Set-AzKeyVaultAccessPolicy

Beviljar eller ändrar befintliga behörigheter för en användare, ett program eller en säkerhetsgrupp för att utföra åtgärder med ett nyckelvalv.

Syntax

Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-VaultName] <String>
   [[-ResourceGroupName] <String>]
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-InputObject] <PSKeyVaultIdentityItem>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ObjectId <String>
   [-ApplicationId <Guid>]
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-BypassObjectIdValidation]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -ServicePrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -UserPrincipalName <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   -EmailAddress <String>
   [-PermissionsToKeys <String[]>]
   [-PermissionsToSecrets <String[]>]
   [-PermissionsToCertificates <String[]>]
   [-PermissionsToStorage <String[]>]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]
Set-AzKeyVaultAccessPolicy
   [-ResourceId] <String>
   [-EnabledForDeployment]
   [-EnabledForTemplateDeployment]
   [-EnabledForDiskEncryption]
   [-PassThru]
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [-SubscriptionId <String>]
   [<CommonParameters>]

Description

Cmdleten Set-AzKeyVaultAccessPolicy beviljar eller ändrar befintliga behörigheter för en användare, ett program eller en säkerhetsgrupp för att utföra de angivna åtgärderna med ett nyckelvalv. Den ändrar inte de behörigheter som andra användare, program eller säkerhetsgrupper har i nyckelvalvet. Om du anger behörigheter för en säkerhetsgrupp påverkar den här åtgärden endast användare i den säkerhetsgruppen. Följande kataloger måste vara samma Azure-katalog:

  • Standardkatalogen för Den Azure-prenumeration där nyckelvalvet finns.
  • Azure-katalogen som innehåller den användare eller programgrupp som du beviljar behörigheter till. Exempel på scenarier när dessa villkor inte uppfylls och den här cmdleten inte fungerar är:
  • Auktorisera en användare från en annan organisation för att hantera ditt nyckelvalv. Varje organisation har en egen katalog.
  • Ditt Azure-konto har flera kataloger. Om du registrerar ett program i en annan katalog än standardkatalogen kan du inte tillåta att programmet använder ditt nyckelvalv. Programmet måste finnas i standardkatalogen. Observera att även om det är valfritt att ange resursgruppen för den här cmdleten bör du göra det för bättre prestanda.

Cmdleten kan anropa under Microsoft Graph API enligt indataparametrarna:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /users
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

Anteckning

När du använder ett huvudnamn för tjänsten för att bevilja åtkomstprincipbehörigheter måste du använda parametern -BypassObjectIdValidation .

Exempel

Exempel 1: Bevilja behörigheter till en användare för ett nyckelvalv och ändra behörigheterna

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        : create, import, delete, list
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru

Vault Name                       : Contoso03Vault
Resource Group Name              : myrg
Location                         : westus
Resource ID                      : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
                                   /Microsoft.KeyVault/vaults/contoso03vault
Vault URI                        : https://contoso03vault.vault.azure.net/
Tenant ID                        : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU                              : Standard
Enabled For Deployment?          : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption?     : False
Soft Delete Enabled?             : True
Access Policies                  :
                                   Tenant ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Object ID                                  : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
                                   Application ID                             :
                                   Display Name                               : User Name (username@microsoft.com)
                                   Permissions to Keys                        :
                                   Permissions to Secrets                     : set, delete, get
                                   Permissions to Certificates                :
                                   Permissions to (Key Vault Managed) Storage :

Tags                             :

Det första kommandot ger behörigheter för en användare i Azure Active Directory, PattiFuller@contoso.com, att utföra åtgärder på nycklar och hemligheter med ett nyckelvalv med namnet Contoso03Vault. Parametern PassThru resulterar i att det uppdaterade objektet returneras av cmdleten. Det andra kommandot ändrar de behörigheter som beviljades i PattiFuller@contoso.com det första kommandot, så att du nu kan hämta hemligheter utöver att ange och ta bort dem. Behörigheterna för nyckelåtgärder förblir oförändrade efter det här kommandot. Det sista kommandot ändrar ytterligare de befintliga behörigheterna för PattiFuller@contoso.com att ta bort alla behörigheter till nyckelåtgärder. Behörigheterna för hemliga åtgärder förblir oförändrade efter det här kommandot.

Exempel 2: Bevilja behörigheter för ett programtjänsthuvudnamn för att läsa och skriva hemligheter

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set

Det här kommandot ger behörigheter för ett program för ett nyckelvalv med namnet Contoso03Vault. Parametern ServicePrincipalName anger programmet. Programmet måste vara registrerat i Azure Active Directory. Värdet för parametern ServicePrincipalName måste vara antingen tjänstens huvudnamn för programmet eller programmets ID-GUID. Det här exemplet anger tjänstens huvudnamn http://payroll.contoso.comoch kommandot ger programmet behörighet att läsa och skriva hemligheter.

Exempel 3: Bevilja behörigheter för ett program med dess objekt-ID

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set

Det här kommandot ger programmet behörighet att läsa och skriva hemligheter. Det här exemplet anger programmet med hjälp av objekt-ID för tjänstens huvudnamn för programmet.

Exempel 4: Bevilja behörigheter för ett användarens huvudnamn

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set

Det här kommandot ger behörighet att hämta, lista och ange behörigheter för det angivna användarens huvudnamn för åtkomst till hemligheter.

Exempel 5: Aktivera att hemligheter hämtas från ett nyckelvalv av Microsoft.Compute-resursprovidern

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment

Det här kommandot ger behörigheter för hemligheter som ska hämtas från Contoso03Vault-nyckelvalvet av Microsoft.Compute-resursprovidern.

Exempel 6: Bevilja behörigheter till en säkerhetsgrupp

Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set

Det första kommandot använder cmdleten Get-AzADGroup för att hämta alla Active Directory-grupper. Från utdata visas 3 grupper som returneras, med namnet group1, group2 och group3. Flera grupper kan ha samma namn men alltid ha ett unikt ObjectId. När mer än en grupp som har samma namn returneras använder du ObjectId i utdata för att identifiera den som du vill använda. Sedan använder du utdata från det här kommandot med Set-AzKeyVaultAccessPolicy för att bevilja behörigheter till group2 för ditt nyckelvalv med namnet myownvault. I det här exemplet räknas grupperna med namnet "group2" upp på samma kommandorad. Det kan finnas flera grupper i den returnerade listan med namnet "group2". Det här exemplet väljer det första, vilket anges av indexet [0] i den returnerade listan.

Exempel 7: Bevilja Azure Information Protection åtkomst till den kundhanterade klientnyckeln (BYOK)

Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get

Med det här kommandot får Azure Information Protection att använda en kundhanterad nyckel (scenariot Bring Your Own Key eller BYOK) som Azure Information Protection-klientnyckel. När du kör det här kommandot anger du ditt eget nyckelvalvnamn, men du måste ange parametern ServicePrincipalName och ange behörigheterna i exemplet.

Parametrar

-ApplicationId

För framtida användning.

Type:Nullable<T>[Guid]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-BypassObjectIdValidation

Gör att du kan ange ett objekt-ID utan att verifiera att objektet finns i Azure Active Directory. Använd endast den här parametern om du vill bevilja åtkomst till ditt nyckelvalv till ett objekt-ID som refererar till en delegerad säkerhetsgrupp från en annan Azure-klientorganisation.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Confirm

Uppmanar dig att bekräfta innan du kör cmdleten.

Type:SwitchParameter
Aliases:cf
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-DefaultProfile

Autentiseringsuppgifter, konto, klientorganisation och prenumeration som används för kommunikation med Azure

Type:IAzureContextContainer
Aliases:AzContext, AzureRmContext, AzureCredential
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EmailAddress

Anger användarens e-postadress till den användare som behörigheter ska beviljas. Den här e-postadressen måste finnas i katalogen som är associerad med den aktuella prenumerationen och vara unik.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDeployment

Gör att Microsoft.Compute-resursprovidern kan hämta hemligheter från det här nyckelvalvet när det här nyckelvalvet refereras i resursskapandet, till exempel när en virtuell dator skapas.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForDiskEncryption

Gör att Azure-diskkrypteringstjänsten kan hämta hemligheter och packa upp nycklar från det här nyckelvalvet.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-EnabledForTemplateDeployment

Gör att Azure Resource Manager kan hämta hemligheter från det här nyckelvalvet när det här nyckelvalvet refereras i en malldistribution.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Key Vault objekt

Type:PSKeyVaultIdentityItem
Position:0
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-ObjectId

Anger objekt-ID för användaren eller tjänstens huvudnamn i Azure Active Directory som behörigheter ska beviljas för. Dess värde är i formatet GUID.

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-PassThru

Returnerar ett objekt som representerar det objekt som du arbetar med. Som standard genererar denna cmdlet inga utdata.

Type:SwitchParameter
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToCertificates

Anger en matris med certifikatbehörigheter som ska beviljas till en användare eller tjänstens huvudnamn. "Alla" beviljar alla behörigheter utom "Rensa" De godkända värdena för den här parametern:

  • Alla
  • Hämta
  • Lista
  • Ta bort
  • Skapa
  • Importera
  • Uppdatera
  • Hanterakontakter
  • Getissuers
  • Listissuers
  • Setissuers
  • Deleteissuers
  • Hanterautfärdare
  • Återställa
  • Backup
  • Återställ
  • Rensa
Type:String[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToKeys

Anger en matris med nyckelåtgärdsbehörigheter som ska beviljas till en användare eller tjänstens huvudnamn. "Alla" beviljar alla behörigheter utom "Rensa" De godkända värdena för den här parametern:

  • Alla
  • Avkryptera
  • Kryptera
  • UnwrapKey
  • WrapKey
  • Verifiera
  • Tecken
  • Hämta
  • Lista
  • Uppdatera
  • Skapa
  • Importera
  • Ta bort
  • Backup
  • Återställ
  • Återställa
  • Rensa
  • Rotera
Type:String[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToSecrets

Anger en matris med behörigheter för hemliga åtgärder som ska beviljas till en användare eller tjänstens huvudnamn. "Alla" beviljar alla behörigheter utom "Rensa" De godkända värdena för den här parametern:

  • Alla
  • Hämta
  • Lista
  • Ange
  • Ta bort
  • Backup
  • Återställ
  • Återställa
  • Rensa
Type:String[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-PermissionsToStorage

Anger behörigheter för hanterat lagringskonto och SaS-definitionsåtgärd som ska beviljas till en användare eller tjänstens huvudnamn. "Alla" beviljar alla behörigheter utom "Rensa" De godkända värdena för den här parametern:

  • all
  • get
  • list
  • delete
  • set
  • update
  • regeneratekey
  • getsas
  • listsas
  • deletesas
  • setsas
  • recover
  • säkerhetskopiering
  • återställ
  • Rensa
Type:String[]
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-ResourceGroupName

Anger namnet på en resursgrupp.

Type:String
Position:1
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-ResourceId

Key Vault resurs-ID

Type:String
Position:0
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-ServicePrincipalName

Anger tjänstens huvudnamn för programmet som behörighet ska beviljas. Ange program-ID, även kallat klient-ID, som registrerats för programmet i AzureActive Directory. Programmet med tjänstens huvudnamn som den här parametern anger måste vara registrerat i Den Azure-katalog som innehåller din aktuella prenumeration.

Type:String
Aliases:SPN
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-SubscriptionId

ID för prenumerationen. Som standard körs cmdletar i den prenumeration som anges i den aktuella kontexten. Om användaren anger en annan prenumeration körs den aktuella cmdleten i den prenumeration som anges av användaren. Åsidosättande prenumerationer träder endast i kraft under livscykeln för den aktuella cmdleten. Den ändrar inte prenumerationen i kontexten och påverkar inte efterföljande cmdletar.

Type:String
Position:Named
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-UserPrincipalName

Anger användarens huvudnamn för den användare som behörighet ska beviljas. Det här användarens huvudnamn måste finnas i katalogen som är associerad med den aktuella prenumerationen.

Type:String
Aliases:UPN
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-VaultName

Anger namnet på ett nyckelvalv. Den här cmdleten ändrar åtkomstprincipen för nyckelvalvet som anges av den här parametern.

Type:String
Position:0
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-WhatIf

Visar vad som skulle hända om cmdleten kördes. Cmdleten körs inte.

Type:SwitchParameter
Aliases:wi
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

Indata

PSKeyVaultIdentityItem

String

Utdata

PSKeyVault