Get-AzRoleEligibilityScheduleInstance
Obtient l’instance de planification d’éligibilité de rôle spécifiée.
Syntax
Get-AzRoleEligibilityScheduleInstance
-Scope <String>
[-Filter <String>]
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilityScheduleInstance
-Name <String>
-Scope <String>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilityScheduleInstance
-InputObject <IAuthorizationIdentity>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Description
Obtient l’instance de planification d’éligibilité de rôle spécifiée.
Exemples
Exemple 1 : Répertorier toutes les instances de planification éligibles au rôle pour une ressource
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilityScheduleInstance -Scope $scope
Name Type Scope
---- ---- -----
986d4ad8-f513-4a21-92e5-7163486e9e7c Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d
2066f412-e9bf-406a-962c-df8c16c9f9a0 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/UTSept3/providers/Microsoft.Compute/virtualMachines/vmtest123
f402cab4-83ab-4361-8725-2190bbe1ea6b Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/sbo-test/providers/Microsoft.Web/connections/office365-1
5a12ea85-419e-426b-81f8-20e53808a14c Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/PrimaryMG1
Retourne tout roleEligibilityScheduleInstances
pour le scope
.
Pour appeler cette API, vous devez avoir accès à l’opération Microsoft.Authorization/roleAssignments/read
dans l’étendue spécifiée.
Exemple 2 : Répertorier toutes les instances de planification éligibles à mon rôle pour une ressource
$scope = "/" # "/" stands for tenant level resource
Get-AzRoleEligibilityScheduleInstance -Scope $scope -Filter "asTarget()"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorizatio…
a1f32976-b8f4-4606-a91d-af097a2473a2 Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/MG-3 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
4f9bdc29-3bb9-4ad7-9c1d-3f3f5ba3e1d9 Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/MG-2 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
529e4bba-621c-4309-a4b2-73e3364d4dd3 Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/MG-1 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
Retourne tout roleEligibilityScheduleInstances
scope
ce qui est affecté à l’utilisateur appelant.
Exemple 3 : Répertorier toutes les instances de planification éligibles au rôle pour une ressource avec des filtres
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
$filter = "roleDefinitionId eq '/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635'"
Get-AzRoleEligibilityScheduleInstance -Scope $scope -Filter $filter
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
314aa57e-064d-46c3-964e-a0d20989c1a2 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
496794ce-4465-4621-83aa-0b73b3c6fe17 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
6461530a-4d10-400e-9eb0-ff7cb73c4ffd Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
d8daef6c-75da-42eb-9291-7cbc466d5b4b Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
Filtres pris en charge : | Filtre | Description | | --- | --- | | atScope()
| Répertoriez les attributions de rôles uniquement pour l’étendue spécifiée, sans inclure les attributions de rôles dans les sous-étendues.
| | principalId eq '{objectId}'
| Répertorier les attributions de rôles pour un utilisateur, un groupe ou un principal de service spécifié.
| | roleDefinitionId eq '{roleDefinitionId}'
| Répertorier les attributions de rôles pour une définition de rôle spécifiée.
| | status eq '{status}'
| Répertorier les attributions de rôles pour un état spécifié.
| | assignedTo('{objectId}')
| Répertorier les attributions de rôles pour un utilisateur spécifié, y compris celles héritées de groupes.
| | asTarget()
| Répertorier les attributions de rôles pour l’utilisateur ou le principal de service actuel, y compris celles héritées de groupes.
| | assignedTo('{objectId}')+and+atScope()
| Répertorier les attributions de rôles pour un utilisateur spécifié, y compris celles héritées de groupes uniquement pour l’étendue spécifiée, et non pas les attributions de rôles sur les sous-étendues.|
Exemple 4 : Obtenir des instances de planification éligibles pour un rôle par étendue et par nom
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilityScheduleInstance -Scope $scope -Name "4cd7e26b-8eca-425c-969d-ec708c88bf18"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorization/…
Utiliser la Id
propriété pour obtenir scope
et name
Paramètres
-DefaultProfile
Le paramètre DefaultProfile n’est pas fonctionnel. Utilisez le paramètre SubscriptionId lorsqu’il est disponible si vous exécutez l’applet de commande sur un autre abonnement.
Type: | PSObject |
Aliases: | AzureRMContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Filter
Filtre à appliquer à l'opération. Utilisez $filter=atScope() pour retourner toutes les planifications d’attribution de rôle au niveau ou au-dessus de l’étendue. Utilisez $filter=principalId eq {id} pour retourner toutes les planifications d’attribution de rôle au-dessus ou en dessous de l’étendue du principal spécifié. Utilisez $filter=assignedTo('{userId}') pour retourner toutes les planifications d’éligibilité des rôles pour l’utilisateur. Utilisez $filter=asTarget() pour retourner toutes les planifications d’éligibilité de rôle créées pour l’utilisateur actuel.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Identity Parameter To construct, see NOTES section for INPUTOBJECT properties and create a hash table.
Type: | IAuthorizationIdentity |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Name
Nom (hachage du nom de planification + heure) de la planification de l’éligibilité du rôle à obtenir.
Type: | String |
Aliases: | RoleEligibilityScheduleInstanceName |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Étendue des planifications d’éligibilité des rôles.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Entrées
Sorties
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour