Condividi tramite


Get-AzRoleAssignmentSchedule

Ottenere la pianificazione dell'assegnazione di ruolo specificata per un ambito di risorsa

Sintassi

Get-AzRoleAssignmentSchedule
   -Scope <String>
   [-Filter <String>]
   [-DefaultProfile <PSObject>]
   [<CommonParameters>]
Get-AzRoleAssignmentSchedule
   -Name <String>
   -Scope <String>
   [-DefaultProfile <PSObject>]
   [<CommonParameters>]
Get-AzRoleAssignmentSchedule
   -InputObject <IAuthorizationIdentity>
   [-DefaultProfile <PSObject>]
   [<CommonParameters>]

Descrizione

Ottenere la pianificazione dell'assegnazione di ruolo specificata per un ambito di risorsa

Esempio

Esempio 1: Elencare tutte le pianificazioni delle assegnazioni di ruolo per una risorsa

$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleAssignmentSchedule -Scope $scope

Name                                 Type                                            Scope
----                                 ----                                            -----
986d4ad8-f513-4a21-92e5-7163486e9e7c Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d
2066f412-e9bf-406a-962c-df8c16c9f9a0 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/UTSept3/providers/Microsoft.Compute/virtualMachines/vmtest123
f402cab4-83ab-4361-8725-2190bbe1ea6b Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/sbo-test/providers/Microsoft.Web/connections/office365-1
5a12ea85-419e-426b-81f8-20e53808a14c Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/PrimaryMG1

Restituisce tutto roleAssignmentSchedules per .scope Per chiamare l'API, è necessario avere accesso all'operazione Microsoft.Authorization/roleAssignments/read nell'ambito specificato.

Esempio 2: Elencare tutte le pianificazioni delle assegnazioni di ruolo personali per una risorsa

$scope = "/" # "/" stands for tenant level resource
Get-AzRoleAssignmentSchedule -Scope $scope -Filter "asTarget()"

Name                                 Type                                            Scope                                                 RoleDefinitionId
----                                 ----                                            -----                                                 ----------------                                                                      
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorizatio… 
00001111-aaaa-2222-bbbb-3333cccc4444 Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/MG-3 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb… 
00001111-aaaa-2222-bbbb-3333cccc4444 Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/MG-2 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb… 
00001111-aaaa-2222-bbbb-3333cccc4444 Microsoft.Authorization/roleAssignmentSchedules /providers/Microsoft.Management/managementGroups/MG-1 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…

Restituisce tutto roleAssignmentSchedules per l'oggetto scope assegnato all'utente chiamante.

Esempio 3: Elencare tutte le pianificazioni delle assegnazioni di ruolo per una risorsa con filtri

$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
$filter = "roleDefinitionId eq '/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635'"
Get-AzRoleAssignmentSchedule -Scope $scope -Filter $filter

Name                                 Type                                            Scope                                                                                 RoleDefinitionId
----                                 ----                                            -----                                                                                 ----------------                                      
314aa57e-064d-46c3-964e-a0d20989c1a2 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/… 
496794ce-4465-4621-83aa-0b73b3c6fe17 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/… 
6461530a-4d10-400e-9eb0-ff7cb73c4ffd Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/… 
d8daef6c-75da-42eb-9291-7cbc466d5b4b Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…

Filtri supportati: | Filtro | Descrizione | | --- | --- | | atScope() | Elencare le assegnazioni di ruolo solo per l'ambito specificato, non incluse le assegnazioni di ruolo in ambiti secondari. | | principalId eq '{objectId}' | Elencare le assegnazioni di ruolo per un utente, un gruppo o un'entità servizio specificati. | | roleDefinitionId eq '{roleDefinitionId}' | Elencare le assegnazioni di ruolo per una definizione di ruolo specificata. | | status eq '{status}' | Elencare le assegnazioni di ruolo per uno stato specificato. | | assignedTo('{objectId}') | Elencare le assegnazioni di ruolo per un utente specificato, incluse quelle ereditate dai gruppi. | | asTarget() | Elencare le assegnazioni di ruolo per l'utente o l'entità servizio corrente, incluse quelle ereditate dai gruppi. | | assignedTo('{objectId}')+and+atScope() | Elencare le assegnazioni di ruolo per un utente specificato, incluse quelle ereditate dai gruppi solo per l'ambito specificato, non incluse le assegnazioni di ruolo in ambiti secondari.|

Esempio 4: Ottenere una pianificazione dell'assegnazione di ruolo in base all'ambito e al nome

$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleAssignmentSchedule -Scope $scope -Name "4cd7e26b-8eca-425c-969d-ec708c88bf18"

Name                                 Type                                            Scope                                               RoleDefinitionId
----                                 ----                                            -----                                               ----------------                                                                        
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleAssignmentSchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorization/…

Usare la Id proprietà per ottenere scope e name

Parametri

-DefaultProfile

Il parametro DefaultProfile non è funzionale. Usare il parametro SubscriptionId quando disponibile se si esegue il cmdlet su una sottoscrizione diversa.

Tipo:PSObject
Alias:AzureRMContext, AzureCredential
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-Filter

Il filtro da applicare all'operazione. Usare $filter=atScope() per restituire tutte le pianificazioni delle assegnazioni di ruolo in corrispondenza o superiore all'ambito. Usare $filter=principalId eq {id} per restituire tutte le pianificazioni delle assegnazioni di ruolo al di sopra o al di sotto dell'ambito per l'entità specificata. Usare $filter=assignedTo('{userId}') per restituire tutte le pianificazioni delle assegnazioni di ruolo per l'utente corrente. Usare $filter=asTarget() per restituire tutte le pianificazioni di assegnazione di ruolo create per l'utente corrente.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:False
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-InputObject

Parametro Identity Per costruire, vedere la sezione NOTES per le proprietà INPUTOBJECT e creare una tabella hash.

Tipo:IAuthorizationIdentity
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:True
Accettare caratteri jolly:False

-Name

Nome (GUID) della pianificazione dell'assegnazione di ruolo da ottenere.

Tipo:String
Alias:RoleAssignmentScheduleName
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

-Scope

Ambito della pianificazione dell'assegnazione di ruolo.

Tipo:String
Posizione:Named
Valore predefinito:None
Necessario:True
Accettare l'input della pipeline:False
Accettare caratteri jolly:False

Input

IAuthorizationIdentity

Output

IRoleAssignmentSchedule