De cmdlet New-AzKeyVaultRoleDefinition maakt een aangepaste rol in Azure Role-Based Access Control van een Azure door KeyVault beheerde HSM.
Geef een JSON-roldefinitiebestand of een object op als invoer.
Gebruik eerst de opdracht om een definitieobject voor de basislijnrol te genereren.
Wijzig vervolgens de eigenschappen naar behoefte.
Gebruik ten slotte deze opdracht om een aangepaste rol te maken met behulp van roldefinitie.
Voorbeelden
Voorbeeld 1
$role = Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User'
$role.Name = $null
$role.RoleName = "my custom role"
$role.Description = "description for my role"
$role.Permissions[0].DataActions = @("Microsoft.KeyVault/managedHsm/roleAssignments/write/action", "Microsoft.KeyVault/managedHsm/roleAssignments/delete/action") # todo
New-AzKeyVaultRoleDefinition -HsmName myHsm -Role $role
In dit voorbeeld wordt de vooraf gedefinieerde rol Beheerde HSM Crypto User gebruikt als sjabloon om een aangepaste rol te maken.
Voorbeeld 2
Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User' | ConvertTo-Json -Depth 9 > C:\Temp\roleDefinition.json
# Edit roleDefinition.json. Make sure to clear "Name" so as not to overwrite an existing role.
New-AzKeyVaultRoleDefinition -HsmName myHsm -InputFile C:\Temp\roleDefinition.json
In dit voorbeeld wordt een JSON-bestand gebruikt als invoer van de aangepaste rol.
Parameters
-Confirm
Voordat u de cmdlet uitvoert, vraagt het systeem om bevestiging.
Bereik waarop de roltoewijzing of definitie van toepassing is, bijvoorbeeld '/' of '/keys' of '/keys/{keyName}'.
'/' wordt gebruikt wanneer u dit weglaat.