Condividi tramite


Add-DataGatewayClusterUser

Aggiungere utenti e autorizzazioni associate al cluster

Sintassi

Add-DataGatewayClusterUser
   [-Scope <PowerBIUserScope>]
   -GatewayClusterId <Guid>
   -PrincipalObjectId <Guid>
   [-AllowedDataSourceTypes <DatasourceType[]>]
   -Role <GatewayPrincipalRole>
   [-RegionKey <String>]
   [<CommonParameters>]

Descrizione

Aggiungere utenti e autorizzazioni associate al cluster

Esempio

Esempio 1

PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> $dsTypes = New-Object 'System.Collections.Generic.List[Microsoft.PowerBI.ServiceContracts.Api.DatasourceType]'
PS C:\> $dsTypes.Add([Microsoft.DataMovement.Powershell.GatewayClient.Gateways.Entities.DataSourceType]::Sql)
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $dsTypes -Role ConnectionCreatorWithReshare

Questo esempio aggiunge l'utente "testUpn@tenant.com" nel ruolo di ConnectionCreatorWithReshare al cluster gateway per i tipi di origine dati SQL.

Esempio 2

PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin

Questo esempio aggiunge l'utente "adminTestUpn@tenant.com" nel ruolo di Amministrazione al cluster gateway per tutti i tipi di origine dati. Si noti che deve AllowedDataSourceTypes essere Null quando il ruolo è admin (implicando che sono consentiti tutti i tipi di origine dati).

Esempio 3

PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth

Questo esempio aggiunge l'utente "adminTestUpn@tenant.com" nel ruolo di Amministrazione al cluster gateway per tutti i tipi di origine dati. Si noti che deve AllowedDataSourceTypes essere Null quando il ruolo è admin (implicando che sono consentiti tutti i tipi di origine dati). Questo comando viene eseguito nell'area sud del Brasile, quindi l'ID cluster del gateway specificato deve trovarsi in tale area.

Esempio 4

PS C:\> $userToAdd = $(Get-AzADServicePrincipal -ApplicationId DC8F2C49-9087-4B27-966B-3DB5094C2E77).Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth

In questo esempio viene aggiunta l'entità servizio per l'ID applicazione DC8F2C49-9087-4B27-966B-3DB5094C2E77 nel ruolo di Amministrazione al cluster gateway per tutti i tipi di origine dati. Per altre informazioni, vedere Get-AzADServicePrincipal. Si noti che deve AllowedDataSourceTypes essere Null quando il ruolo è admin (implicando che tutti i tipi di origine dati sono consentiti). Questo comando viene eseguito nell'area sud del Brasile, quindi l'ID cluster del gateway specificato deve trovarsi in tale area.

Parametri

-AllowedDataSourceTypes

Tipi di origine dati consentiti per questa combinazione di utenti/ruoli. Deve essere Null se il ruolo è admin(implicando che tutti i tipi di origine dati sono consentiti). L'elenco del tipo di origine dati può cambiare in base alle origini dati supportate. Nota: questo parametro si applica solo per PowerApps e Flow.

Type:DatasourceType[]
Accepted values:Sql, AnalysisServices, SAPHana, File, Folder, Oracle, Teradata, SharePointList, Web, OData, DB2, MySql, PostgreSql, Sybase, Extension, SAPBW, AzureTables, AzureBlobs, Informix, ODBC, Excel, SharePoint, PubNub, MQ, BizTalk, GoogleAnalytics, CustomHttpApi, Exchange, Facebook, HDInsight, AzureMarketplace, ActiveDirectory, Hdfs, SharePointDocLib, PowerQueryMashup, OleDb, AdoDotNet, R, LOB, Salesforce, CustomConnector, SAPBWMessageServer, AdobeAnalytics, Essbase, AzureDataLakeStorage, SapErp, UIFlow, CDPA, EventHub, Unknown
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-GatewayClusterId

Cluster del gateway a cui aggiungere l'utente

Type:Guid
Aliases:Cluster, Id
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-PrincipalObjectId

ID oggetto principale di Azure Active Directory (AAD), ad esempio ID utente, da aggiungere al cluster del gateway

Type:Guid
Aliases:User
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-RegionKey

Area di Azure associata al cluster del gateway specificato. Se non si specifica , -RegionKey verrà eseguito il comando nell'area predefinita per il tenant. Per ottenere l'elenco dei parametri di area disponibili, eseguire il Get-DataGatewayRegion comando

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Role

Ruolo da applicare a questo utente nel cluster. Gli utenti possono essere aggiunti come amministratori, creatori di connessioni (possono usare) o creatori di connessioni con la funzionalità di condivisione (può usare + condivisione). Le funzionalità Creatori di connessioni (Possono usare) e Creatori di connessioni con condivisione (può usare + Condivisione) si applicano solo per PowerApps e Flow.

Type:GatewayPrincipalRole
Accepted values:Admin, ConnectionCreator, ConnectionCreatorWithReshare
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-Scope

Ambito di sicurezza per eseguire il comando. Ciò determina se si esegue questo comando nell'ambito di un amministratore tenant/servizio o di un gateway Amministrazione

Type:PowerBIUserScope
Accepted values:Individual, Organization
Position:Named
Default value:Individual
Required:False
Accept pipeline input:False
Accept wildcard characters:False

Input

None

Output

System.Void