Set-AzureRmRoleDefinition
Ändert eine benutzerdefinierte Rolle in Azure RBAC. Geben Sie die geänderte Rollendefinition entweder als JSON-Datei oder als PSRoleDefinition an. Verwenden Sie zunächst den Befehl "Get-AzureRmRoleDefinition", um die benutzerdefinierte Rolle abzurufen, die Sie ändern möchten. Ändern Sie dann die Eigenschaften, die Sie ändern möchten. Speichern Sie schließlich die Rollendefinition mit diesem Befehl.
Warnung
Das AzureRM PowerShell-Modul ist seit dem 29. Februar 2024 offiziell veraltet. Benutzern wird empfohlen, von AzureRM zum Az PowerShell-Modul zu migrieren, um weiterhin Support und Updates zu erhalten.
Obwohl das AzureRM-Modul weiterhin funktioniert, wird es nicht mehr Standard tained oder unterstützt, wobei eine fortgesetzte Verwendung nach Ermessen und Risiko des Benutzers erfolgt. Weitere Informationen zum Übergang zum Az-Modul finden Sie in unseren Migrationsressourcen.
Syntax
Set-AzureRmRoleDefinition
-InputFile <String>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Set-AzureRmRoleDefinition
-Role <PSRoleDefinition>
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Beschreibung
Das Cmdlet Set-AzureRmRoleDefinition aktualisiert eine vorhandene benutzerdefinierte Rolle in der rollenbasierten Zugriffssteuerung von Azure. Stellen Sie die aktualisierte Rollendefinition als Eingabe für den Befehl als JSON-Datei oder als PSRoleDefinition-Objekt bereit. Die Rollendefinition für die aktualisierte benutzerdefinierte Rolle MUSS die ID und alle anderen erforderlichen Eigenschaften der Rolle enthalten, auch wenn sie nicht aktualisiert werden: DisplayName, Beschreibung, Aktionen, AssignableScopes. NotActions, DataActions, NotDataActions sind optional. Nachfolgend sehen Sie ein Beispiel für eine aktualisierte Rollendefinitions-JSON für Set-AzureRmRoleDefinition { "Id": "52a6cc13-ff92-47a8-a39b-2a8205c3087e", "Name": "Updated Role", "Description": "Can monitor all resources and start and restart virtual machines", "Actions": [ "/read", "Microsoft.ClassicCompute/virtualmachines/restart/action", "Microsoft.ClassicCompute/virtualmachines/start/action" ], "NotActions": [ "/write" ], "DataActions": [ "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read" ], "NotDataActions": [ "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write" ], "AssignableScopes": ["/subscriptions/xxxxxx-xxxx-xxxx-xxxx-xxxx-xxxx-xxxxxx"] }
Beispiele
Aktualisieren mithilfe von PSRoleDefinitionObject
PS C:\> $roleDef = Get-AzureRmRoleDefinition "Contoso On-Call"
PS C:\> $roleDef.Actions.Add("Microsoft.ClassicCompute/virtualmachines/start/action")
PS C:\> $roleDef.Description = "Can monitor all resources and start and restart virtual machines"
PS C:\> $roleDef.AssignableScopes = @("/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx")
PS C:\> Set-AzureRmRoleDefinition -Role $roleDef
Erstellen mit JSON-Datei
PS C:\> Set-AzureRmRoleDefinition -InputFile C:\Temp\roleDefinition.json
Parameter
-DefaultProfile
Anmeldeinformationen, Konto, Mandant und Abonnement für die Kommunikation mit Azure
Typ: | IAzureContextContainer |
Aliase: | AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-InputFile
Dateiname, der eine einzelne json-Rollendefinition enthält, die aktualisiert werden soll. Fügen Sie nur die Eigenschaften hinzu, die im JSON-Code aktualisiert werden sollen. Id-Eigenschaft ist erforderlich.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Role
Rollendefinitionsobjekt, das aktualisiert werden soll
Typ: | PSRoleDefinition |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Parameter: Role (ByValue)
Ausgaben
Hinweise
Schlüsselwörter: azure, azurerm, arm, resource, management, manager, resource, group, template, deployment