Set-AzKeyVaultAccessPolicy
Bir kullanıcı, uygulama veya güvenlik grubuna bir anahtar kasasıyla işlem gerçekleştirmesi için mevcut izinleri verir veya değiştirir.
Sözdizimi
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-VaultName] <String>
[[-ResourceGroupName] <String>]
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-InputObject] <PSKeyVaultIdentityItem>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ObjectId <String>
[-ApplicationId <Guid>]
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-BypassObjectIdValidation]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-ServicePrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-UserPrincipalName <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
-EmailAddress <String>
[-PermissionsToKeys <String[]>]
[-PermissionsToSecrets <String[]>]
[-PermissionsToCertificates <String[]>]
[-PermissionsToStorage <String[]>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Set-AzKeyVaultAccessPolicy
[-ResourceId] <String>
[-EnabledForDeployment]
[-EnabledForTemplateDeployment]
[-EnabledForDiskEncryption]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[-SubscriptionId <String>]
[<CommonParameters>]
Description
Set-AzKeyVaultAccessPolicy cmdlet'i bir kullanıcı, uygulama veya güvenlik grubu için belirtilen işlemleri bir anahtar kasasıyla gerçekleştirmek için mevcut izinleri verir veya değiştirir. Diğer kullanıcıların, uygulamaların veya güvenlik gruplarının anahtar kasasında sahip olduğu izinleri değiştirmez. Bir güvenlik grubu için izinleri ayarıyorsanız, bu işlem yalnızca bu güvenlik grubundaki kullanıcıları etkiler. Aşağıdaki dizinlerin tümü aynı Azure dizini olmalıdır:
- Anahtar kasasının bulunduğu Azure aboneliğinin varsayılan dizini.
- İzin vermekte olduğunuz kullanıcı veya uygulama grubunu içeren Azure dizini. Bu koşulların karşılanmadığı ve bu cmdlet'in çalışmayacağı senaryolara örnek olarak şunlar verilebilir:
- Farklı bir kuruluştan bir kullanıcıya anahtar kasanızı yönetme yetkisi verme. Her kuruluşun kendi dizini vardır.
- Azure hesabınızın birden çok dizini vardır. Bir uygulamayı varsayılan dizin dışında bir dizine kaydederseniz, bu uygulamaya anahtar kasanızı kullanma yetkisi veremezsiniz. Uygulamanın varsayılan dizinde olması gerekir. Kaynak grubunun belirtilmesi bu cmdlet için isteğe bağlı olsa da, daha iyi performans için bunu yapmanız gerektiğini unutmayın.
Cmdlet, giriş parametrelerine göre Microsoft Graph API'sinin altında çağrı yapabilir:
- GET /directoryObjects/{id}
- GET /users/{id}
- GET /users
- GET /servicePrincipals/{id}
- GET /servicePrincipals
- GET /groups/{id}
Not
Erişim ilkesi izinleri vermek için hizmet sorumlusu kullanırken parametresini -BypassObjectIdValidation
kullanmanız gerekir.
Örnekler
Örnek 1: Anahtar kasası için kullanıcıya izin verme ve izinleri değiştirme
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys create,import,delete,list -PermissionsToSecrets set,delete -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets set,delete,get -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys : create, import, delete, list
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToKeys @() -PassThru
Vault Name : Contoso03Vault
Resource Group Name : myrg
Location : westus
Resource ID : /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourceGroups/myrg/providers
/Microsoft.KeyVault/vaults/contoso03vault
Vault URI : https://contoso03vault.vault.azure.net/
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
SKU : Standard
Enabled For Deployment? : True
Enabled For Template Deployment? : False
Enabled For Disk Encryption? : False
Soft Delete Enabled? : True
Access Policies :
Tenant ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Object ID : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx
Application ID :
Display Name : User Name (username@microsoft.com)
Permissions to Keys :
Permissions to Secrets : set, delete, get
Permissions to Certificates :
Permissions to (Key Vault Managed) Storage :
Tags :
İlk komut, Contoso03Vault adlı bir anahtar kasasıyla anahtarlar ve gizli diziler üzerinde işlem gerçekleştirmek için Microsoft Entra Kimliğinizdeki PattiFuller@contoso.combir kullanıcıya izin verir. PassThru parametresi, cmdlet tarafından döndürülen güncelleştirilmiş nesneyle sonuçlanıyor. İkinci komut, ilk komutta verilen PattiFuller@contoso.com izinleri değiştirerek bunları ayarlamaya ve silmeye ek olarak gizli dizileri almaya izin verir. Bu komut sonrasında anahtar işlemlerine yönelik izinler değişmeden kalır. Son komut, anahtar işlemlerine yönelik tüm izinleri kaldırmak için PattiFuller@contoso.com var olan izinlerini değiştirir. Gizli dizi işlemlerine yönelik izinler bu komut sonrasında değişmeden kalır.
Örnek 2: Uygulama hizmet sorumlusuna gizli dizileri okuma ve yazma izinleri verme
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ServicePrincipalName 'http://payroll.contoso.com' -PermissionsToSecrets Get,Set
Bu komut, Contoso03Vault adlı bir anahtar kasası için bir uygulama için izinler verir.
ServicePrincipalName parametresi uygulamayı belirtir. Uygulamanın Microsoft Entra Id'nize kayıtlı olması gerekir. ServicePrincipalName parametresinin değeri, uygulamanın hizmet asıl adı veya uygulama kimliği GUID'si olmalıdır.
Bu örnek hizmet asıl adını http://payroll.contoso.com
belirtir ve komutu uygulamaya gizli dizileri okuma ve yazma izinleri verir.
Örnek 3: Nesne kimliğini kullanarak bir uygulama için izinler verme
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ObjectId 34595082-9346-41b6-8d6b-295a2808b8db -PermissionsToSecrets Get,Set
Bu komut, uygulamaya gizli dizileri okuma ve yazma izinleri verir. Bu örnek, uygulamanın hizmet sorumlusunun nesne kimliğini kullanan uygulamayı belirtir.
Örnek 4: Kullanıcı asıl adı için izinler verme
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -UserPrincipalName 'PattiFuller@contoso.com' -PermissionsToSecrets Get,List,Set
Bu komut, gizli dizilere erişim için belirtilen kullanıcı asıl adı için alma, listeleme ve ayarlama izinleri verir.
Örnek 5: Microsoft.Compute kaynak sağlayıcısı tarafından bir anahtar kasasından gizli dizilerin alınmasını etkinleştirme
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso03Vault' -ResourceGroupName 'Group14' -EnabledForDeployment
Bu komut, Microsoft.Compute kaynak sağlayıcısı tarafından Contoso03Vault anahtar kasasından alınacak gizli diziler için izinler verir.
Örnek 6: Güvenlik grubuna izin verme
Get-AzADGroup
Set-AzKeyVaultAccessPolicy -VaultName 'myownvault' -ObjectId (Get-AzADGroup -SearchString 'group2')[0].Id -PermissionsToKeys get, set -PermissionsToSecrets get, set
İlk komut, tüm Active Directory gruplarını almak için Get-AzADGroup cmdlet'ini kullanır. Çıktıdan grup1, grup2 ve grup3 adlı 3 grup döndürülür. Birden çok grup aynı ada sahip olabilir ancak her zaman benzersiz bir ObjectId'ye sahiptir. Aynı ada sahip birden fazla grup döndürülürse, kullanmak istediğiniz grubu tanımlamak için çıktıdaki ObjectId değerini kullanın. Ardından bu komutun çıktısını Set-AzKeyVaultAccessPolicy ile kullanarak anahtar kasanız için myownvault adlı grup2'ye izinler verirsiniz. Bu örnek, aynı komut satırında satır içinde 'group2' adlı grupları numaralandırır. Döndürülen listede 'group2' adlı birden çok grup olabilir. Bu örnek, döndürülen listede [0] dizinine göre gösterilen ilk örneği seçer.
Örnek 7: Müşteri tarafından yönetilen kiracı anahtarına (BYOK) Azure Information Protection erişimi verme
Set-AzKeyVaultAccessPolicy -VaultName 'Contoso04Vault' -ServicePrincipalName 'MyServicePrincipal' -PermissionsToKeys decrypt,sign,get
Bu komut, Azure Information Protection'a Müşteri tarafından yönetilen bir anahtarı (kendi anahtarını getir veya "KAG" senaryosu) Azure Information Protection kiracı anahtarı olarak kullanma yetkisi sağlar. Bu komutu çalıştırdığınızda kendi anahtar kasası adınızı belirtin, ancak ServicePrincipalName parametresini belirtmeniz ve örnekteki izinleri belirtmeniz gerekir.
Parametreler
-ApplicationId
Gelecekte kullanmak için.
Tür: | Nullable<T>[Guid] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-BypassObjectIdValidation
Nesnenin Microsoft Entra Id içinde mevcut olduğunu doğrulamadan bir nesne kimliği belirtmenizi sağlar. Bu parametreyi yalnızca başka bir Azure kiracısından temsilci güvenlik grubuna başvuran bir nesne kimliğine anahtar kasanıza erişim vermek istiyorsanız kullanın.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-Confirm
Cmdlet'i çalıştırmadan önce sizden onay ister.
Tür: | SwitchParameter |
Diğer adlar: | cf |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-DefaultProfile
Azure ile iletişim için kullanılan kimlik bilgileri, hesap, kiracı ve abonelik
Tür: | IAzureContextContainer |
Diğer adlar: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EmailAddress
İzin vermek istediğiniz kullanıcının e-posta adresini belirtir. Bu e-posta adresi geçerli abonelikle ilişkili dizinde bulunmalı ve benzersiz olmalıdır.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EnabledForDeployment
Microsoft.Compute kaynak sağlayıcısının, bu anahtar kasasına kaynak oluşturma sırasında başvurulduğunda (örneğin, bir sanal makine oluştururken) bu anahtar kasasından gizli dizileri almasını sağlar.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EnabledForDiskEncryption
Azure disk şifreleme hizmetinin bu anahtar kasasından gizli dizileri almasına ve anahtarları kaldırmasına olanak tanır.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-EnabledForTemplateDeployment
Bir şablon dağıtımında bu anahtar kasasına başvurulduğunda Azure Resource Manager'ın bu anahtar kasasından gizli diziler almasına olanak tanır.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-InputObject
Key Vault Nesnesi
Tür: | PSKeyVaultIdentityItem |
Position: | 0 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ObjectId
Microsoft Entra Id'de izinlerin verildiği kullanıcı veya hizmet sorumlusunun nesne kimliğini belirtir. Değeri GUID biçimindedir.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-PassThru
Üzerinde çalıştığınız öğeyi temsil eden bir nesne döndürür. Varsayılan olarak, bu cmdlet herhangi bir çıkış oluşturmaz.
Tür: | SwitchParameter |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-PermissionsToCertificates
Bir kullanıcıya veya hizmet sorumlusuna vermek için bir sertifika izinleri dizisi belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:
- Tümü
- Al
- Liste
- Sil
- Oluşturma
- İçeri Aktar
- Güncelleştir
- Managecontacts
- Getissuers
- Liste oluşturucular
- Setissuers
- Deleteissuers
- Yöneticiler
- Kurtar
- Backup
- Geri Yükleme
- Temizle
Tür: | String[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-PermissionsToKeys
Bir kullanıcıya veya hizmet sorumlusuna vermek için anahtar işlemi izinleri dizisini belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:
- Tümü
- Şifre Çözme
- Şifreleme
- UnwrapKey
- WrapKey
- Doğrulama
- Oturum aç
- Al
- Liste
- Güncelleştir
- Oluşturma
- İçeri Aktar
- Sil
- Backup
- Geri Yükleme
- Kurtar
- Temizle
- Döndür
Tür: | String[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-PermissionsToSecrets
Bir kullanıcıya veya hizmet sorumlusuna vermek için gizli işlem izinleri dizisini belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:
- Tümü
- Al
- Liste
- Ayarla
- Sil
- Backup
- Geri Yükleme
- Kurtar
- Temizle
Tür: | String[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-PermissionsToStorage
Bir kullanıcıya veya hizmet sorumlusuna vermek için yönetilen depolama hesabını ve SaS tanımı işlem izinlerini belirtir. 'All', 'Purge' dışında tüm izinleri verir Bu parametre için kabul edilebilir değerler:
- tümü
- get
- listele
- delete
- set
- update
- regeneratekey
- getsas
- listsas
- deletesas
- setsas
- kurtar
- yedekleme
- geri yükleme
- tasfiye
Tür: | String[] |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ResourceGroupName
Kaynak grubunun adını belirtir.
Tür: | String |
Position: | 1 |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-ResourceId
Key Vault Kaynak Kimliği
Tür: | String |
Position: | 0 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-ServicePrincipalName
İzinlerin verildiği uygulamanın hizmet asıl adını belirtir. Microsoft Entra ID'de uygulama için kaydedilen ve istemci kimliği olarak da bilinen uygulama kimliğini belirtin. Bu parametrenin belirttiği hizmet asıl adına sahip uygulamanın geçerli aboneliğinizi içeren Azure dizinine kaydedilmesi gerekir.
Tür: | String |
Diğer adlar: | SPN |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-SubscriptionId
Aboneliğin kimliği. Varsayılan olarak, cmdlet'ler geçerli bağlamda ayarlanan abonelikte yürütülür. Kullanıcı başka bir abonelik belirtirse, geçerli cmdlet kullanıcı tarafından belirtilen abonelikte yürütülür. Abonelikleri geçersiz kılma yalnızca geçerli cmdlet'in yaşam döngüsü boyunca geçerli olur. Bağlamda aboneliği değiştirmez ve sonraki cmdlet'leri etkilemez.
Tür: | String |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | True |
Joker karakterleri kabul et: | False |
-UserPrincipalName
İzin vermek istediğiniz kullanıcının kullanıcı asıl adını belirtir. Bu kullanıcı asıl adı geçerli abonelikle ilişkilendirilmiş dizinde bulunmalıdır.
Tür: | String |
Diğer adlar: | UPN |
Position: | Named |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-VaultName
Anahtar kasasının adını belirtir. Bu cmdlet, bu parametrenin belirttiği anahtar kasası için erişim ilkesini değiştirir.
Tür: | String |
Position: | 0 |
Default value: | None |
Gerekli: | True |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
-WhatIf
Cmdlet çalıştırılıyorsa ne olacağını gösterir. Cmdlet çalıştırılmaz.
Tür: | SwitchParameter |
Diğer adlar: | wi |
Position: | Named |
Default value: | None |
Gerekli: | False |
İşlem hattı girişini kabul et: | False |
Joker karakterleri kabul et: | False |
Girişler
Çıkışlar
İlişkili Bağlantılar
Azure PowerShell