El cmdlet New-AzKeyVaultRoleDefinition crea un rol personalizado en Azure Role-Based Access Control de un HSM administrado por KeyVault Azure.
Proporcione un archivo de definición de roles JSON o un PSKeyVaultRoleDefinition objeto como entrada.
En primer lugar, use el Get-AzKeyVaultRoleDefinition comando para generar un objeto de definición de roles de línea base.
A continuación, modifique sus propiedades según sea necesario.
Por último, use este comando para crear un rol personalizado mediante la definición de roles.
Ejemplos
Ejemplo 1
$role = Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User'
$role.Name = $null
$role.RoleName = "my custom role"
$role.Description = "description for my role"
$role.Permissions[0].DataActions = @("Microsoft.KeyVault/managedHsm/roleAssignments/write/action", "Microsoft.KeyVault/managedHsm/roleAssignments/delete/action") # todo
New-AzKeyVaultRoleDefinition -HsmName myHsm -Role $role
En este ejemplo se usa el rol predefinido "Usuario criptográfico de HSM administrado" como plantilla para crear un rol personalizado.
Ejemplo 2
Get-AzKeyVaultRoleDefinition -HsmName myHsm -RoleDefinitionName 'Managed HSM Crypto User' | ConvertTo-Json -Depth 9 > C:\Temp\roleDefinition.json
# Edit roleDefinition.json. Make sure to clear "Name" so as not to overwrite an existing role.
New-AzKeyVaultRoleDefinition -HsmName myHsm -InputFile C:\Temp\roleDefinition.json
En este ejemplo se usa un archivo JSON como entrada del rol personalizado.
Este cmdlet admite los parámetros comunes: -Debug, -ErrorAction, -ErrorVariable, -InformationAction, -InformationVariable, -OutBuffer, -OutVariable, -PipelineVariable, -ProgressAction, -Verbose, -WarningAction y -WarningVariable. Para obtener más información, vea about_CommonParameters.
El origen de este contenido se puede encontrar en GitHub, donde también puede crear y revisar problemas y solicitudes de incorporación de cambios. Para más información, consulte nuestra guía para colaboradores.