Get-AzKeyVaultRoleAssignment
Roltoewijzingen van een beheerde HSM ophalen of vermelden. Gebruik respectieve parameters om toewijzingen weer te geven aan een specifieke gebruiker of een roldefinitie.
Syntaxis
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
Gebruik de Get-AzKeyVaultRoleAssignment
opdracht om alle roltoewijzingen weer te geven die van kracht zijn voor een bereik.
Zonder parameters retourneert deze opdracht alle roltoewijzingen die zijn gemaakt onder de beheerde HSM.
Deze lijst kan worden gefilterd met behulp van filterparameters voor principal, rol en bereik.
Het onderwerp van de opdracht moet worden opgegeven.
Als u een gebruiker wilt opgeven, gebruikt u de parameters SignInName of Microsoft Entra ObjectId.
Als u een beveiligingsgroep wilt opgeven, gebruikt u de parameter Microsoft Entra ObjectId.
En als u een Microsoft Entra-toepassing wilt opgeven, gebruikt u ApplicationId- of ObjectId-parameters.
De rol die wordt toegewezen, moet worden opgegeven met behulp van de parameter RoleDefinitionName of RoleDefinitionId.
Het bereik waarop toegang wordt verleend, kan worden opgegeven. Deze wordt standaard ingesteld op '/'.
De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Voorbeelden
Voorbeeld 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
In dit voorbeeld worden alle roltoewijzingen van 'myHsm' voor alle bereiken weergegeven.
Voorbeeld 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
In dit voorbeeld worden alle roltoewijzingen van 'myHsm' in het bereik '/keys' weergegeven en wordt het resultaat gefilterd op aanmeldingsnaam van de gebruiker.
Parameters
-ApplicationId
De SPN van de app.
Type: | String |
Aliassen: | SPN, ServicePrincipalName |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-HsmName
Naam van de HSM.
Type: | String |
Position: | 1 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ObjectId
De object-id van de gebruiker of groep.
Type: | String |
Aliassen: | Id, PrincipalId |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-RoleAssignmentName
Naam van de roltoewijzing.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-RoleDefinitionId
Rol-id waaraan de principal is toegewezen.
Type: | String |
Aliassen: | RoleId |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-RoleDefinitionName
Naam van de RBAC-rol waarmee de principal moet worden toegewezen.
Type: | String |
Aliassen: | RoleName |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Scope
Bereik waarop de roltoewijzing of definitie van toepassing is, bijvoorbeeld '/' of '/keys' of '/keys/{keyName}'. '/' wordt gebruikt wanneer u dit weglaat.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SignInName
De gebruiker SignInName.
Type: | String |
Aliassen: | Email, UserPrincipalName |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
None
Uitvoerwaarden
Azure PowerShell