New-AzKeyVaultRoleAssignment
Tilldelar den angivna RBAC-rollen till det angivna huvudkontot i det angivna omfånget.
Syntax
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
New-AzKeyVaultRoleAssignment
Använd kommandot för att bevilja åtkomst.
Åtkomst beviljas genom att tilldela lämplig RBAC-roll till dem i rätt omfång.
Ämnet för tilldelningen måste anges.
Om du vill ange en användare använder du Parametrarna SignInName eller Microsoft Entra ObjectId.
Om du vill ange en säkerhetsgrupp använder du parametern Microsoft Entra ObjectId.
Och om du vill ange ett Microsoft Entra-program använder du ApplicationId- eller ObjectId-parametrar.
Den roll som tilldelas måste anges med parametern RoleDefinitionName pr RoleDefinitionId. Omfånget där åtkomst beviljas kan anges. Den är standard för den valda prenumerationen.
Cmdleten kan anropa under Microsoft Graph API enligt indataparametrar:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Exempel
Exempel 1
New-AzKeyVaultRoleAssignment -HsmName bez-hsm -RoleDefinitionName "Managed Hsm Crypto User" -ObjectId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
I det här exemplet tilldelas rollen "Managed Hsm Crypto User" till användaren "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxxx" i det högsta omfånget. Om användaren vill utföra åtgärder på nycklar. Rollen "Managed Hsm Crypto *" krävs för den användaren.
Exempel 2
New-AzKeyVaultRoleAssignment -HsmName myHsm -RoleDefinitionName "Managed HSM Policy Administrator" -SignInName user1@microsoft.com
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Policy Administrator User 1 (user1@microsoft.com) User /
I det här exemplet tilldelas rollen "Hanterad HSM-principadministratör" till användaren "user1@microsoft.com" högst upp.
Parametrar
-ApplicationId
Appens SPN.
Typ: | String |
Aliases: | SPN, ServicePrincipalName |
Position: | Named |
standardvärde: | None |
Obligatorisk: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Confirm
Uppmanar dig att bekräfta innan du kör cmdleten.
Typ: | SwitchParameter |
Aliases: | cf |
Position: | Named |
standardvärde: | None |
Obligatorisk: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultProfile
Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure.
Typ: | IAzureContextContainer |
Aliases: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
standardvärde: | None |
Obligatorisk: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-HsmName
Namnet på HSM.
Typ: | String |
Position: | 1 |
standardvärde: | None |
Obligatorisk: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-ObjectId
Användar- eller gruppobjekt-ID: t.
Typ: | String |
Aliases: | Id, PrincipalId |
Position: | Named |
standardvärde: | None |
Obligatorisk: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionId
Roll-ID som huvudnamnet tilldelas till.
Typ: | String |
Aliases: | RoleId |
Position: | Named |
standardvärde: | None |
Obligatorisk: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RoleDefinitionName
Namnet på RBAC-rollen som huvudkontot ska tilldelas till.
Typ: | String |
Aliases: | RoleName |
Position: | Named |
standardvärde: | None |
Obligatorisk: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Omfång där rolltilldelningen eller definitionen gäller för till exempel "/" eller "/keys" eller "/keys/{keyName}". '/' används när utelämnas.
Typ: | String |
Position: | Named |
standardvärde: | None |
Obligatorisk: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-SignInName
Användaren SignInName.
Typ: | String |
Aliases: | Email, UserPrincipalName |
Position: | Named |
standardvärde: | None |
Obligatorisk: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-WhatIf
Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.
Typ: | SwitchParameter |
Aliases: | wi |
Position: | Named |
standardvärde: | None |
Obligatorisk: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Indata
None