Udostępnij za pośrednictwem


Get-AzKeyVaultRoleAssignment

Pobieranie lub wyświetlanie listy przypisań ról zarządzanego modułu HSM. Użyj odpowiednich parametrów, aby wyświetlić listę przypisań do określonego użytkownika lub definicji roli.

Składnia

Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   [-RoleDefinitionName <String>]
   [-RoleDefinitionId <String>]
   [-ObjectId <String>]
   [-SignInName <String>]
   [-ApplicationId <String>]
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]
Get-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleAssignmentName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [<CommonParameters>]

Opis

Użyj polecenia , Get-AzKeyVaultRoleAssignment aby wyświetlić listę wszystkich przypisań ról, które są skuteczne w zakresie. Bez żadnych parametrów to polecenie zwraca wszystkie przypisania ról wykonane w ramach zarządzanego modułu HSM. Tę listę można filtrować przy użyciu parametrów filtrowania dla podmiotu zabezpieczeń, roli i zakresu. Należy określić temat przypisania. Aby określić użytkownika, użyj parametrów SignInName lub Microsoft Entra ObjectId. Aby określić grupę zabezpieczeń, użyj parametru Microsoft Entra ObjectId. Aby określić aplikację Microsoft Entra, użyj parametrów ApplicationId lub ObjectId. Przypisaną rolę należy określić przy użyciu parametru RoleDefinitionName lub RoleDefinitionId. Można określić zakres, w którym jest udzielany dostęp. Wartość domyślna to "/".

Polecenie cmdlet może wywołać poniższy interfejs API programu Microsoft Graph zgodnie z parametrami wejściowymi:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /groups/{id}

Przykłady

Przykład 1

Get-AzKeyVaultRoleAssignment -HsmName myHsm

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Administrator  User 1 (user1@microsoft.com)     User       /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com)     User       /keys
Managed HSM Backup         User 2 (user2@microsoft.com)     User       /
Managed HSM Administrator  User 2 (user2@microsoft.com)     User       /

W tym przykładzie wymieniono wszystkie przypisania ról "myHsm" we wszystkich zakresach.

Przykład 2

Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"

RoleDefinitionName         DisplayName                      ObjectType Scope
------------------         -----------                      ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com)     User       /keys
Managed HSM Backup         User 1 (user1@microsoft.com)     User       /keys

W tym przykładzie wymieniono wszystkie przypisania ról "myHsm" w zakresie "/keys" i filtruje wynik według nazwy logowania użytkownika.

Parametry

-ApplicationId

Nazwa SPN aplikacji.

Typ:String
Aliasy:SPN, ServicePrincipalName
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-DefaultProfile

Poświadczenia, konto, dzierżawa i subskrypcja używane do komunikacji z platformą Azure.

Typ:IAzureContextContainer
Aliasy:AzContext, AzureRmContext, AzureCredential
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-HsmName

Nazwa modułu HSM.

Typ:String
Position:1
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-ObjectId

Identyfikator obiektu użytkownika lub grupy.

Typ:String
Aliasy:Id, PrincipalId
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-RoleAssignmentName

Nazwa przypisania roli.

Typ:String
Position:Named
Domyślna wartość:None
Wymagane:True
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-RoleDefinitionId

Identyfikator roli, do której przypisano podmiot zabezpieczeń.

Typ:String
Aliasy:RoleId
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-RoleDefinitionName

Nazwa roli RBAC do przypisania podmiotu zabezpieczeń.

Typ:String
Aliasy:RoleName
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-Scope

Zakres, w którym przypisanie lub definicja roli ma zastosowanie, np. "/" lub "/keys" lub "/keys/{keyName}". Element "/" jest używany w przypadku pominięcia.

Typ:String
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

-SignInName

Nazwa logowania użytkownika.

Typ:String
Aliasy:Email, UserPrincipalName
Position:Named
Domyślna wartość:None
Wymagane:False
Akceptowanie danych wejściowych potoku:False
Akceptowanie symboli wieloznacznych:False

Dane wejściowe

None

Dane wyjściowe

PSKeyVaultRoleAssignment