Set-AzKeyVaultAccessPolicy
Verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om bewerkingen uit te voeren met een sleutelkluis.
Syntaxis
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Description
De cmdlet Set-AzKeyVaultAccessPolicy verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om de opgegeven bewerkingen uit te voeren met een sleutelkluis. De machtigingen die andere gebruikers, toepassingen of beveiligingsgroepen hebben, worden niet gewijzigd in de sleutelkluis. Als u machtigingen instelt voor een beveiligingsgroep, is deze bewerking alleen van invloed op gebruikers in die beveiligingsgroep. De volgende directory's moeten allemaal dezelfde Azure-directory zijn:
- De standaardmap van het Azure-abonnement waarin de sleutelkluis zich bevindt.
- De Azure-directory met de gebruiker of toepassingsgroep waarvoor u machtigingen verleent. Voorbeelden van scenario's waarin niet aan deze voorwaarden wordt voldaan en deze cmdlet werkt niet:
- Een gebruiker van een andere organisatie autoriseren om uw sleutelkluis te beheren. Elke organisatie heeft een eigen directory.
- Uw Azure-account heeft meerdere mappen. Als u een toepassing registreert in een andere map dan de standaardmap, kunt u die toepassing niet autoriseren om uw sleutelkluis te gebruiken. De toepassing moet zich in de standaardmap bevinden. Hoewel het opgeven van de resourcegroep optioneel is voor deze cmdlet, moet u dit doen voor betere prestaties.
De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /users
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Notitie
Wanneer u een service-principal gebruikt om toegangsbeleidsmachtigingen te verlenen, moet u de -BypassObjectIdValidation
parameter gebruiken.
Voorbeelden
Voorbeeld 1: Machtigingen verlenen aan een gebruiker voor een sleutelkluis en de machtigingen wijzigen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
De eerste opdracht verleent machtigingen voor een gebruiker in uw Microsoft Entra-id, PattiFuller@contoso.comom bewerkingen uit te voeren op sleutels en geheimen met een sleutelkluis met de naam Contoso03Vault. De parameter PassThru resulteert in het bijgewerkte object dat wordt geretourneerd door de cmdlet. Met de tweede opdracht wijzigt u de machtigingen die zijn verleend PattiFuller@contoso.com in de eerste opdracht, zodat u nu geheimen kunt ophalen naast het instellen en verwijderen ervan. De machtigingen voor sleutelbewerkingen blijven ongewijzigd na deze opdracht. Met de laatste opdracht worden de bestaande machtigingen voor het verwijderen van alle machtigingen voor sleutelbewerkingen PattiFuller@contoso.com verder gewijzigd. De machtigingen voor geheime bewerkingen blijven ongewijzigd na deze opdracht.
Voorbeeld 2: Machtigingen verlenen voor een toepassingsservice-principal voor het lezen en schrijven van geheimen
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Met deze opdracht worden machtigingen verleend voor een toepassing voor een sleutelkluis met de naam Contoso03Vault.
De parameter ServicePrincipalName geeft de toepassing op. De toepassing moet zijn geregistreerd in uw Microsoft Entra-id. De waarde van de parameter ServicePrincipalName moet de service-principalnaam van de toepassing of de GUID van de toepassings-id zijn.
In dit voorbeeld wordt de naam http://payroll.contoso.com
van de service-principal opgegeven en met de opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen.
Voorbeeld 3: Machtigingen verlenen voor een toepassing met behulp van de object-id
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Met deze opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen. In dit voorbeeld wordt de toepassing opgegeven met behulp van de object-id van de service-principal van de toepassing.
Voorbeeld 4: Machtigingen verlenen voor een user principal name
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Met deze opdracht verleent u machtigingen voor ophalen, weergeven en instellen voor de opgegeven user principal name voor toegang tot geheimen.
Voorbeeld 5: Geheimen inschakelen die moeten worden opgehaald uit een sleutelkluis door de Microsoft.Compute-resourceprovider
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Met deze opdracht worden de machtigingen verleend voor geheimen die moeten worden opgehaald uit de Contoso03Vault-sleutelkluis door de Microsoft.Compute-resourceprovider.
Voorbeeld 6: Machtigingen verlenen aan een beveiligingsgroep
Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
De eerste opdracht maakt gebruik van de Cmdlet Get-AzADGroup om alle Active Directory-groepen op te halen. In de uitvoer ziet u drie geretourneerde groepen, genaamd group1, group2 en group3. Meerdere groepen kunnen dezelfde naam hebben, maar altijd een unieke ObjectId hebben. Wanneer meer dan één groep met dezelfde naam wordt geretourneerd, gebruikt u de ObjectId in de uitvoer om de groep te identificeren die u wilt gebruiken. Vervolgens gebruikt u de uitvoer van deze opdracht met Set-AzKeyVaultAccessPolicy om machtigingen te verlenen aan group2 voor uw sleutelkluis, genaamd myownvault. In dit voorbeeld worden de groepen met de naam group2 inline op dezelfde opdrachtregel opgesomd. Er zijn mogelijk meerdere groepen in de geretourneerde lijst met de naam 'group2'. In dit voorbeeld wordt de eerste gekozen, aangegeven door index [0] in de geretourneerde lijst.
Voorbeeld 7: Azure Information Protection toegang verlenen tot de door de klant beheerde tenantsleutel (BYOK)
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get
Met deze opdracht wordt Azure Information Protection gemachtigd om een door de klant beheerde sleutel (het bring your own key- of BYOK-scenario) te gebruiken als de Azure Information Protection-tenantsleutel. Wanneer u deze opdracht uitvoert, geeft u uw eigen sleutelkluisnaam op, maar moet u de parameter ServicePrincipalName opgeven en de machtigingen in het voorbeeld opgeven.
Parameters
-ApplicationId
Voor toekomstig gebruik.
Type: | Nullable<T>[Guid] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-BypassObjectIdValidation
Hiermee kunt u een object-id opgeven zonder te valideren dat het object bestaat in Microsoft Entra-id. Gebruik deze parameter alleen als u toegang tot uw sleutelkluis wilt verlenen aan een object-id die verwijst naar een gedelegeerde beveiligingsgroep van een andere Azure-tenant.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Confirm
Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.
Type: | SwitchParameter |
Aliassen: | cf |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultProfile
De referenties, het account, de tenant en het abonnement dat wordt gebruikt voor communicatie met Azure
Type: | IAzureContextContainer |
Aliassen: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EmailAddress
Hiermee geeft u het e-mailadres van de gebruiker aan wie machtigingen moeten worden verleend. Dit e-mailadres moet bestaan in de map die is gekoppeld aan het huidige abonnement en moet uniek zijn.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledForDeployment
Hiermee kan de resourceprovider Microsoft.Compute geheimen ophalen van deze sleutelkluis wanneer er naar deze sleutelkluis wordt verwezen bij het maken van een resource, bijvoorbeeld een virtuele machine.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledForDiskEncryption
Hiermee kan de Azure Disk Encryption-service geheimen ophalen en sleutels uit deze sleutelkluis uitpakken.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EnabledForTemplateDeployment
Hiermee kan Azure Resource Manager geheimen van deze sleutelkluis ophalen wanneer er naar deze sleutelkluis wordt verwezen bij een sjabloonimplementatie.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-InputObject
Key Vault-object
Type: | PSKeyVaultIdentityItem |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ObjectId
Hiermee geeft u de object-id van de gebruiker of service-principal in Microsoft Entra-id op waarvoor machtigingen moeten worden verleend. De waarde heeft de indeling van DE GUID.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PassThru
Retourneert een object dat het item aangeeft waarmee u werkt. Deze cmdlet genereert standaard geen uitvoer.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToCertificates
Hiermee geeft u een matrix van certificaatmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Ophalen
- List
- Delete
- Maken
- Importeren
- Bijwerken
- Contacten beheren
- Getissuers
- Listissuers
- Setissuers
- Verwijderprogramma's
- Manageissuers
- Herstellen
- Backup
- Herstellen
- Opschonen
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToKeys
Hiermee geeft u een matrix van sleutelbewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Ontsleutelen
- Versleutelen
- UnwrapKey
- WrapKey
- Verifiëren
- Aanmelden
- Ophalen
- List
- Bijwerken
- Maken
- Importeren
- Delete
- Backup
- Herstellen
- Herstellen
- Opschonen
- Roteren
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToSecrets
Hiermee geeft u een matrix van geheime bewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alle
- Ophalen
- List
- Instellen
- Delete
- Backup
- Herstellen
- Herstellen
- Opschonen
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-PermissionsToStorage
Hiermee geeft u beheerde opslagaccount- en SaS-definitiebewerkingsmachtigingen op die moeten worden verleend aan een gebruiker of service-principal. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:
- Alles
- Toevoegen
- lijst
- delete
- set
- update
- regeneratekey
- getsas
- listsas
- deletesas
- setsas
- herstellen
- Back-up
- De pagina Restore
- zuiveren
Type: | String[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceGroupName
Hiermee geeft u de naam van een resourcegroep.
Type: | String |
Position: | 1 |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-ResourceId
Key Vault-resource-id
Type: | String |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-ServicePrincipalName
Hiermee geeft u de service-principalnaam op van de toepassing waaraan machtigingen moeten worden verleend. Geef de toepassings-id, ook wel client-id genoemd, op die is geregistreerd voor de toepassing in Microsoft Entra-id. De toepassing met de service-principalnaam die met deze parameter wordt opgegeven, moet worden geregistreerd in de Azure-directory die uw huidige abonnement bevat.
Type: | String |
Aliassen: | SPN |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-SubscriptionId
De id van het abonnement. Cmdlets worden standaard uitgevoerd in het abonnement dat is ingesteld in de huidige context. Als de gebruiker een ander abonnement opgeeft, wordt de huidige cmdlet uitgevoerd in het abonnement dat door de gebruiker is opgegeven. Het overschrijven van abonnementen wordt alleen van kracht tijdens de levenscyclus van de huidige cmdlet. Het abonnement wordt niet gewijzigd in de context en heeft geen invloed op volgende cmdlets.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-UserPrincipalName
Hiermee geeft u de principal-naam van de gebruiker aan wie machtigingen moeten worden verleend. Deze user principal name moet bestaan in de map die is gekoppeld aan het huidige abonnement.
Type: | String |
Aliassen: | UPN |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-VaultName
Hiermee geeft u de naam van een sleutelkluis. Deze cmdlet wijzigt het toegangsbeleid voor de sleutelkluis die met deze parameter wordt opgegeven.
Type: | String |
Position: | 0 |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-WhatIf
Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.
Type: | SwitchParameter |
Aliassen: | wi |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
Uitvoerwaarden
Verwante koppelingen
Azure PowerShell