Get-AzKeyVaultRoleAssignment

Roltoewijzingen van een beheerde HSM ophalen of vermelden. Gebruik respectieve parameters om toewijzingen weer te geven aan een specifieke gebruiker of een roldefinitie.

Syntax

Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   [-RoleDefinitionName <String>]
   [-RoleDefinitionId <String>]
   [-ObjectId <String>]
   [-SignInName <String>]
   [-ApplicationId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]
Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleAssignmentName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Description

Gebruik de Get-AzKeyVaultRoleAssignment opdracht om alle roltoewijzingen weer te geven die van kracht zijn voor een bereik. Zonder parameters retourneert deze opdracht alle roltoewijzingen die zijn gemaakt onder de beheerde HSM. Deze lijst kan worden gefilterd met behulp van filterparameters voor principal, rol en bereik. Het onderwerp van de opdracht moet worden opgegeven. Als u een gebruiker wilt opgeven, gebruikt u de parameters SignInName of Microsoft Entra ObjectId. Als u een beveiligingsgroep wilt opgeven, gebruikt u de parameter Microsoft Entra ObjectId. En als u een Microsoft Entra-toepassing wilt opgeven, gebruikt u ApplicationId- of ObjectId-parameters. De rol die wordt toegewezen, moet worden opgegeven met behulp van de parameter RoleDefinitionName of RoleDefinitionId. Het bereik waarop toegang wordt verleend, kan worden opgegeven. Deze wordt standaard ingesteld op '/'.

De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}

Voorbeelden

Voorbeeld 1

Get-AzKeyVaultRoleAssignment -HsmName myHsm

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Administrator  User 1 (user1@microsoft.com)     User       /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com)     User       /keys
Managed HSM Backup         User 2 (user2@microsoft.com)     User       /
Managed HSM Administrator  User 2 (user2@microsoft.com)     User       /

In dit voorbeeld worden alle roltoewijzingen van 'myHsm' voor alle bereiken weergegeven.

Voorbeeld 2

Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com)     User       /keys
Managed HSM Backup         User 1 (user1@microsoft.com)     User       /keys

In dit voorbeeld worden alle roltoewijzingen van 'myHsm' in het bereik '/keys' weergegeven en wordt het resultaat gefilterd op aanmeldingsnaam van de gebruiker.

Parameters

-ApplicationId

De SPN van de app.

Type:String
Aliases:SPN, ServicePrincipalName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HsmName

Naam van de HSM.

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ObjectId

De object-id van de gebruiker of groep.

Type:String
Aliases:Id, PrincipalId
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RoleAssignmentName

Naam van de roltoewijzing.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionId

Rol-id waaraan de principal is toegewezen.

Type:String
Aliases:RoleId
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionName

Naam van de RBAC-rol waarmee de principal moet worden toegewezen.

Type:String
Aliases:RoleName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Bereik waarop de roltoewijzing of definitie van toepassing is, bijvoorbeeld '/' of '/keys' of '/keys/{keyName}'. '/' wordt gebruikt wanneer u dit weglaat.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SignInName

De gebruiker SignInName.

Type:String
Aliases:Email, UserPrincipalName
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Invoerwaarden

None

Uitvoerwaarden

PSKeyVaultRoleAssignment