Add-DataGatewayClusterUser

Hinzufügen von Benutzern und zugeordneten Berechtigungen zum Cluster

Syntax

Add-DataGatewayClusterUser
   [-Scope <PowerBIUserScope>]
   -GatewayClusterId <Guid>
   -PrincipalObjectId <Guid>
   [-AllowedDataSourceTypes <DatasourceType[]>]
   -Role <GatewayPrincipalRole>
   [-RegionKey <String>]
   [<CommonParameters>]

Beschreibung

Hinzufügen von Benutzern und zugeordneten Berechtigungen zum Cluster

Beispiele

Beispiel 1

PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> $dsTypes = New-Object 'System.Collections.Generic.List[Microsoft.PowerBI.ServiceContracts.Api.DatasourceType]'
PS C:\> $dsTypes.Add([Microsoft.DataMovement.Powershell.GatewayClient.Gateways.Entities.DataSourceType]::Sql)
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $dsTypes -Role ConnectionCreatorWithReshare

In diesem Beispiel wird der BenutzertestUpn@tenant.com "" in der Rolle "ConnectionCreatorWithReshare" zum Gatewaycluster für SQL-Datenquellentypen hinzugefügt.

Beispiel 2

PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin

In diesem Beispiel wird dem BenutzeradminTestUpn@tenant.com "" in der Rolle Admin zum Gatewaycluster für alle Datentypen hinzugefügt. Beachten Sie, dass der AllowedDataSourceTypes Wert null sein muss, wenn der Administrator der Rolle ist (bedeutet, dass alle Datenquellentypen zulässig sind).

Beispiel 3

PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth

In diesem Beispiel wird dem BenutzeradminTestUpn@tenant.com "" in der Rolle Admin zum Gatewaycluster für alle Datentypen hinzugefügt. Beachten Sie, dass der AllowedDataSourceTypes Wert null sein muss, wenn der Administrator der Rolle ist (bedeutet, dass alle Datenquellentypen zulässig sind). Dieser Befehl wird in der Region Brasilien süd ausgeführt, sodass die bereitgestellte Gatewaycluster-ID in dieser Region enthalten sein sollte.

Beispiel 4

PS C:\> $userToAdd = $(Get-AzADServicePrincipal -ApplicationId DC8F2C49-9087-4B27-966B-3DB5094C2E77).Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth

In diesem Beispiel wird der Dienstprinzipal für die Anwendungs-ID DC8F2C49-9087-4B27-966B-3DB5094C2E77 in der Rolle Admin zum Gatewaycluster für alle Datentypen hinzugefügt. Weitere Informationen finden Sie unter Get-AzADServicePrincipal. Beachten Sie, dass der Wert null sein muss, wenn die AllowedDataSourceTypes Rolle Administrator ist (imPlizieren aller Datentypen sind zulässig). Dieser Befehl wird in der Region Brasilien süd ausgeführt, sodass die bereitgestellte Gatewaycluster-ID in dieser Region enthalten sein sollte.

Parameter

-AllowedDataSourceTypes

Datentypen, die für diese Benutzer-/Rollenkombination zulässig sind. Dies muss null sein, wenn die Rolle Administrator ist(imPlizieren aller Datentypen sind zulässig). Die Liste des Datenquellentyps kann sich basierend auf unterstützten Datenquellen ändern. Hinweis: Dieser Parameter gilt nur für PowerApps und Flow.

Type:DatasourceType[]
Accepted values:Sql, AnalysisServices, SAPHana, File, Folder, Oracle, Teradata, SharePointList, Web, OData, DB2, MySql, PostgreSql, Sybase, Extension, SAPBW, AzureTables, AzureBlobs, Informix, ODBC, Excel, SharePoint, PubNub, MQ, BizTalk, GoogleAnalytics, CustomHttpApi, Exchange, Facebook, HDInsight, AzureMarketplace, ActiveDirectory, Hdfs, SharePointDocLib, PowerQueryMashup, OleDb, AdoDotNet, R, LOB, Salesforce, CustomConnector, SAPBWMessageServer, AdobeAnalytics, Essbase, AzureDataLakeStorage, SapErp, UIFlow, CDPA, EventHub, Unknown
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-GatewayClusterId

Gatewaycluster, zu dem der Benutzer hinzugefügt werden soll

Type:Guid
Aliases:Cluster, Id
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PrincipalObjectId

Azure Active Directory (AAD)-Prinzipalobjekt-ID (d. h. Benutzer-ID) zum Hinzufügen zum Gatewaycluster

Type:Guid
Aliases:User
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-RegionKey

Der Azure-Bereich, der dem angegebenen Gatewaycluster zugeordnet ist. Nicht bereitstellen wird -RegionKey der Befehl im Standardbereich für Ihren Mandanten ausgeführt. Um die Liste der verfügbaren Bereichsparameter abzurufen, führen Sie den Get-DataGatewayRegion Befehl aus.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Role

Rolle, die auf diesen Benutzer im Cluster angewendet werden soll. Benutzer können als Administratoren, Verbindungsautoren(Can Use) oder Connection Creators mit freigabe(Can use + Share) -Funktion hinzugefügt werden. Verbindungsautoren(Can Use) und Connection Creators with sharing(Can use + Share) feature apply only for PowerApps and Flow.

Type:GatewayPrincipalRole
Accepted values:Admin, ConnectionCreator, ConnectionCreatorWithReshare
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Sicherheitsbereich zum Ausführen des Befehls. Dies würde bestimmen, ob Sie diesen Befehl im Bereich eines Mandanten-/Dienstadministrators oder eines Gateways Admin ausführen.

Type:PowerBIUserScope
Accepted values:Individual, Organization
Position:Named
Default value:Individual
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Eingaben

None

Ausgaben

System.Void