다음을 통해 공유


Set-AzureRmKeyVaultAccessPolicy

키 자격 증명 모음을 사용하여 작업을 수행하기 위해 사용자, 애플리케이션 또는 보안 그룹에 대한 기존 권한을 부여하거나 수정합니다.

Warning

AzureRM PowerShell 모듈은 2024년 2월 29일부터 공식적으로 사용되지 않습니다. 사용자는 지속적인 지원 및 업데이트를 보장하기 위해 AzureRM에서 Az PowerShell 모듈로 마이그레이션하는 것이 좋습니다.

AzureRM 모듈은 여전히 작동할 수 있지만 더 이상 기본 또는 지원되지 않으므로 사용자의 재량에 따라 계속 사용할 수 있습니다. Az 모듈로 전환하는 방법에 대한 지침은 마이그레이션 리소스를 참조하세요.

Syntax

Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Set-AzureRmKeyVaultAccessPolicy cmdlet은 사용자, 애플리케이션 또는 보안 그룹에 대한 기존 권한을 부여하거나 수정하여 키 자격 증명 모음으로 지정된 작업을 수행합니다. 키 자격 증명 모음에 대한 다른 사용자, 애플리케이션 또는 보안 그룹의 사용 권한은 수정되지 않습니다. 보안 그룹에 대한 권한을 설정하는 경우 이 작업은 해당 보안 그룹의 사용자에만 영향을 줍니다. 다음 디렉터리 모두 동일한 Azure 디렉터리여야 합니다.

  • 키 자격 증명 모음이 있는 Azure 구독의 기본 디렉터리입니다.
  • 권한을 부여하는 사용자 또는 애플리케이션 그룹이 포함된 Azure 디렉터리입니다. 이러한 조건이 충족되지 않고 이 cmdlet이 작동하지 않는 시나리오의 예는 다음과 같습니다.
  • 다른 조직의 사용자에게 키 자격 증명 모음을 관리할 수 있는 권한을 부여합니다. 각 조직에는 자체 디렉터리가 있습니다.
  • Azure 계정에는 여러 디렉터리도 있습니다. 기본 디렉터리가 아닌 디렉터리에 애플리케이션을 등록하는 경우 키 자격 증명 모음을 사용하도록 해당 애플리케이션에 권한을 부여할 수 없습니다. 애플리케이션은 기본 디렉터리에 있어야 합니다. 이 cmdlet에 대해 리소스 그룹을 지정하는 것은 선택 사항이지만 성능을 향상시키려면 지정해야 합니다.

예제

예제 1: 키 자격 증명 모음에 대한 권한을 사용자에게 부여하고 사용 권한을 수정합니다.

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

첫 번째 명령은 Contoso03Vault라는 키 자격 증명 모음을 사용하여 키 및 비밀에 대한 작업을 수행하기 위해 Microsoft Entra ID PattiFuller@contoso.com의 사용자에 대한 권한을 부여합니다. PassThru 매개 변수를 사용하면 업데이트된 개체가 cmdlet에 의해 반환됩니다. 두 번째 명령은 첫 번째 명령에서 부여된 PattiFuller@contoso.com 권한을 수정하여 설정 및 삭제 외에도 비밀을 가져올 수 있도록 합니다. 키 작업에 대한 권한은 이 명령 이후에 변경되지 기본. 최종 명령은 키 작업에 대한 모든 권한을 제거하기 위해 PattiFuller@contoso.com 기존 사용 권한을 추가로 수정합니다. 비밀 작업에 대한 권한은 이 명령 이후에 변경되지 기본.

예제 2: 애플리케이션 서비스 주체가 비밀을 읽고 쓸 수 있는 권한 부여

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

이 명령은 Contoso03Vault라는 키 자격 증명 모음에 대한 애플리케이션에 대한 권한을 부여합니다. ServicePrincipalName 매개 변수는 애플리케이션을 지정합니다. 애플리케이션은 Microsoft Entra ID에 등록해야 합니다. ServicePrincipalName 매개 변수의 값은 애플리케이션의 서비스 주체 이름 또는 애플리케이션 ID GUID여야 합니다. 이 예제에서는 서비스 주체 이름을 http://payroll.contoso.com지정하고 명령은 애플리케이션에 비밀을 읽고 쓸 수 있는 권한을 부여합니다.

예제 3: 해당 개체 ID를 사용하여 애플리케이션에 대한 권한 부여

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

이 명령은 애플리케이션에 비밀을 읽고 쓸 수 있는 권한을 부여합니다. 이 예제에서는 애플리케이션의 서비스 주체의 개체 ID를 사용하여 애플리케이션을 지정합니다.

예제 4: 사용자 계정 이름에 대한 권한 부여

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

이 명령은 비밀에 액세스하기 위해 지정된 사용자 계정 이름에 대한 가져오기, 나열 및 설정 권한을 부여합니다.

예제 5: Microsoft.Compute 리소스 공급자가 키 자격 증명 모음에서 비밀을 검색할 수 있도록 설정

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

이 명령은 Microsoft.Compute 리소스 공급자가 Contoso03Vault 키 자격 증명 모음에서 검색할 비밀에 대한 권한을 부여합니다.

예제 6: 보안 그룹에 사용 권한 부여

PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

첫 번째 명령은 Get-AzureRmADGroup cmdlet을 사용하여 모든 Active Directory 그룹을 가져옵니다. 출력에서 반환된 그룹 3개( group1, group2group3)가 표시됩니다. 여러 그룹은 이름이 같을 수 있지만 항상 고유한 ObjectId를 갖습니다. 이름이 같은 그룹이 둘 이상 반환되면 출력에서 ObjectId를 사용하여 사용하려는 그룹을 식별합니다. 그런 다음 Set-AzureRmKeyVaultAccessPolicy와 함께 이 명령의 출력을 사용하여 myownvault라는 키 자격 증명 모음에 대해 group2에 대한 권한을 부여합니다. 이 예제에서는 'group2'라는 그룹을 동일한 명령줄에 인라인으로 열거합니다. 반환된 목록에 이름이 'group2'인 여러 그룹이 있을 수 있습니다. 다음은 반환된 목록에서 인덱스 [0]로 표시된 첫 번째 목록을 선택하는 예제입니다.

예제 7: BYOK(고객 관리 테넌트 키)에 대한 Azure Information Protection 액세스 권한 부여

PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get

이 명령은 Azure Information Protection에서 고객 관리형 키(사용자 고유 키 가져오기 또는 "BYOK" 시나리오)를 Azure Information Protection 테넌트 키로 사용할 수 있는 권한을 부여합니다. 이 명령을 실행할 때 고유한 키 자격 증명 모음 이름을 지정하지만 GUID 000000012-0000-0000-c000-0000000000000으로 ServicePrincipalName 매개 변수를 지정하고 예제에서 사용 권한을 지정해야 합니다.

매개 변수

-ApplicationId

나중에 사용할 수 있습니다.

형식:Nullable<T>[Guid]
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Microsoft Entra ID에 개체가 있는지 확인하지 않고 개체 ID를 지정할 수 있습니다. 다른 Azure 테넌트에서 위임된 보안 그룹을 참조하는 개체 ID에 키 자격 증명 모음에 대한 액세스 권한을 부여하려는 경우에만 이 매개 변수를 사용합니다.

형식:SwitchParameter
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

cmdlet을 실행하기 전에 확인 메시지가 표시됩니다.

형식:SwitchParameter
Aliases:cf
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Azure와의 통신에 사용되는 자격 증명, 계정, 테넌트 및 구독

형식:IAzureContextContainer
Aliases:AzureRmContext, AzureCredential
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

권한을 부여할 사용자의 사용자 이메일 주소를 지정합니다. 이 전자 메일 주소는 현재 구독과 연결된 디렉터리에 있어야 하며 고유해야 합니다.

형식:String
Position:Named
기본값:None
필수:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

예를 들어 가상 머신을 만들 때 이 키 자격 증명 모음이 리소스 생성에서 참조될 때 Microsoft.Compute 리소스 공급자가 이 키 자격 증명 모음에서 비밀을 검색할 수 있도록 합니다.

형식:SwitchParameter
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Azure 디스크 암호화 서비스가 이 키 자격 증명 모음에서 비밀을 얻고 키를 래프 해제할 수 있도록 합니다.

형식:SwitchParameter
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

템플릿 배포에서 이 키 자격 증명 모음을 참조할 때 Azure Resource Manager가 이 키 자격 증명 모음에서 비밀을 가져올 수 있도록 합니다.

형식:SwitchParameter
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Key Vault 개체

형식:PSKeyVaultIdentityItem
Position:0
기본값:None
필수:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

권한을 부여할 Microsoft Entra ID에서 사용자 또는 서비스 주체의 개체 ID를 지정합니다.

형식:String
Position:Named
기본값:None
필수:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

작업 중인 항목을 나타내는 개체를 반환합니다. 기본적으로 이 cmdlet은 출력을 생성하지 않습니다.

형식:SwitchParameter
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

사용자 또는 서비스 주체에게 부여할 인증서 권한 배열을 지정합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • Get
  • List
  • 삭제
  • 만들기
  • 가져오기
  • 엽데이트
  • Managecontacts
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Manageissuers
  • 복구
  • Backup
  • 복원
  • 제거
형식:String[]
허용되는 값:get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

사용자 또는 서비스 주체에게 부여할 키 작업 권한의 배열을 지정합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • 암호 해독
  • Encrypt
  • UnwrapKey
  • WrapKey
  • 확인
  • Sign
  • Get
  • List
  • 엽데이트
  • 만들기
  • 가져오기
  • 삭제
  • Backup
  • 복원
  • 복구
  • 제거
형식:String[]
허용되는 값:decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

사용자 또는 서비스 주체에게 부여할 비밀 작업 권한의 배열을 지정합니다. 이 매개 변수에 허용되는 값은 다음과 같습니다.

  • Get
  • List
  • Set
  • 삭제
  • Backup
  • 복원
  • 복구
  • 제거
형식:String[]
허용되는 값:get, list, set, delete, backup, restore, recover, purge
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

사용자 또는 서비스 주체에게 부여할 관리 스토리지 계정 및 SaS 정의 작업 권한을 지정합니다.

형식:String[]
허용되는 값:get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

리소스 그룹의 이름을 지정합니다.

형식:String
Position:1
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Key Vault 리소스 ID

형식:String
Position:0
기본값:None
필수:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

권한을 부여할 애플리케이션의 서비스 주체 이름을 지정합니다. Microsoft Entra ID로 애플리케이션에 등록된 애플리케이션 ID(클라이언트 ID라고도 함)를 지정합니다. 이 매개 변수가 지정하는 서비스 주체 이름을 가진 애플리케이션은 현재 구독이 포함된 Azure 디렉터리에 등록해야 합니다.

형식:String
Aliases:SPN
Position:Named
기본값:None
필수:True
Accept pipeline input:False
Accept wildcard characters:False

-UserPrincipalName

권한을 부여할 사용자의 사용자 계정 이름을 지정합니다. 이 사용자 계정 이름은 현재 구독과 연결된 디렉터리에 있어야 합니다.

형식:String
Aliases:UPN
Position:Named
기본값:None
필수:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

키 자격 증명 모음의 이름을 지정합니다. 이 cmdlet은 이 매개 변수가 지정하는 키 자격 증명 모음에 대한 액세스 정책을 수정합니다.

형식:String
Position:0
기본값:None
필수:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

cmdlet이 실행될 경우 결과 동작을 표시합니다. cmdlet이 실행되지 않습니다.

형식:SwitchParameter
Aliases:wi
Position:Named
기본값:None
필수:False
Accept pipeline input:False
Accept wildcard characters:False

입력

PSKeyVaultIdentityItem

매개 변수: InputObject(ByValue)

String

출력

PSKeyVault