New-AzKeyVaultRoleAssignment
在指定的範圍內,將指定的 RBAC 角色指派給指定的主體。
語法
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionName <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ApplicationId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-ObjectId <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
New-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleDefinitionId <String>
-SignInName <String>
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Description
New-AzKeyVaultRoleAssignment
使用 命令來授與存取權。
將適當的 RBAC 角色指派給適當的 RBAC 角色,以授與存取權。
必須指定指派的主旨。
若要指定使用者,請使用 SignInName 或 Microsoft Entra ObjectId 參數。
若要指定安全組,請使用 Microsoft Entra ObjectId 參數。
若要指定Microsoft Entra 應用程式,請使用ApplicationId或 ObjectId 參數。
指派的角色必須使用 RoleDefinitionName pr RoleDefinitionId 參數來指定。 可以指定授與存取權的範圍。 默認為選取的訂用帳戶。
Cmdlet 可能會根據輸入參數呼叫下列Microsoft圖形 API:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
範例
範例 1
New-AzKeyVaultRoleAssignment -HsmName bez-hsm -RoleDefinitionName "Managed Hsm Crypto User" -ObjectId xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
本範例會將角色 “Managed Hsm Crypto User” 指派給頂端範圍的使用者 “xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx”。 如果使用者想要在金鑰上執行作業。 該使用者需要「受控 Hsm 密碼編譯*」角色。
範例 2
New-AzKeyVaultRoleAssignment -HsmName myHsm -RoleDefinitionName "Managed HSM Policy Administrator" -SignInName user1@microsoft.com
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Policy Administrator User 1 (user1@microsoft.com) User /
本範例會將角色 「受控 HSM 原則管理員」指派給最上層範圍的使用者 “user1@microsoft.com”。
參數
-ApplicationId
應用程式SPN。
類型: | String |
別名: | SPN, ServicePrincipalName |
Position: | Named |
預設值: | None |
必要: | True |
接受管線輸入: | False |
接受萬用字元: | False |
-Confirm
執行 Cmdlet 之前先提示您確認。
類型: | SwitchParameter |
別名: | cf |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-DefaultProfile
用於與 Azure 通訊的認證、帳戶、租用戶和訂用帳戶。
類型: | IAzureContextContainer |
別名: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-HsmName
HSM 的名稱。
類型: | String |
Position: | 1 |
預設值: | None |
必要: | True |
接受管線輸入: | False |
接受萬用字元: | False |
-ObjectId
使用者或群組物件標識碼。
類型: | String |
別名: | Id, PrincipalId |
Position: | Named |
預設值: | None |
必要: | True |
接受管線輸入: | False |
接受萬用字元: | False |
-RoleDefinitionId
指派主體的角色標識碼。
類型: | String |
別名: | RoleId |
Position: | Named |
預設值: | None |
必要: | True |
接受管線輸入: | False |
接受萬用字元: | False |
-RoleDefinitionName
要為其指派主體的 RBAC 角色名稱。
類型: | String |
別名: | RoleName |
Position: | Named |
預設值: | None |
必要: | True |
接受管線輸入: | False |
接受萬用字元: | False |
-Scope
角色指派或定義套用至的範圍,例如 '/' 或 '/keys' 或 '/keys/{keyName}'。 省略時會使用 『/』。
類型: | String |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
-SignInName
使用者 SignInName。
類型: | String |
別名: | Email, UserPrincipalName |
Position: | Named |
預設值: | None |
必要: | True |
接受管線輸入: | False |
接受萬用字元: | False |
-WhatIf
顯示執行 Cmdlet 後會發生的情況。 未執行 Cmdlet。
類型: | SwitchParameter |
別名: | wi |
Position: | Named |
預設值: | None |
必要: | False |
接受管線輸入: | False |
接受萬用字元: | False |
輸入
None