다음을 통해 공유


Get-AzKeyVaultRoleAssignment

관리되는 HSM의 역할 할당을 얻거나 나열합니다. 각 매개 변수를 사용하여 특정 사용자 또는 역할 정의에 대한 할당을 나열합니다.

구문

Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   [-RoleDefinitionName <String>]
   [-RoleDefinitionId <String>]
   [-ObjectId <String>]
   [-SignInName <String>]
   [-ApplicationId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]
Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleAssignmentName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Get-AzKeyVaultRoleAssignment 명령을 사용하여 범위에 적용되는 모든 역할 할당을 나열합니다. 매개 변수가 없으면 이 명령은 관리되는 HSM에서 수행된 모든 역할 할당을 반환합니다. 이 목록은 보안 주체, 역할 및 범위에 대한 필터링 매개 변수를 사용하여 필터링할 수 있습니다. 과제의 주체를 지정해야 합니다. 사용자를 지정하려면 SignInName 또는 Microsoft Entra ObjectId 매개 변수를 사용합니다. 보안 그룹을 지정하려면 Microsoft Entra ObjectId 매개 변수를 사용합니다. Microsoft Entra 애플리케이션을 지정하려면 ApplicationId 또는 ObjectId 매개 변수를 사용합니다. 할당되는 역할은 RoleDefinitionName 또는 RoleDefinitionId 매개 변수를 사용하여 지정해야 합니다. 액세스 권한이 부여되는 범위를 지정할 수 있습니다. 기본값은 "/"입니다.

cmdlet은 입력 매개 변수에 따라 Microsoft Graph API 아래에서 호출할 수 있습니다.

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}

예제

예 1

Get-AzKeyVaultRoleAssignment -HsmName myHsm

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Administrator  User 1 (user1@microsoft.com)     User       /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com)     User       /keys
Managed HSM Backup         User 2 (user2@microsoft.com)     User       /
Managed HSM Administrator  User 2 (user2@microsoft.com)     User       /

이 예제에서는 모든 범위에서 "myHsm"의 모든 역할 할당을 나열합니다.

예제 2

Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com)     User       /keys
Managed HSM Backup         User 1 (user1@microsoft.com)     User       /keys

이 예제에서는 "/keys" 범위에서 "myHsm"의 모든 역할 할당을 나열하고 사용자 로그인 이름을 기준으로 결과를 필터링합니다.

매개 변수

-ApplicationId

앱 SPN입니다.

형식:String
별칭:SPN, ServicePrincipalName
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독입니다.

형식:IAzureContextContainer
별칭:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-HsmName

HSM의 이름입니다.

형식:String
Position:1
Default value:None
필수:True
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-ObjectId

사용자 또는 그룹 개체 ID입니다.

형식:String
별칭:Id, PrincipalId
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-RoleAssignmentName

역할 할당의 이름입니다.

형식:String
Position:Named
Default value:None
필수:True
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-RoleDefinitionId

보안 주체가 할당된 역할 ID입니다.

형식:String
별칭:RoleId
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-RoleDefinitionName

보안 주체를 할당할 RBAC 역할의 이름입니다.

형식:String
별칭:RoleName
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-Scope

역할 할당 또는 정의가 적용되는 범위(예: '/' 또는 '/keys' 또는 '/keys/{keyName}')입니다. '/'는 생략할 때 사용됩니다.

형식:String
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

-SignInName

사용자 SignInName입니다.

형식:String
별칭:Email, UserPrincipalName
Position:Named
Default value:None
필수:False
파이프라인 입력 허용:False
와일드카드 문자 허용:False

입력

None

출력

PSKeyVaultRoleAssignment