Set-AzureRmKeyVaultAccessPolicy
Предоставляет или изменяет существующие разрешения для пользователя, приложения или группы безопасности для выполнения операций с хранилищем ключей.
Предупреждение
Модуль AzureRM PowerShell официально устарел с 29 февраля 2024 г. Пользователям рекомендуется выполнить миграцию из AzureRM в модуль Az PowerShell, чтобы обеспечить постоянную поддержку и обновления.
Хотя модуль AzureRM по-прежнему может функционировать, он больше не поддерживается или не поддерживается, размещая любое постоянное использование на усмотрение и риск пользователя. Ознакомьтесь с нашими ресурсами миграции, чтобы получить рекомендации по переходу в модуль Az.
Синтаксис
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Set-AzureRmKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Описание
Командлет Set-AzureRmKeyVaultAccessPolicy предоставляет или изменяет существующие разрешения для пользователя, приложения или группы безопасности для выполнения указанных операций с хранилищем ключей. Он не изменяет разрешения, которые имеют другие пользователи, приложения или группы безопасности в хранилище ключей. Если вы задаете разрешения для группы безопасности, эта операция влияет только на пользователей в этой группе безопасности. Следующие каталоги должны быть одинаковыми каталогами Azure:
- Каталог по умолчанию подписки Azure, в которой находится хранилище ключей.
- Каталог Azure, содержащий пользователя или группу приложений, которым вы предоставляете разрешения. Примеры сценариев, когда эти условия не выполнены, и этот командлет не будет работать:
- Авторизация пользователя из другой организации для управления хранилищем ключей. У каждой организации есть собственный каталог.
- У вашей учетной записи Azure несколько каталогов. Если вы регистрируете приложение в каталоге, отличном от каталога по умолчанию, вы не можете авторизовать это приложение для использования хранилища ключей. Приложение должно находиться в каталоге по умолчанию. Обратите внимание, что хотя указание группы ресурсов является необязательным для этого командлета, это необходимо сделать для повышения производительности.
Примеры
Пример 1. Предоставление пользователю разрешений для хранилища ключей и изменение разрешений
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Первая команда предоставляет разрешения для пользователя в идентификаторе Microsoft Entra, PattiFuller@contoso.comчтобы выполнять операции с ключами и секретами с хранилищем ключей с именем Contoso03Vault. Параметр PassThru приводит к возврату обновленного объекта командлетом. Вторая команда изменяет разрешения, предоставленные PattiFuller@contoso.com в первой команде, чтобы теперь разрешить получение секретов в дополнение к настройке и удалению. Разрешения для операций с ключами остаются неизменными после этой команды. Последняя команда дополнительно изменяет существующие разрешения для PattiFuller@contoso.com удаления всех разрешений для ключевых операций. Разрешения для секретных операций остаются неизменными после этой команды.
Пример 2. Предоставление разрешений субъекту-службе приложений для чтения и записи секретов
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Эта команда предоставляет разрешения для приложения для хранилища ключей с именем Contoso03Vault.
Параметр ServicePrincipalName указывает приложение. Приложение должно быть зарегистрировано в идентификаторе Microsoft Entra. Значение параметра ServicePrincipalName должно быть либо именем субъекта-службы приложения, либо идентификатором GUID приложения.
В этом примере указывается имя http://payroll.contoso.com
субъекта-службы, а команда предоставляет приложению разрешения на чтение и запись секретов.
Пример 3. Предоставление разрешений для приложения с помощью идентификатора объекта
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Эта команда предоставляет приложениям разрешения на чтение и запись секретов. В этом примере указывается приложение с помощью идентификатора объекта субъекта-службы приложения.
Пример 4. Предоставление разрешений для имени участника-пользователя
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Эта команда предоставляет разрешения на получение, перечисление и задание разрешений для указанного имени участника-пользователя для доступа к секретам.
Пример 5. Включение извлечения секретов из хранилища ключей поставщиком ресурсов Microsoft.Compute
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Эта команда предоставляет разрешения для получения секретов из хранилища ключей Contoso03Vault поставщиком ресурсов Microsoft.Compute.
Пример 6. Предоставление разрешений группе безопасности
PS C:\> Get-AzureRmADGroup
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzureRmADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
Первая команда использует командлет Get-AzureRmADGroup для получения всех групп Active Directory. В выходных данных отображаются 3 группы, возвращенные с именем group1, group2 и group3. Несколько групп могут иметь одно и то же имя, но всегда иметь уникальный ObjectId. Если возвращается несколько групп с одинаковым именем, используйте ObjectId в выходных данных для идентификации нужного. Затем вы используете выходные данные этой команды с set-AzureRmKeyVaultAccessPolicy для предоставления разрешений на группирование2 для хранилища ключей с именем myownvault. В этом примере перечисляются группы с именем group2 в одной командной строке. В возвращаемом списке может быть несколько групп, которые называются group2. В этом примере выбирается первая, указанная индексом [0] в возвращаемом списке.
Пример 7. Предоставление Azure Information Protection доступа к ключу клиента, управляемому клиентом (BYOK)
PS C:\> Set-AzureRmKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 00000012-0000-0000-c000-000000000000 -PermissionsToKeys decrypt,sign,get
Эта команда разрешает Azure Information Protection использовать управляемый клиентом ключ (сценарий с собственным ключом или BYOK) в качестве ключа клиента Azure Information Protection. При выполнении этой команды укажите собственное имя хранилища ключей, но необходимо указать параметр ServicePrincipalName с идентификатором GUID 0000012-0000-0000-c000-00000000000 и указать разрешения в примере.
Параметры
-ApplicationId
Для дальнейшего использования.
Тип: | Nullable<T>[Guid] |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-BypassObjectIdValidation
Позволяет указать идентификатор объекта без проверки того, что объект существует в идентификаторе Microsoft Entra. Используйте этот параметр, только если вы хотите предоставить доступ к хранилищу ключей идентификатору объекта, который ссылается на делегированную группу безопасности из другого клиента Azure.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-Confirm
Запрос подтверждения перед выполнением командлета.
Тип: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-DefaultProfile
Учетные данные, учетная запись, клиент и подписка, используемые для обмена данными с Azure
Тип: | IAzureContextContainer |
Aliases: | AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-EmailAddress
Указывает адрес электронной почты пользователя, которому необходимо предоставить разрешения. Этот адрес электронной почты должен существовать в каталоге, связанном с текущей подпиской, и быть уникальным.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-EnabledForDeployment
позволяет поставщику ресурсов Microsoft.Compute извлекать секреты из этого хранилища ключей в случае использования ссылки на него при создании ресурса, например виртуальной машины.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-EnabledForDiskEncryption
Позволяет службе шифрования дисков Azure получать секреты и распаковывать ключи из этого хранилища ключей.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-EnabledForTemplateDeployment
позволяет Azure Resource Manager получать секреты из этого хранилища ключей в случае использования ссылки на него при развертывании шаблона.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-InputObject
Объект Key Vault
Тип: | PSKeyVaultIdentityItem |
Position: | 0 |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-ObjectId
Указывает идентификатор объекта пользователя или субъекта-службы в идентификаторе Microsoft Entra ID, для которого необходимо предоставить разрешения.
Тип: | String |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-PassThru
Возвращает объект, представляющий элемент, с которым вы работаете. По умолчанию этот командлет не создает выходные данные.
Тип: | SwitchParameter |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-PermissionsToCertificates
Задает массив разрешений на сертификат для предоставления пользователю или субъекту-службе. Допустимые значения для этого параметра:
- Получить
- List
- Удаление
- Создание
- Import
- Обновить
- Управлениеcontacts
- Getissuers
- Listissuers
- Setissuers
- Deleteissuers
- Manageissuers
- Восстановить
- Резервное копирование
- Восстановить
- Очистка
Тип: | String[] |
Допустимые значения: | get, list, delete, create, import, update, managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, recover, purge, backup, restore |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-PermissionsToKeys
Задает массив разрешений на операцию ключа для предоставления пользователю или субъекту-службе. Допустимые значения для этого параметра:
- расшифровка;
- Шифрование
- UnwrapKey
- WrapKey
- Проверка
- Подписание
- Получить
- List
- Обновить
- Создание
- Import
- Удаление
- Резервное копирование
- Восстановить
- Восстановить
- Очистка
Тип: | String[] |
Допустимые значения: | decrypt, encrypt, unwrapKey, wrapKey, verify, sign, get, list, update, create, import, delete, backup, restore, recover, purge |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-PermissionsToSecrets
Задает массив разрешений на секретную операцию для предоставления пользователю или субъекту-службе. Допустимые значения для этого параметра:
- Получить
- List
- Set
- Удаление
- Резервное копирование
- Восстановить
- Восстановить
- Очистка
Тип: | String[] |
Допустимые значения: | get, list, set, delete, backup, restore, recover, purge |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-PermissionsToStorage
Указывает управляемые учетные записи хранения и разрешения на операции определения SaS для предоставления пользователю или субъекту-службе.
Тип: | String[] |
Допустимые значения: | get, list, delete, set, update, regeneratekey, getsas, listsas, deletesas, setsas, recover, backup, restore, purge |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-ResourceGroupName
Указывает имя группы ресурсов.
Тип: | String |
Position: | 1 |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-ResourceId
Идентификатор ресурса Key Vault
Тип: | String |
Position: | 0 |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | True |
Принять подстановочные знаки: | False |
-ServicePrincipalName
Указывает имя субъекта-службы приложения, которому необходимо предоставить разрешения. Укажите идентификатор приложения, также известный как идентификатор клиента, зарегистрированный для приложения в идентификаторе Microsoft Entra. Приложение с именем субъекта-службы, которое указывает этот параметр, необходимо зарегистрировать в каталоге Azure, который содержит текущую подписку.
Тип: | String |
Aliases: | SPN |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-UserPrincipalName
Указывает имя участника-пользователя, которому необходимо предоставить разрешения. Это имя участника-пользователя должно существовать в каталоге, связанном с текущей подпиской.
Тип: | String |
Aliases: | UPN |
Position: | Named |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-VaultName
Указывает имя хранилища ключей. Этот командлет изменяет политику доступа для хранилища ключей, указанную этим параметром.
Тип: | String |
Position: | 0 |
Default value: | None |
Обязательно: | True |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
-WhatIf
Показывает, что произойдет при запуске командлета. Командлет не выполняется.
Тип: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Обязательно: | False |
Принять входные данные конвейера: | False |
Принять подстановочные знаки: | False |
Входные данные
Параметры: InputObject (ByValue)