Share via


New-MsolServicePrincipalCredential

자격 증명 키를 서비스 주체에 추가합니다.

Syntax

New-MsolServicePrincipalCredential
   -ObjectId <Guid>
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]
New-MsolServicePrincipalCredential
   -ServicePrincipalName <String>
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]
New-MsolServicePrincipalCredential
   -AppPrincipalId <Guid>
   [-Type <ServicePrincipalCredentialType>]
   [-Value <String>]
   [-StartDate <DateTime>]
   [-EndDate <DateTime>]
   [-Usage <ServicePrincipalCredentialUsage>]
   [-TenantId <Guid>]
   [<CommonParameters>]

Description

New-MsolServicePrincipalCredential cmdlet은 서비스 주체에 새 자격 증명을 추가하거나 애플리케이션에 대한 자격 증명 키를 추가하거나 롤합니다. 서비스 주체는 개체 ID, 앱 보안 주체 ID 또는 SPN(서비스 사용자 이름)을 제공하여 식별됩니다.

예제

예제 1: 서비스 주체에 기존 자격 증명 추가

PS C:\> $Certificate = New-Object System.Security.Cryptography.X509Certificates.X509Certificate
PS C:\> $Certificate.Import("C:\myapp.cer")
PS C:\> $BinCert = $Certificate.GetRawCertData()
PS C:\> $CredValue = [System.Convert]::ToBase64String($binCert);
PS C:\> New-MsolServicePrincipalCredential -ServicePrincipalName "MyApp/myApp.com" -Type asymmetric -Value $CredValue -StartDate $Certificate.GetEffectiveDateString() -EndDate $Certificate.GetExpirationDateString()

다음은 기존 서비스 주체에 자격 증명 또는 키 개체를 추가하는 예제입니다. 이 예제에서는 제공된 base64로 인코딩된 공용 X509 인증서(myapp.cer)가 MyApp/myApp.com 서비스 주체 이름 값을 사용하여 서비스 주체에 추가됩니다.

예제 2: 온-프레미스 Exchange Server 등록

PS C:\> New-MsolServicePrincipalCredential -AppPrincipalId  -Type asymmetric -Value $CredValue

이 명령은 Exchange Server Office 365 같은 Microsoft Azure Active Directory 서비스 간의 통신이 발생할 수 있도록 온-프레미스 Exchange Server 등록합니다. 이 예에서는 $credValue가 온-프레미스 Exchange 서버를 표시하는 데 사용되는 Base64로 인코딩된 공용 X509 인증서를 포함한다고 가정합니다. Office 365 서버에 대해 잘 알려진 ID는 다음과 같습니다.

  • Exchange: 00000002-0000-0ff1-ce00-00000000000000
  • SharePoint: 00000003-0000-0ff1-ce00-0000000000000
  • Lync: 00000004-0000-0ff1-ce00-0000000000000

매개 변수

-AppPrincipalId

자격 증명을 추가할 서비스 주체의 애플리케이션 ID를 지정합니다.

Type:Guid
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-EndDate

자격 증명 사용의 유효 종료 날짜를 지정합니다. 기본값은 오늘부터 1년입니다. 비대칭 형식 자격 증명의 경우 X509 인증서가 유효한 날짜 또는 그 이전으로 설정해야 합니다. 그렇지 않으면 이 애플리케이션에 대해 OAuth 토큰이 발급되지 않습니다.

Type:DateTime
Position:Named
Default value:Today + 1 year
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

자격 증명을 추가할 서비스 주체의 고유 개체 ID를 지정합니다.

Type:Guid
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

자격 증명을 추가할 서비스 주체의 이름을 지정합니다. SPN은 다음 형식 중 하나를 사용해야 합니다.

  • appName
  • appName/hostname
  • 유효한 URL

AppName은 애플리케이션의 이름을 나타냅니다. 호스트 이름은 애플리케이션의 URI 기관을 나타냅니다.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-StartDate

자격 증명 사용의 유효 시작 날짜를 지정합니다. 기본값은 현재입니다. 비대칭 형식 자격 증명의 경우 X509 인증서가 유효한 날짜 또는 이후로 설정해야 합니다. 그렇지 않으면 이 애플리케이션에 대해 OAuth 토큰이 발급되지 않습니다.

Type:DateTime
Position:Named
Default value:Today
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-TenantId

작업을 수행할 테넌트 고유 ID를 지정합니다. 기본값은 현재 사용자의 테넌트입니다. 이 매개 변수는 파트너 사용자에게만 적용됩니다.

Type:Guid
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Type

사용되는 자격 증명의 유형을 지정합니다. 유효한 값은 다음과 같습니다.

  • 비대칭
  • 대칭
  • password

기본값은 대칭입니다.

중요

비대칭 키를 사용하는 것이 좋습니다. 대칭 키는 안전하지 않으며 Microsoft 자사 애플리케이션에 액세스하는 서비스 주체에 대해 사용하지 않도록 설정됩니다.

Type:ServicePrincipalCredentialType
Position:Named
Default value:Symmetric
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Usage

자격 증명 키의 사용을 지정합니다. 자격 증명 키 사용은 토큰에 서명하거나 확인하도록 설정할 수 있습니다. 기본값은 verify입니다. 기호는 대칭 키에 대해서만 허용됩니다. 모든 키 형식에 대해 허용되는지 확인합니다.

요청 토큰이 이 서비스 주체로 표시되는 애플리케이션에서 전송되었는지 확인하려면 Azure Active Directory 디렉터리에서 자격 증명 키를 확인해야 합니다.

애플리케이션은 필요에 따라 Azure Active Directory 서비스가 Microsoft Azure Active Directory 식별하는 비대칭 공개 키가 아닌 서명 키로 서명된 애플리케이션에 토큰을 발급하도록 요구할 수 있습니다. 이 경우 서비스 주체에 대한 기호 자격 증명 키를 제공합니다.

Type:ServicePrincipalCredentialUsage
Position:Named
Default value:Verify
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-Value

자격 증명의 값을 지정합니다.

  • 자격 증명 형식이 비대칭인 경우 값은 기본 64로 인코딩된 인증서를 나타냅니다.
  • 자격 증명 형식이 대칭이고 Value 매개 변수를 지정하지 않으면 256비트 AES 키가 자동으로 만들어지고 생성 후 1년 동안 유효합니다.
  • 자격 증명 형식이 암호인 경우 값을 지정합니다. base 64로 인코딩되어서는 안 됩니다.
Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False