Get-AzRoleAssignmentSchedule
Obtenir la planification d’attribution de rôle spécifiée pour une étendue de ressource
Syntax
Get-AzRoleAssignmentSchedule
-Scope <String>
[-Filter <String>]
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleAssignmentSchedule
-Name <String>
-Scope <String>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleAssignmentSchedule
-InputObject <IAuthorizationIdentity>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Description
Obtenir la planification d’attribution de rôle spécifiée pour une étendue de ressource
Exemples
Exemple 1 : Répertorier toutes les planifications d’attribution de rôle pour une ressource
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleAssignmentSchedule -Scope $scope
Name Type Scope
---- ---- -----
986d4ad8-f513-4a21-92e5-7163486e9e7c Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d
2066f412-e9bf-406a-962c-df8c16c9f9a0 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/UTSept3/providers/Microsoft.Compute/virtualMachines/vmtest123
f402cab4-83ab-4361-8725-2190bbe1ea6b Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/sbo-test/providers/Microsoft.Web/connections/office365-1
5a12ea85-419e-426b-81f8-20e53808a14c Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/PrimaryMG1
Retourne tout roleAssignmentSchedules
pour le scope
.
Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/read
dans l’étendue spécifiée.
Exemple 2 : Répertorier toutes les planifications d’attribution de rôle pour une ressource
$scope = "/" # "/" stands for tenant level resource
Get-AzRoleAssignmentSchedule -Scope $scope -Filter "asTarget()"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorizatio…
a1f32976-b8f4-4606-a91d-af097a2473a2 Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/MG-3 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
4f9bdc29-3bb9-4ad7-9c1d-3f3f5ba3e1d9 Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/MG-2 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
529e4bba-621c-4309-a4b2-73e3364d4dd3 Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/MG-1 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
Retourne tout roleAssignmentSchedules
scope
ce qui est affecté à l’utilisateur appelant.
Exemple 3 : Répertorier toutes les planifications d’attribution de rôle pour une ressource avec des filtres
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
$filter = "roleDefinitionId eq '/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635'"
Get-AzRoleAssignmentSchedule -Scope $scope -Filter $filter
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
314aa57e-064d-46c3-964e-a0d20989c1a2 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
496794ce-4465-4621-83aa-0b73b3c6fe17 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
6461530a-4d10-400e-9eb0-ff7cb73c4ffd Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
d8daef6c-75da-42eb-9291-7cbc466d5b4b Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
Filtres pris en charge : | Filtre | Description | | --- | --- | | atScope()
| Répertoriez les attributions de rôles uniquement pour l’étendue spécifiée, sans inclure les attributions de rôles dans les sous-étendues.
| | principalId eq '{objectId}'
| Répertorier les attributions de rôles pour un utilisateur, un groupe ou un principal de service spécifié.
| | roleDefinitionId eq '{roleDefinitionId}'
| Répertorier les attributions de rôles pour une définition de rôle spécifiée.
| | status eq '{status}'
| Répertorier les attributions de rôles pour un état spécifié.
| | assignedTo('{objectId}')
| Répertorier les attributions de rôles pour un utilisateur spécifié, y compris celles héritées de groupes.
| | asTarget()
| Répertorier les attributions de rôles pour l’utilisateur ou le principal de service actuel, y compris celles héritées de groupes.
| | assignedTo('{objectId}')+and+atScope()
| Répertorier les attributions de rôles pour un utilisateur spécifié, y compris celles héritées de groupes uniquement pour l’étendue spécifiée, et non pas les attributions de rôles sur les sous-étendues.|
Exemple 4 : Obtenir une planification d’attribution de rôle par étendue et par nom
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleAssignmentSchedule -Scope $scope -Name "4cd7e26b-8eca-425c-969d-ec708c88bf18"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorization/…
Utiliser la Id
propriété pour obtenir scope
et name
Paramètres
-DefaultProfile
Le paramètre DefaultProfile n’est pas fonctionnel. Utilisez le paramètre SubscriptionId lorsqu’il est disponible si vous exécutez l’applet de commande sur un autre abonnement.
Type: | PSObject |
Aliases: | AzureRMContext, AzureCredential |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Filter
Filtre à appliquer à l'opération. Utilisez $filter=atScope() pour retourner toutes les planifications d’attribution de rôle au niveau ou au-dessus de l’étendue. Utilisez $filter=principalId eq {id} pour retourner toutes les planifications d’attribution de rôle au-dessus ou en dessous de l’étendue du principal spécifié. Utilisez $filter=assignedTo('{userId}') pour retourner toutes les planifications d’attribution de rôle pour l’utilisateur actuel. Utilisez $filter=asTarget() pour retourner toutes les planifications d’attribution de rôle créées pour l’utilisateur actuel.
Type: | String |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Identity Parameter To construct, see NOTES section for INPUTOBJECT properties and create a hash table.
Type: | IAuthorizationIdentity |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Name
Nom (guid) de la planification d’attribution de rôle à obtenir.
Type: | String |
Aliases: | RoleAssignmentScheduleName |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Étendue de la planification de l’attribution de rôle.
Type: | String |
Position: | Named |
valeur par défaut: | None |
Obligatoire: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
Sorties
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour