Condividi tramite


az keyvault role definition

Gestire le definizioni dei ruoli.

Comandi

Nome Descrizione Tipo Status
az keyvault role definition create

Creare una definizione di ruolo personalizzata.

Nucleo GA
az keyvault role definition delete

Eliminare una definizione di ruolo.

Nucleo GA
az keyvault role definition list

Elencare le definizioni dei ruoli.

Nucleo GA
az keyvault role definition show

Visualizzare i dettagli di una definizione di ruolo.

Nucleo GA
az keyvault role definition update

Aggiornare una definizione di ruolo.

Nucleo GA

az keyvault role definition create

Creare una definizione di ruolo personalizzata.

az keyvault role definition create --hsm-name
                                   --role-definition

Esempio

Creare un ruolo in base a una stringa JSON.

az keyvault role definition create --hsm-name MyHSM --role-definition '{
    "roleName": "My Custom Role",
    "description": "The description of the custom rule.",
    "actions": [],
    "notActions": [],
    "dataActions": [
        "Microsoft.KeyVault/managedHsm/keys/read/action"
    ],
    "notDataActions": []
}'

Creare un ruolo da un file contenente una descrizione JSON.

az keyvault role definition create --hsm-name MyHSM --role-definition @keyvault-role.json

Parametri necessari

--hsm-name

Nome del modulo di protezione hardware.

--role-definition

Descrizione di un ruolo come JSON o percorso di un file contenente una descrizione JSON.

Parametri globali
--debug

Aumentare la verbosità dei log per visualizzare tutti i log di debug.

--help -h

Mostra questo messaggio Guida, esci.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato dell'output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault role definition delete

Eliminare una definizione di ruolo.

az keyvault role definition delete --hsm-name
                                   [--name]
                                   [--role-id]

Parametri necessari

--hsm-name

Nome del modulo di protezione hardware.

Parametri facoltativi

--name -n

Nome della definizione del ruolo. Si tratta di un GUID nella proprietà "name" di una definizione di ruolo.

--role-id

ID definizione del ruolo.

Parametri globali
--debug

Aumentare la verbosità dei log per visualizzare tutti i log di debug.

--help -h

Mostra questo messaggio Guida, esci.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato dell'output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault role definition list

Elencare le definizioni dei ruoli.

az keyvault role definition list [--custom-role-only {false, true}]
                                 [--hsm-name]
                                 [--scope]

Parametri facoltativi

--custom-role-only

Mostra solo definizioni di ruolo personalizzate.

Valori accettati: false, true
Valore predefinito: False
--hsm-name

Nome del modulo di protezione hardware.

--scope

Ambito a cui si applica l'assegnazione o la definizione di ruolo, ad esempio "/" o "/keys" o "/keys/{keyname}".

Parametri globali
--debug

Aumentare la verbosità dei log per visualizzare tutti i log di debug.

--help -h

Mostra questo messaggio Guida, esci.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato dell'output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault role definition show

Visualizzare i dettagli di una definizione di ruolo.

az keyvault role definition show --hsm-name
                                 [--name]
                                 [--role-id]

Parametri necessari

--hsm-name

Nome del modulo di protezione hardware.

Parametri facoltativi

--name -n

Nome della definizione del ruolo. Si tratta di un GUID nella proprietà "name" di una definizione di ruolo.

--role-id

ID definizione del ruolo.

Parametri globali
--debug

Aumentare la verbosità dei log per visualizzare tutti i log di debug.

--help -h

Mostra questo messaggio Guida, esci.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato dell'output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.

az keyvault role definition update

Aggiornare una definizione di ruolo.

az keyvault role definition update --hsm-name
                                   --role-definition

Esempio

Aggiornare un ruolo in base a una stringa JSON.

az keyvault role definition update --hsm-name MyHSM --role-definition '{
    "roleName": "My Custom Role",
    "name": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "id": "Microsoft.KeyVault/providers/Microsoft.Authorization/roleDefinitions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "description": "The description of the custom rule.",
    "actions": [],
    "notActions": [],
    "dataActions": [
        "Microsoft.KeyVault/managedHsm/keys/read/action",
        "Microsoft.KeyVault/managedHsm/keys/write/action",
        "Microsoft.KeyVault/managedHsm/keys/backup/action",
        "Microsoft.KeyVault/managedHsm/keys/create"
    ],
    "notDataActions": []
}'

Aggiornare un ruolo da un file contenente una descrizione JSON.

az keyvault role definition update --hsm-name MyHSM --role-definition @keyvault-role.json

Parametri necessari

--hsm-name

Nome del modulo di protezione hardware.

--role-definition

Descrizione di un ruolo come JSON o percorso di un file contenente una descrizione JSON.

Parametri globali
--debug

Aumentare la verbosità dei log per visualizzare tutti i log di debug.

--help -h

Mostra questo messaggio Guida, esci.

--only-show-errors

Mostra solo gli errori, eliminando gli avvisi.

--output -o

Formato dell'output.

Valori accettati: json, jsonc, none, table, tsv, yaml, yamlc
Valore predefinito: json
--query

Stringa di query JMESPath. Per altre informazioni ed esempi, vedere http://jmespath.org/.

--subscription

Nome o ID della sottoscrizione. È possibile configurare la posizione predefinito usando az account set -s NAME_OR_ID.

--verbose

Aumentare il livello di dettaglio della registrazione. Usare --debug per log di debug completi.