Set-AzKeyVaultAccessPolicy

키 자격 증명 모음을 사용하여 작업을 수행하기 위해 사용자, 애플리케이션 또는 보안 그룹에 대한 기존 권한을 부여하거나 수정합니다.

Syntax

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

Set-AzKeyVaultAccessPolicy cmdlet은 사용자, 애플리케이션 또는 보안 그룹에 대한 기존 권한을 부여하거나 수정하여 키 자격 증명 모음으로 지정된 작업을 수행합니다. 키 자격 증명 모음에 대한 다른 사용자, 애플리케이션 또는 보안 그룹의 사용 권한은 수정되지 않습니다. 보안 그룹에 대한 권한을 설정하는 경우 이 작업은 해당 보안 그룹의 사용자에만 영향을 줍니다. 다음 디렉터리 모두 동일한 Azure 디렉터리여야 합니다.

  • 키 자격 증명 모음이 있는 Azure 구독의 기본 디렉터리입니다.
  • 권한을 부여하는 사용자 또는 애플리케이션 그룹이 포함된 Azure 디렉터리입니다. 이러한 조건이 충족되지 않고 이 cmdlet이 작동하지 않는 시나리오의 예는 다음과 같습니다.
  • 다른 조직의 사용자에게 키 자격 증명 모음을 관리할 수 있는 권한을 부여합니다. 각 조직에는 자체 디렉터리가 있습니다.
  • Azure 계정에는 여러 디렉터리도 있습니다. 기본 디렉터리가 아닌 디렉터리에 애플리케이션을 등록하는 경우 키 자격 증명 모음을 사용하도록 해당 애플리케이션에 권한을 부여할 수 없습니다. 애플리케이션은 기본 디렉터리에 있어야 합니다. 이 cmdlet에 대해 리소스 그룹을 지정하는 것은 선택 사항이지만 성능을 향상시키려면 지정해야 합니다.

cmdlet은 입력 매개 변수에 따라 Microsoft Graph API 아래에서 호출할 수 있습니다.

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

참고 항목

서비스 주체를 사용하여 액세스 정책 권한을 부여하는 경우 매개 변수를 -BypassObjectIdValidation 사용해야 합니다.

예제

예제 1: 키 자격 증명 모음에 대한 권한을 사용자에게 부여하고 사용 권한을 수정합니다.

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

첫 번째 명령은 Contoso03Vault라는 키 자격 증명 모음을 사용하여 키 및 비밀에 대한 작업을 수행하기 위해 Microsoft Entra ID PattiFuller@contoso.com의 사용자에 대한 권한을 부여합니다. PassThru 매개 변수를 사용하면 업데이트된 개체가 cmdlet에 의해 반환됩니다. 두 번째 명령은 첫 번째 명령에서 부여된 PattiFuller@contoso.com 권한을 수정하여 설정 및 삭제 외에도 비밀을 가져올 수 있도록 합니다. 키 작업에 대한 권한은 이 명령 이후에 변경되지 기본. 최종 명령은 키 작업에 대한 모든 권한을 제거하기 위해 PattiFuller@contoso.com 기존 사용 권한을 추가로 수정합니다. 비밀 작업에 대한 권한은 이 명령 이후에 변경되지 기본.

예제 2: 애플리케이션 서비스 주체가 비밀을 읽고 쓸 수 있는 권한 부여

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

이 명령은 Contoso03Vault라는 키 자격 증명 모음에 대한 애플리케이션에 대한 권한을 부여합니다. ServicePrincipalName 매개 변수는 애플리케이션을 지정합니다. 애플리케이션은 Microsoft Entra ID에 등록해야 합니다. ServicePrincipalName 매개 변수의 값은 애플리케이션의 서비스 주체 이름 또는 애플리케이션 ID GUID여야 합니다. 이 예제에서는 서비스 주체 이름을 http://payroll.contoso.com지정하고 명령은 애플리케이션에 비밀을 읽고 쓸 수 있는 권한을 부여합니다.

예제 3: 해당 개체 ID를 사용하여 애플리케이션에 대한 권한 부여

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

이 명령은 애플리케이션에 비밀을 읽고 쓸 수 있는 권한을 부여합니다. 이 예제에서는 애플리케이션의 서비스 주체의 개체 ID를 사용하여 애플리케이션을 지정합니다.

예제 4: 사용자 계정 이름에 대한 권한 부여

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

이 명령은 비밀에 액세스하기 위해 지정된 사용자 계정 이름에 대한 가져오기, 나열 및 설정 권한을 부여합니다.

예제 5: Microsoft.Compute 리소스 공급자가 키 자격 증명 모음에서 비밀을 검색할 수 있도록 설정

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

이 명령은 Microsoft.Compute 리소스 공급자가 Contoso03Vault 키 자격 증명 모음에서 검색할 비밀에 대한 권한을 부여합니다.

예제 6: 보안 그룹에 사용 권한 부여

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

첫 번째 명령은 Get-AzADGroup cmdlet을 사용하여 모든 Active Directory 그룹을 가져옵니다. 출력에서 반환된 그룹 3개( group1, group2group3)가 표시됩니다. 여러 그룹은 이름이 같을 수 있지만 항상 고유한 ObjectId를 갖습니다. 이름이 같은 그룹이 둘 이상 반환되면 출력에서 ObjectId를 사용하여 사용하려는 그룹을 식별합니다. 그런 다음 Set-AzKeyVaultAccessPolicy와 함께 이 명령의 출력을 사용하여 myownvault라는 키 자격 증명 모음에 대해 group2에 대한 권한을 부여합니다. 이 예제에서는 'group2'라는 그룹을 동일한 명령줄에 인라인으로 열거합니다. 반환된 목록에 이름이 'group2'인 여러 그룹이 있을 수 있습니다. 다음은 반환된 목록에서 인덱스 [0]로 표시된 첫 번째 목록을 선택하는 예제입니다.

예제 7: BYOK(고객 관리 테넌트 키)에 대한 Azure Information Protection 액세스 권한 부여

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

이 명령은 Azure Information Protection에서 고객 관리형 키(사용자 고유 키 가져오기 또는 "BYOK" 시나리오)를 Azure Information Protection 테넌트 키로 사용할 수 있는 권한을 부여합니다. 이 명령을 실행할 때 고유한 키 자격 증명 모음 이름을 지정하지만 ServicePrincipalName 매개 변수를 지정하고 예제에서 사용 권한을 지정해야 합니다.

매개 변수

-ApplicationId

나중에 사용할 수 있습니다.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Microsoft Entra ID에 개체가 있는지 확인하지 않고 개체 ID를 지정할 수 있습니다. 다른 Azure 테넌트에서 위임된 보안 그룹을 참조하는 개체 ID에 키 자격 증명 모음에 대한 액세스 권한을 부여하려는 경우에만 이 매개 변수를 사용합니다.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

권한을 부여할 사용자의 사용자 이메일 주소를 지정합니다. 이 전자 메일 주소는 현재 구독과 연결된 디렉터리에 있어야 하며 고유해야 합니다.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

예를 들어 가상 머신을 만들 때 이 키 자격 증명 모음이 리소스 생성에서 참조될 때 Microsoft.Compute 리소스 공급자가 이 키 자격 증명 모음에서 비밀을 검색할 수 있도록 합니다.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Azure 디스크 암호화 서비스가 이 키 자격 증명 모음에서 비밀을 얻고 키를 래프 해제할 수 있도록 합니다.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

템플릿 배포에서 이 키 자격 증명 모음을 참조할 때 Azure Resource Manager가 이 키 자격 증명 모음에서 비밀을 가져올 수 있도록 합니다.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Key Vault 개체

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

권한을 부여할 Microsoft Entra ID에서 사용자 또는 서비스 주체의 개체 ID를 지정합니다. 해당 값은 GUID 형식입니다.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

작업 중인 항목을 나타내는 개체를 반환합니다. 기본적으로 이 cmdlet은 출력을 생성하지 않습니다.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

사용자 또는 서비스 주체에게 부여할 인증서 권한 배열을 지정합니다. 'All'은 'Purge'를 제외한 모든 사용 권한을 부여합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • 모두
  • Get
  • List
  • 삭제
  • 만들기
  • 가져오기
  • 엽데이트
  • Managecontacts
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Manageissuers
  • 복구
  • Backup
  • 복원
  • 제거
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

사용자 또는 서비스 주체에게 부여할 키 작업 권한의 배열을 지정합니다. 'All'은 'Purge'를 제외한 모든 사용 권한을 부여합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • 모두
  • 암호 해독
  • 암호화
  • UnwrapKey
  • WrapKey
  • 확인
  • Sign
  • Get
  • List
  • 엽데이트
  • 만들기
  • 가져오기
  • 삭제
  • Backup
  • 복원
  • 복구
  • 제거
  • 회전
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

사용자 또는 서비스 주체에게 부여할 비밀 작업 권한의 배열을 지정합니다. 'All'은 'Purge'를 제외한 모든 사용 권한을 부여합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • 모두
  • Get
  • List
  • Set
  • 삭제
  • Backup
  • 복원
  • 복구
  • 제거
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

사용자 또는 서비스 주체에게 부여할 관리 스토리지 계정 및 SaS 정의 작업 권한을 지정합니다. 'All'은 'Purge'를 제외한 모든 사용 권한을 부여합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • all
  • get
  • list
  • delete
  • set
  • 업데이트
  • regeneratekey
  • getsas
  • listsas
  • deletesas
  • setsas
  • 복구
  • 백업(backup)
  • 복원
  • 제거
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

리소스 그룹의 이름을 지정합니다.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Key Vault 리소스 ID

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

권한을 부여할 애플리케이션의 서비스 주체 이름을 지정합니다. Microsoft Entra ID로 애플리케이션에 등록된 애플리케이션 ID(클라이언트 ID라고도 함)를 지정합니다. 이 매개 변수가 지정하는 서비스 주체 이름을 가진 애플리케이션은 현재 구독이 포함된 Azure 디렉터리에 등록해야 합니다.

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

구독의 ID입니다. 기본적으로 cmdlet은 현재 컨텍스트에서 설정된 구독에서 실행됩니다. 사용자가 다른 구독을 지정하면 현재 cmdlet이 사용자가 지정한 구독에서 실행됩니다. 구독 재정의는 현재 cmdlet의 수명 주기 동안에만 적용됩니다. 컨텍스트에서 구독을 변경하지 않으며 후속 cmdlet에는 영향을 주지 않습니다.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

권한을 부여할 사용자의 사용자 계정 이름을 지정합니다. 이 사용자 계정 이름은 현재 구독과 연결된 디렉터리에 있어야 합니다.

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

키 자격 증명 모음의 이름을 지정합니다. 이 cmdlet은 이 매개 변수가 지정하는 키 자격 증명 모음에 대한 액세스 정책을 수정합니다.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

입력

PSKeyVaultIdentityItem

String

출력

PSKeyVault