New-AzKeyVaultRoleAssignment

Wijst de opgegeven RBAC-rol toe aan de opgegeven principal, op het opgegeven bereik.

Syntax

New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionName <String>
   -SignInName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionName <String>
   -ApplicationId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionName <String>
   -ObjectId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionId <String>
   -ApplicationId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionId <String>
   -ObjectId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionId <String>
   -SignInName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

Gebruik de New-AzKeyVaultRoleAssignment opdracht om toegang te verlenen. Toegang wordt verleend door de juiste RBAC-rol aan hen toe te wijzen aan het juiste bereik. Het onderwerp van de opdracht moet worden opgegeven. Als u een gebruiker wilt opgeven, gebruikt u de parameters SignInName of Microsoft Entra ObjectId. Als u een beveiligingsgroep wilt opgeven, gebruikt u de parameter Microsoft Entra ObjectId. En als u een Microsoft Entra-toepassing wilt opgeven, gebruikt u ApplicationId- of ObjectId-parameters. De rol die wordt toegewezen, moet worden opgegeven met behulp van de parameter RoleDefinitionName pr RoleDefinitionId. Het bereik waarop toegang wordt verleend, kan worden opgegeven. Het is standaard ingesteld op het geselecteerde abonnement.

De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Voorbeelden

Voorbeeld 1

New-AzKeyVaultRoleAssignment -HsmName bez-hsm -RoleDefinitionName "Managed Hsm Crypto User" -ObjectId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

In dit voorbeeld wordt de rol Managed Hsm Crypto User toegewezen aan gebruiker xxxxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx in het bovenste bereik. Als de gebruiker bewerkingen op sleutels wil uitvoeren. De rol Beheerde Hsm Crypto *is vereist voor die gebruiker.

Voorbeeld 2

New-AzKeyVaultRoleAssignment -HsmName myHsm -RoleDefinitionName "Managed HSM Policy Administrator" -SignInName user1@microsoft.com

RoleDefinitionName               DisplayName                    ObjectType Scope
------------------               -----------                    ---------- -----
Managed HSM Policy Administrator User 1 (user1@microsoft.com)   User       /

In dit voorbeeld wordt de rol Managed HSM Policy Beheer istrator toegewezen aan de gebruiker 'user1@microsoft.com' boven het bereik.

Parameters

-ApplicationId

De SPN van de app.

Type:String
Aliases:SPN, ServicePrincipalName
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

De referenties, accounts, tenants en abonnementen die worden gebruikt voor communicatie met Azure.

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-HsmName

Naam van de HSM.

Type:String
Position:1
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-ObjectId

De object-id van de gebruiker of groep.

Type:String
Aliases:Id, PrincipalId
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionId

Rol-id waaraan de principal is toegewezen.

Type:String
Aliases:RoleId
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-RoleDefinitionName

Naam van de RBAC-rol waarmee de principal moet worden toegewezen.

Type:String
Aliases:RoleName
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Bereik waarop de roltoewijzing of definitie van toepassing is, bijvoorbeeld '/' of '/keys' of '/keys/{keyName}'. '/' wordt gebruikt wanneer u dit weglaat.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-SignInName

De gebruiker SignInName.

Type:String
Aliases:Email, UserPrincipalName
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Invoerwaarden

None

Uitvoerwaarden

PSKeyVaultRoleAssignment