Get-AzKeyVaultRoleAssignment
Abrufen oder Auflisten von Rollenzuweisungen eines verwalteten HSM. Verwenden Sie die entsprechenden Parameter, um Zuordnungen zu einem bestimmten Benutzer oder einer Rollendefinition auflisten.
Syntax
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
[-RoleDefinitionName <String>]
[-RoleDefinitionId <String>]
[-ObjectId <String>]
[-SignInName <String>]
[-ApplicationId <String>]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Get-AzKeyVaultRoleAssignment
[-HsmName] <String>
[-Scope <String>]
-RoleAssignmentName <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Beschreibung
Verwenden Sie den Get-AzKeyVaultRoleAssignment
Befehl, um alle Rollenzuweisungen auflisten, die auf einem Bereich wirksam sind.
Ohne Parameter gibt dieser Befehl alle Rollenzuweisungen zurück, die unter dem verwalteten HSM vorgenommen wurden.
Diese Liste kann mithilfe von Filterparametern für Prinzipal, Rolle und Bereich gefiltert werden.
Der Betreff der Zuordnung muss angegeben werden.
Verwenden Sie zum Angeben eines Benutzers die Parameter "SignInName" oder "Microsoft Entra ObjectId".
Verwenden Sie zum Angeben einer Sicherheitsgruppe den Parameter "Microsoft Entra ObjectId".
Um eine Microsoft Entra-Anwendung anzugeben, verwenden Sie applicationId- oder ObjectId-Parameter.
Die zugewiesene Rolle muss mithilfe des Parameters "RoleDefinitionName" oder "RoleDefinitionId" angegeben werden.
Der Bereich, in dem der Zugriff gewährt wird, kann angegeben werden. Standardmäßig wird "/" verwendet.
Das Cmdlet kann unter der Microsoft Graph-API gemäß eingabeparametern aufgerufen werden:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /servicePrincipals/{id}
- GET /groups/{id}
Beispiele
Beispiel 1
Get-AzKeyVaultRoleAssignment -HsmName myHsm
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Administrator User 1 (user1@microsoft.com) User /
Managed HSM Crypto Auditor User 2 (user2@microsoft.com) User /keys
Managed HSM Backup User 2 (user2@microsoft.com) User /
Managed HSM Administrator User 2 (user2@microsoft.com) User /
In diesem Beispiel werden alle Rollenzuweisungen von "myHsm" für den gesamten Bereich aufgelistet.
Beispiel 2
Get-AzKeyVaultRoleAssignment -HsmName myHsm -SignInName user1@microsoft.com -Scope "/keys"
RoleDefinitionName DisplayName ObjectType Scope
------------------ ----------- ---------- -----
Managed HSM Crypto Auditor User 1 (user1@microsoft.com) User /keys
Managed HSM Backup User 1 (user1@microsoft.com) User /keys
In diesem Beispiel werden alle Rollenzuweisungen von "myHsm" im Bereich "/keys" aufgelistet und das Ergebnis nach dem Benutzeranmeldungsnamen gefiltert.
Parameter
-ApplicationId
Die App SPN.
Typ: | String |
Aliase: | SPN, ServicePrincipalName |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-HsmName
Name des HSM.
Typ: | String |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ObjectId
Die Benutzer- oder Gruppenobjekt-ID.
Typ: | String |
Aliase: | Id, PrincipalId |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RoleAssignmentName
Name der Rollenzuweisung.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RoleDefinitionId
Rollen-ID, der der Prinzipal zugewiesen ist.
Typ: | String |
Aliase: | RoleId |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-RoleDefinitionName
Name der RBAC-Rolle, mit der der Prinzipal zugewiesen werden soll.
Typ: | String |
Aliase: | RoleName |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Scope
Bereich, für den die Rollenzuweisung oder Definition gilt, z. B. "/" oder "/keys" oder "/keys/{keyName}". "/" wird verwendet, wenn sie weggelassen wird.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-SignInName
Der Benutzer SignInName.
Typ: | String |
Aliase: | Email, UserPrincipalName |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
None
Ausgaben
Azure PowerShell