共用方式為


New-AzKeyVaultRoleAssignment

在指定的範圍內,將指定的 RBAC 角色指派給指定的主體。

語法

New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionName <String>
   -SignInName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionName <String>
   -ApplicationId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionName <String>
   -ObjectId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionId <String>
   -ApplicationId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionId <String>
   -ObjectId <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]
New-AzKeyVaultRoleAssignment
   [-HsmName] <String>
   [-Scope <String>]
   -RoleDefinitionId <String>
   -SignInName <String>
   [-DefaultProfile <IAzureContextContainer>]
   [-WhatIf]
   [-Confirm]
   [<CommonParameters>]

Description

New-AzKeyVaultRoleAssignment使用 命令來授與存取權。 將適當的 RBAC 角色指派給適當的 RBAC 角色,以授與存取權。 必須指定指派的主旨。 若要指定使用者,請使用 SignInName 或 Microsoft Entra ObjectId 參數。 若要指定安全組,請使用 Microsoft Entra ObjectId 參數。 若要指定Microsoft Entra 應用程式,請使用ApplicationId或 ObjectId 參數。 指派的角色必須使用 RoleDefinitionName pr RoleDefinitionId 參數來指定。 可以指定授與存取權的範圍。 默認為選取的訂用帳戶。

Cmdlet 可能會根據輸入參數呼叫下列Microsoft圖形 API:

  • GET /directoryObjects/{id}
  • GET /users/{id}
  • GET /servicePrincipals/{id}
  • GET /servicePrincipals
  • GET /groups/{id}

範例

範例 1

New-AzKeyVaultRoleAssignment -HsmName bez-hsm -RoleDefinitionName "Managed Hsm Crypto User" -ObjectId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

本範例會將角色 “Managed Hsm Crypto User” 指派給頂端範圍的使用者 “xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx”。 如果使用者想要在金鑰上執行作業。 該使用者需要「受控 Hsm 密碼編譯*」角色。

範例 2

New-AzKeyVaultRoleAssignment -HsmName myHsm -RoleDefinitionName "Managed HSM Policy Administrator" -SignInName user1@microsoft.com

RoleDefinitionName               DisplayName                    ObjectType Scope
------------------               -----------                    ---------- -----
Managed HSM Policy Administrator User 1 (user1@microsoft.com)   User       /

本範例會將角色 「受控 HSM 原則管理員」指派給最上層範圍的使用者 “user1@microsoft.com”。

參數

-ApplicationId

應用程式SPN。

類型:String
別名:SPN, ServicePrincipalName
Position:Named
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-Confirm

執行 Cmdlet 之前先提示您確認。

類型:SwitchParameter
別名:cf
Position:Named
預設值:None
必要:False
接受管線輸入:False
接受萬用字元:False

-DefaultProfile

用於與 Azure 通訊的認證、帳戶、租用戶和訂用帳戶。

類型:IAzureContextContainer
別名:AzContext, AzureRmContext, AzureCredential
Position:Named
預設值:None
必要:False
接受管線輸入:False
接受萬用字元:False

-HsmName

HSM 的名稱。

類型:String
Position:1
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-ObjectId

使用者或群組物件標識碼。

類型:String
別名:Id, PrincipalId
Position:Named
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-RoleDefinitionId

指派主體的角色標識碼。

類型:String
別名:RoleId
Position:Named
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-RoleDefinitionName

要為其指派主體的 RBAC 角色名稱。

類型:String
別名:RoleName
Position:Named
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-Scope

角色指派或定義套用至的範圍,例如 '/' 或 '/keys' 或 '/keys/{keyName}'。 省略時會使用 『/』。

類型:String
Position:Named
預設值:None
必要:False
接受管線輸入:False
接受萬用字元:False

-SignInName

使用者 SignInName。

類型:String
別名:Email, UserPrincipalName
Position:Named
預設值:None
必要:True
接受管線輸入:False
接受萬用字元:False

-WhatIf

顯示執行 Cmdlet 後會發生的情況。 未執行 Cmdlet。

類型:SwitchParameter
別名:wi
Position:Named
預設值:None
必要:False
接受管線輸入:False
接受萬用字元:False

輸入

None

輸出

PSKeyVaultRoleAssignment