Get-AzRoleEligibilitySchedule
Ottenere la pianificazione di idoneità del ruolo specificata per un ambito di risorsa
Sintassi
Get-AzRoleEligibilitySchedule
-Scope <String>
[-Filter <String>]
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilitySchedule
-Name <String>
-Scope <String>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilitySchedule
-InputObject <IAuthorizationIdentity>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Descrizione
Ottenere la pianificazione di idoneità del ruolo specificata per un ambito di risorsa
Esempio
Esempio 1: Elencare tutte le pianificazioni idonee per un ruolo per una risorsa
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilitySchedule -Scope $scope
Name Type Scope
---- ---- -----
986d4ad8-f513-4a21-92e5-7163486e9e7c Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d
2066f412-e9bf-406a-962c-df8c16c9f9a0 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/UTSept3/providers/Microsoft.Compute/virtualMachines/vmtest123
f402cab4-83ab-4361-8725-2190bbe1ea6b Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/sbo-test/providers/Microsoft.Web/connections/office365-1
5a12ea85-419e-426b-81f8-20e53808a14c Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/PrimaryMG1
Restituisce tutto roleEligibilitySchedules
per .scope
Per chiamare l'API, è necessario avere accesso all'operazione Microsoft.Authorization/roleAssignments/read
nell'ambito specificato.
Esempio 2: Elencare tutte le pianificazioni idonee del ruolo personale per una risorsa
$scope = "/" # "/" stands for tenant level resource
Get-AzRoleEligibilitySchedule -Scope $scope -Filter "asTarget()"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorizatio…
a1f32976-b8f4-4606-a91d-af097a2473a2 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-3 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
4f9bdc29-3bb9-4ad7-9c1d-3f3f5ba3e1d9 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-2 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
529e4bba-621c-4309-a4b2-73e3364d4dd3 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-1 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
Restituisce tutto roleEligibilitySchedules
per l'oggetto scope
assegnato all'utente chiamante.
Esempio 3: Elencare tutte le pianificazioni idonee per un ruolo per una risorsa con filtri
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
$filter = "roleDefinitionId eq '/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635'"
Get-AzRoleEligibilitySchedule -Scope $scope -Filter $filter
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
314aa57e-064d-46c3-964e-a0d20989c1a2 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
496794ce-4465-4621-83aa-0b73b3c6fe17 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
6461530a-4d10-400e-9eb0-ff7cb73c4ffd Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
d8daef6c-75da-42eb-9291-7cbc466d5b4b Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
Filtri supportati: | Filtro | Descrizione | | --- | --- | | atScope()
| Elencare le assegnazioni di ruolo solo per l'ambito specificato, non incluse le assegnazioni di ruolo in ambiti secondari.
| | principalId eq '{objectId}'
| Elencare le assegnazioni di ruolo per un utente, un gruppo o un'entità servizio specificati.
| | roleDefinitionId eq '{roleDefinitionId}'
| Elencare le assegnazioni di ruolo per una definizione di ruolo specificata.
| | status eq '{status}'
| Elencare le assegnazioni di ruolo per uno stato specificato.
| | assignedTo('{objectId}')
| Elencare le assegnazioni di ruolo per un utente specificato, incluse quelle ereditate dai gruppi.
| | asTarget()
| Elencare le assegnazioni di ruolo per l'utente o l'entità servizio corrente, incluse quelle ereditate dai gruppi.
| | assignedTo('{objectId}')+and+atScope()
| Elencare le assegnazioni di ruolo per un utente specificato, incluse quelle ereditate dai gruppi solo per l'ambito specificato, non incluse le assegnazioni di ruolo in ambiti secondari.|
Esempio 4: Ottenere pianificazioni idonee per ruolo in base all'ambito e al nome
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilitySchedule -Scope $scope -Name "4cd7e26b-8eca-425c-969d-ec708c88bf18"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorization/…
Parametri
-DefaultProfile
Il parametro DefaultProfile non è funzionale. Usare il parametro SubscriptionId quando disponibile se si esegue il cmdlet su una sottoscrizione diversa.
Tipo: | PSObject |
Alias: | AzureRMContext, AzureCredential |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Filter
Il filtro da applicare all'operazione. Usare $filter=atScope() per restituire tutte le pianificazioni di idoneità dei ruoli in corrispondenza o superiore all'ambito. Usare $filter=principalId eq {id} per restituire tutte le pianificazioni di idoneità dei ruoli al di sopra o al di sotto dell'ambito per l'entità specificata. Usare $filter=assignedTo('{userId}') per restituire tutte le pianificazioni di idoneità dei ruoli per l'utente. Usare $filter=asTarget() per restituire tutte le pianificazioni di idoneità dei ruoli create per l'utente corrente.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | False |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-InputObject
Parametro Identity Per costruire, vedere la sezione NOTES per le proprietà INPUTOBJECT e creare una tabella hash.
Tipo: | IAuthorizationIdentity |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | True |
Accettare caratteri jolly: | False |
-Name
Nome (GUID) della pianificazione dell'idoneità del ruolo da ottenere.
Tipo: | String |
Alias: | RoleEligibilityScheduleName |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |
-Scope
Ambito della pianificazione dell'idoneità dei ruoli.
Tipo: | String |
Posizione: | Named |
Valore predefinito: | None |
Necessario: | True |
Accettare l'input della pipeline: | False |
Accettare caratteri jolly: | False |