Set-AzKeyVaultAccessPolicy

Предоставляет или изменяет существующие разрешения для пользователя, приложения или группы безопасности для выполнения операций с хранилищем ключей.

Синтаксис

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Описание

Командлет Set-AzKeyVaultAccessPolicy предоставляет или изменяет существующие разрешения для пользователя, приложения или группы безопасности для выполнения указанных операций с хранилищем ключей. Он не изменяет разрешения, которые имеют другие пользователи, приложения или группы безопасности в хранилище ключей. Если вы задаете разрешения для группы безопасности, эта операция влияет только на пользователей в этой группе безопасности. Следующие каталоги должны быть одинаковыми каталогами Azure:

  • Каталог по умолчанию подписки Azure, в которой находится хранилище ключей.
  • Каталог Azure, содержащий пользователя или группу приложений, которым вы предоставляете разрешения. Примеры сценариев, когда эти условия не выполнены, и этот командлет не будет работать:
  • Авторизация пользователя из другой организации для управления хранилищем ключей. У каждой организации есть собственный каталог.
  • У вашей учетной записи Azure несколько каталогов. Если вы регистрируете приложение в каталоге, отличном от каталога по умолчанию, вы не можете авторизовать это приложение для использования хранилища ключей. Приложение должно находиться в каталоге по умолчанию. Обратите внимание, что хотя указание группы ресурсов является необязательным для этого командлета, это необходимо сделать для повышения производительности.

Командлет может вызвать ниже API Microsoft Graph в соответствии с входным параметрами:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Примечание.

При использовании субъекта-службы для предоставления разрешений политики доступа необходимо использовать -BypassObjectIdValidation параметр.

Примеры

Пример 1. Предоставление пользователю разрешений для хранилища ключей и изменение разрешений

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Первая команда предоставляет разрешения для пользователя в идентификаторе Microsoft Entra, PattiFuller@contoso.comчтобы выполнять операции с ключами и секретами с хранилищем ключей с именем Contoso03Vault. Параметр PassThru приводит к возврату обновленного объекта командлетом. Вторая команда изменяет разрешения, предоставленные PattiFuller@contoso.com в первой команде, чтобы теперь разрешить получение секретов в дополнение к настройке и удалению. Разрешения для операций с ключами остаются неизменными после этой команды. Последняя команда дополнительно изменяет существующие разрешения для PattiFuller@contoso.com удаления всех разрешений для ключевых операций. Разрешения для секретных операций остаются неизменными после этой команды.

Пример 2. Предоставление разрешений субъекту-службе приложений для чтения и записи секретов

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Эта команда предоставляет разрешения для приложения для хранилища ключей с именем Contoso03Vault. Параметр ServicePrincipalName указывает приложение. Приложение должно быть зарегистрировано в идентификаторе Microsoft Entra. Значение параметра ServicePrincipalName должно быть либо именем субъекта-службы приложения, либо идентификатором GUID приложения. В этом примере указывается имя http://payroll.contoso.comсубъекта-службы, а команда предоставляет приложению разрешения на чтение и запись секретов.

Пример 3. Предоставление разрешений для приложения с помощью идентификатора объекта

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Эта команда предоставляет приложениям разрешения на чтение и запись секретов. В этом примере указывается приложение с помощью идентификатора объекта субъекта-службы приложения.

Пример 4. Предоставление разрешений для имени участника-пользователя

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Эта команда предоставляет разрешения на получение, перечисление и задание разрешений для указанного имени участника-пользователя для доступа к секретам.

Пример 5. Включение извлечения секретов из хранилища ключей поставщиком ресурсов Microsoft.Compute

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Эта команда предоставляет разрешения для получения секретов из хранилища ключей Contoso03Vault поставщиком ресурсов Microsoft.Compute.

Пример 6. Предоставление разрешений группе безопасности

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

Первая команда использует командлет Get-AzADGroup для получения всех групп Active Directory. В выходных данных отображаются 3 группы, возвращенные с именем group1, group2 и group3. Несколько групп могут иметь одно и то же имя, но всегда иметь уникальный ObjectId. Если возвращается несколько групп с одинаковым именем, используйте ObjectId в выходных данных для идентификации нужного. Затем вы используете выходные данные этой команды с set-AzKeyVaultAccessPolicy для предоставления разрешений на группирование2 для хранилища ключей с именем myownvault. В этом примере перечисляются группы с именем group2 в одной командной строке. В возвращаемом списке может быть несколько групп, которые называются group2. В этом примере выбирается первая, указанная индексом [0] в возвращаемом списке.

Пример 7. Предоставление Azure Information Protection доступа к ключу клиента, управляемому клиентом (BYOK)

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Эта команда разрешает Azure Information Protection использовать управляемый клиентом ключ (сценарий с собственным ключом или BYOK) в качестве ключа клиента Azure Information Protection. При выполнении этой команды укажите собственное имя хранилища ключей, но необходимо указать параметр ServicePrincipalName и указать разрешения в примере.

Параметры

-ApplicationId

Для дальнейшего использования.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Позволяет указать идентификатор объекта без проверки того, что объект существует в идентификаторе Microsoft Entra. Используйте этот параметр, только если вы хотите предоставить доступ к хранилищу ключей идентификатору объекта, который ссылается на делегированную группу безопасности из другого клиента Azure.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Запрос подтверждения перед выполнением командлета.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Учетные данные, учетная запись, клиент и подписка, используемые для обмена данными с Azure

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

Указывает адрес электронной почты пользователя, которому необходимо предоставить разрешения. Этот адрес электронной почты должен существовать в каталоге, связанном с текущей подпиской, и быть уникальным.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

позволяет поставщику ресурсов Microsoft.Compute извлекать секреты из этого хранилища ключей в случае использования ссылки на него при создании ресурса, например виртуальной машины.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Позволяет службе шифрования дисков Azure получать секреты и распаковывать ключи из этого хранилища ключей.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

позволяет Azure Resource Manager получать секреты из этого хранилища ключей в случае использования ссылки на него при развертывании шаблона.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Объект Key Vault

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Указывает идентификатор объекта пользователя или субъекта-службы в идентификаторе Microsoft Entra ID, для которого необходимо предоставить разрешения. Его значение имеет формат GUID.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Возвращает объект, представляющий элемент, с которым вы работаете. По умолчанию этот командлет не создает выходные данные.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

Задает массив разрешений на сертификат для предоставления пользователю или субъекту-службе. "Все" предоставит все разрешения, кроме "Очистка" Допустимые значения для этого параметра:

  • Все
  • Получить
  • List
  • Удаление
  • Создание
  • Import
  • Обновить
  • Управлениеcontacts
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Manageissuers
  • Восстановить
  • Резервное копирование
  • Восстановить
  • Очистка
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

Задает массив разрешений на операцию ключа для предоставления пользователю или субъекту-службе. "Все" предоставит все разрешения, кроме "Очистка" Допустимые значения для этого параметра:

  • Все
  • расшифровка;
  • Шифрование
  • UnwrapKey
  • WrapKey
  • Проверка
  • Подписание
  • Получить
  • List
  • Обновить
  • Создание
  • Import
  • Удаление
  • Резервное копирование
  • Восстановить
  • Восстановить
  • Очистка
  • Поворот
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

Задает массив разрешений на секретную операцию для предоставления пользователю или субъекту-службе. "Все" предоставит все разрешения, кроме "Очистка" Допустимые значения для этого параметра:

  • Все
  • Получить
  • List
  • Set
  • Удаление
  • Резервное копирование
  • Восстановить
  • Восстановить
  • Очистка
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

Указывает управляемые учетные записи хранения и разрешения на операции определения SaS для предоставления пользователю или субъекту-службе. "Все" предоставит все разрешения, кроме "Очистка" Допустимые значения для этого параметра:

  • all
  • get
  • список
  • удалить
  • set
  • обновить
  • Повторное создание ключа
  • возвращает
  • listsas
  • deletesas
  • наборы
  • восстановление
  • резервная копия
  • Восстановление
  • пользователя
Type:String[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Указывает имя группы ресурсов.

Type:String
Position:1
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Идентификатор ресурса Key Vault

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

Указывает имя субъекта-службы приложения, которому необходимо предоставить разрешения. Укажите идентификатор приложения, также известный как идентификатор клиента, зарегистрированный для приложения в идентификаторе Microsoft Entra. Приложение с именем субъекта-службы, которое указывает этот параметр, необходимо зарегистрировать в каталоге Azure, который содержит текущую подписку.

Type:String
Aliases:SPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

Идентификатор подписки. По умолчанию командлеты выполняются в подписке, заданной в текущем контексте. Если пользователь указывает другую подписку, текущий командлет выполняется в подписке, указанной пользователем. Переопределение подписок действует только в течение жизненного цикла текущего командлета. Он не изменяет подписку в контексте и не влияет на последующие командлеты.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

Указывает имя участника-пользователя, которому необходимо предоставить разрешения. Это имя участника-пользователя должно существовать в каталоге, связанном с текущей подпиской.

Type:String
Aliases:UPN
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

Указывает имя хранилища ключей. Этот командлет изменяет политику доступа для хранилища ключей, указанную этим параметром.

Type:String
Position:0
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Показывает, что произойдет при запуске командлета. Командлет не выполняется.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Входные данные

PSKeyVaultIdentityItem

String

Выходные данные

PSKeyVault