Delen via


Set-AzKeyVaultAccessPolicy

Verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om bewerkingen uit te voeren met een sleutelkluis.

Syntaxis

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

De cmdlet Set-AzKeyVaultAccessPolicy verleent of wijzigt bestaande machtigingen voor een gebruiker, toepassing of beveiligingsgroep om de opgegeven bewerkingen uit te voeren met een sleutelkluis. De machtigingen die andere gebruikers, toepassingen of beveiligingsgroepen hebben, worden niet gewijzigd in de sleutelkluis. Als u machtigingen instelt voor een beveiligingsgroep, is deze bewerking alleen van invloed op gebruikers in die beveiligingsgroep. De volgende directory's moeten allemaal dezelfde Azure-directory zijn:

  • De standaardmap van het Azure-abonnement waarin de sleutelkluis zich bevindt.
  • De Azure-directory met de gebruiker of toepassingsgroep waarvoor u machtigingen verleent. Voorbeelden van scenario's waarin niet aan deze voorwaarden wordt voldaan en deze cmdlet werkt niet:
  • Een gebruiker van een andere organisatie autoriseren om uw sleutelkluis te beheren. Elke organisatie heeft een eigen directory.
  • Uw Azure-account heeft meerdere mappen. Als u een toepassing registreert in een andere map dan de standaardmap, kunt u die toepassing niet autoriseren om uw sleutelkluis te gebruiken. De toepassing moet zich in de standaardmap bevinden. Hoewel het opgeven van de resourcegroep optioneel is voor deze cmdlet, moet u dit doen voor betere prestaties.

De cmdlet kan onderstaande Microsoft Graph API aanroepen op basis van invoerparameters:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Notitie

Wanneer u een service-principal gebruikt om toegangsbeleidsmachtigingen te verlenen, moet u de -BypassObjectIdValidation parameter gebruiken.

Voorbeelden

Voorbeeld 1: Machtigingen verlenen aan een gebruiker voor een sleutelkluis en de machtigingen wijzigen

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

De eerste opdracht verleent machtigingen voor een gebruiker in uw Microsoft Entra-id, PattiFuller@contoso.comom bewerkingen uit te voeren op sleutels en geheimen met een sleutelkluis met de naam Contoso03Vault. De parameter PassThru resulteert in het bijgewerkte object dat wordt geretourneerd door de cmdlet. Met de tweede opdracht wijzigt u de machtigingen die zijn verleend PattiFuller@contoso.com in de eerste opdracht, zodat u nu geheimen kunt ophalen naast het instellen en verwijderen ervan. De machtigingen voor sleutelbewerkingen blijven ongewijzigd na deze opdracht. Met de laatste opdracht worden de bestaande machtigingen voor het verwijderen van alle machtigingen voor sleutelbewerkingen PattiFuller@contoso.com verder gewijzigd. De machtigingen voor geheime bewerkingen blijven ongewijzigd na deze opdracht.

Voorbeeld 2: Machtigingen verlenen voor een toepassingsservice-principal voor het lezen en schrijven van geheimen

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Met deze opdracht worden machtigingen verleend voor een toepassing voor een sleutelkluis met de naam Contoso03Vault. De parameter ServicePrincipalName geeft de toepassing op. De toepassing moet zijn geregistreerd in uw Microsoft Entra-id. De waarde van de parameter ServicePrincipalName moet de service-principalnaam van de toepassing of de GUID van de toepassings-id zijn. In dit voorbeeld wordt de naam http://payroll.contoso.comvan de service-principal opgegeven en met de opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen.

Voorbeeld 3: Machtigingen verlenen voor een toepassing met behulp van de object-id

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Met deze opdracht worden de toepassingsmachtigingen verleend voor het lezen en schrijven van geheimen. In dit voorbeeld wordt de toepassing opgegeven met behulp van de object-id van de service-principal van de toepassing.

Voorbeeld 4: Machtigingen verlenen voor een user principal name

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Met deze opdracht verleent u machtigingen voor ophalen, weergeven en instellen voor de opgegeven user principal name voor toegang tot geheimen.

Voorbeeld 5: Geheimen inschakelen die moeten worden opgehaald uit een sleutelkluis door de Microsoft.Compute-resourceprovider

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Met deze opdracht worden de machtigingen verleend voor geheimen die moeten worden opgehaald uit de Contoso03Vault-sleutelkluis door de Microsoft.Compute-resourceprovider.

Voorbeeld 6: Machtigingen verlenen aan een beveiligingsgroep

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

De eerste opdracht maakt gebruik van de Cmdlet Get-AzADGroup om alle Active Directory-groepen op te halen. In de uitvoer ziet u drie geretourneerde groepen, genaamd group1, group2 en group3. Meerdere groepen kunnen dezelfde naam hebben, maar altijd een unieke ObjectId hebben. Wanneer meer dan één groep met dezelfde naam wordt geretourneerd, gebruikt u de ObjectId in de uitvoer om de groep te identificeren die u wilt gebruiken. Vervolgens gebruikt u de uitvoer van deze opdracht met Set-AzKeyVaultAccessPolicy om machtigingen te verlenen aan group2 voor uw sleutelkluis, genaamd myownvault. In dit voorbeeld worden de groepen met de naam group2 inline op dezelfde opdrachtregel opgesomd. Er zijn mogelijk meerdere groepen in de geretourneerde lijst met de naam 'group2'. In dit voorbeeld wordt de eerste gekozen, aangegeven door index [0] in de geretourneerde lijst.

Voorbeeld 7: Azure Information Protection toegang verlenen tot de door de klant beheerde tenantsleutel (BYOK)

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Met deze opdracht wordt Azure Information Protection gemachtigd om een door de klant beheerde sleutel (het bring your own key- of BYOK-scenario) te gebruiken als de Azure Information Protection-tenantsleutel. Wanneer u deze opdracht uitvoert, geeft u uw eigen sleutelkluisnaam op, maar moet u de parameter ServicePrincipalName opgeven en de machtigingen in het voorbeeld opgeven.

Parameters

-ApplicationId

Voor toekomstig gebruik.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-BypassObjectIdValidation

Hiermee kunt u een object-id opgeven zonder te valideren dat het object bestaat in Microsoft Entra-id. Gebruik deze parameter alleen als u toegang tot uw sleutelkluis wilt verlenen aan een object-id die verwijst naar een gedelegeerde beveiligingsgroep van een andere Azure-tenant.

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-Confirm

Hiermee wordt u gevraagd om bevestiging voordat u de cmdlet uitvoert.

Type:SwitchParameter
Aliassen:cf
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-DefaultProfile

De referenties, het account, de tenant en het abonnement dat wordt gebruikt voor communicatie met Azure

Type:IAzureContextContainer
Aliassen:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-EmailAddress

Hiermee geeft u het e-mailadres van de gebruiker aan wie machtigingen moeten worden verleend. Dit e-mailadres moet bestaan in de map die is gekoppeld aan het huidige abonnement en moet uniek zijn.

Type:String
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-EnabledForDeployment

Hiermee kan de resourceprovider Microsoft.Compute geheimen ophalen van deze sleutelkluis wanneer er naar deze sleutelkluis wordt verwezen bij het maken van een resource, bijvoorbeeld een virtuele machine.

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-EnabledForDiskEncryption

Hiermee kan de Azure Disk Encryption-service geheimen ophalen en sleutels uit deze sleutelkluis uitpakken.

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-EnabledForTemplateDeployment

Hiermee kan Azure Resource Manager geheimen van deze sleutelkluis ophalen wanneer er naar deze sleutelkluis wordt verwezen bij een sjabloonimplementatie.

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-InputObject

Key Vault-object

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-ObjectId

Hiermee geeft u de object-id van de gebruiker of service-principal in Microsoft Entra-id op waarvoor machtigingen moeten worden verleend. De waarde heeft de indeling van DE GUID.

Type:String
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-PassThru

Retourneert een object dat het item aangeeft waarmee u werkt. Deze cmdlet genereert standaard geen uitvoer.

Type:SwitchParameter
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-PermissionsToCertificates

Hiermee geeft u een matrix van certificaatmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:

  • Alle
  • Ophalen
  • List
  • Delete
  • Maken
  • Importeren
  • Bijwerken
  • Contacten beheren
  • Getissuers
  • Listissuers
  • Setissuers
  • Verwijderprogramma's
  • Manageissuers
  • Herstellen
  • Backup
  • Herstellen
  • Opschonen
Type:String[]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-PermissionsToKeys

Hiermee geeft u een matrix van sleutelbewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:

  • Alle
  • Ontsleutelen
  • Versleutelen
  • UnwrapKey
  • WrapKey
  • Verifiëren
  • Aanmelden
  • Ophalen
  • List
  • Bijwerken
  • Maken
  • Importeren
  • Delete
  • Backup
  • Herstellen
  • Herstellen
  • Opschonen
  • Roteren
Type:String[]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-PermissionsToSecrets

Hiermee geeft u een matrix van geheime bewerkingsmachtigingen op die aan een gebruiker of service-principal moeten worden verleend. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:

  • Alle
  • Ophalen
  • List
  • Instellen
  • Delete
  • Backup
  • Herstellen
  • Herstellen
  • Opschonen
Type:String[]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-PermissionsToStorage

Hiermee geeft u beheerde opslagaccount- en SaS-definitiebewerkingsmachtigingen op die moeten worden verleend aan een gebruiker of service-principal. Met 'Alle' worden alle machtigingen verleend, behalve 'Leegmaken' De acceptabele waarden voor deze parameter:

  • Alles
  • Toevoegen
  • lijst
  • delete
  • set
  • update
  • regeneratekey
  • getsas
  • listsas
  • deletesas
  • setsas
  • herstellen
  • Back-up
  • De pagina Restore
  • zuiveren
Type:String[]
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ResourceGroupName

Hiermee geeft u de naam van een resourcegroep.

Type:String
Position:1
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-ResourceId

Key Vault-resource-id

Type:String
Position:0
Default value:None
Vereist:True
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-ServicePrincipalName

Hiermee geeft u de service-principalnaam op van de toepassing waaraan machtigingen moeten worden verleend. Geef de toepassings-id, ook wel client-id genoemd, op die is geregistreerd voor de toepassing in Microsoft Entra-id. De toepassing met de service-principalnaam die met deze parameter wordt opgegeven, moet worden geregistreerd in de Azure-directory die uw huidige abonnement bevat.

Type:String
Aliassen:SPN
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-SubscriptionId

De id van het abonnement. Cmdlets worden standaard uitgevoerd in het abonnement dat is ingesteld in de huidige context. Als de gebruiker een ander abonnement opgeeft, wordt de huidige cmdlet uitgevoerd in het abonnement dat door de gebruiker is opgegeven. Het overschrijven van abonnementen wordt alleen van kracht tijdens de levenscyclus van de huidige cmdlet. Het abonnement wordt niet gewijzigd in de context en heeft geen invloed op volgende cmdlets.

Type:String
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:True
Jokertekens accepteren:False

-UserPrincipalName

Hiermee geeft u de principal-naam van de gebruiker aan wie machtigingen moeten worden verleend. Deze user principal name moet bestaan in de map die is gekoppeld aan het huidige abonnement.

Type:String
Aliassen:UPN
Position:Named
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-VaultName

Hiermee geeft u de naam van een sleutelkluis. Deze cmdlet wijzigt het toegangsbeleid voor de sleutelkluis die met deze parameter wordt opgegeven.

Type:String
Position:0
Default value:None
Vereist:True
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

-WhatIf

Hiermee wordt weergegeven wat er zou gebeuren als u de cmdlet uitvoert. De cmdlet wordt niet uitgevoerd.

Type:SwitchParameter
Aliassen:wi
Position:Named
Default value:None
Vereist:False
Pijplijninvoer accepteren:False
Jokertekens accepteren:False

Invoerwaarden

PSKeyVaultIdentityItem

String

Uitvoerwaarden

PSKeyVault