome di un gruppo di risorse.
Tipo: | String |
Posizione: | 1 |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-ResourceId
ID risorsa key vault
Tipo: | String |
Posizione: | 0 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-ServicePrincipalName
Specifica il nome dell'entità servizio dell'applicazione a cui concedere le autorizzazioni. Specificare l'ID applicazione, noto anche come ID client, registrato per l'applicazione in Microsoft Entra ID. L'applicazione con il nome dell'entità servizio specificata da questo parametro deve essere registrata nella directory di Azure che contiene la sottoscrizione corrente.
Tipo: | String |
Alias: | SPN |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-UserPrincipalName
Specifica il nome dell'entità utente dell'utente a cui concedere le autorizzazioni. Questo nome dell'entità utente deve esistere nella directory associata alla sottoscrizione corrente.
Tipo: | String |
Alias: | UPN |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-VaultName
Specifica il nome di un insieme di credenziali delle chiavi. Questo cmdlet modifica i criteri di accesso per l'insieme di credenziali delle chiavi specificato da questo parametro.
Tipo: | String |
Posizione: | 0 |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-WhatIf
Mostra gli effetti dell'esecuzione del cmdlet. Il cmdlet non viene eseguito.
Tipo: | SwitchParameter |
Alias: | wi |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
Input
Parametri: InputObject (ByValue)