New-AzManagedServicesEligibleAuthorizationObject
EligibleAuthorization에 대한 메모리 내 개체 만들기
구문
New-AzManagedServicesEligibleAuthorizationObject
-PrincipalId <String>
-RoleDefinitionId <String>
[-JustInTimeAccessPolicyManagedByTenantApprover <IEligibleApprover[]>]
[-JustInTimeAccessPolicyMaximumActivationDuration <TimeSpan>]
[-JustInTimeAccessPolicyMultiFactorAuthProvider <MultiFactorAuthProvider>]
[-PrincipalIdDisplayName <String>]
[<CommonParameters>]
Description
EligibleAuthorization에 대한 메모리 내 개체 만들기
예제
예제 1: 등록 정의에 사용할 새 Azure Lighthouse 적격 권한 부여 개체 만들기
New-AzManagedServicesEligibleAuthorizationObject -PrincipalId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -PrincipalIdDisplayName "Test user" -RoleDefinitionId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
PrincipalId PrincipalIdDisplayName RoleDefinitionId
----------- ---------------------- ----------------
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx Test user xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
등록 정의에 사용할 새 Azure Lighthouse 적격 권한 부여 개체를 만듭니다.
예제 2: JustInTime 설정을 사용하여 새 Azure Lighthouse 적격 권한 부여 만들기
$approver = New-AzManagedServicesEligibleApproverObject -PrincipalId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -PrincipalIdDisplayName "Approver group"
$eligibleAuth = New-AzManagedServicesEligibleAuthorizationObject -PrincipalId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -PrincipalIdDisplayName "Test user" -RoleDefinitionId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx" -JustInTimeAccessPolicyManagedByTenantApprover $approver -JustInTimeAccessPolicyMultiFactorAuthProvider Azure -JustInTimeAccessPolicyMaximumActivationDuration 0:30
$eligibleAuth | Format-List -Property PrinciPalId, PrincipalIdDisplayName, RoleDefinitionId, JustInTimeAccessPolicyManagedByTenantApprover, JustInTimeAccessPolicyMultiFactorAuthProvider, JustInTimeAccessPolicyMaximumActivationDuration
PrincipalId : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
PrincipalIdDisplayName : Test user
RoleDefinitionId : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
JustInTimeAccessPolicyManagedByTenantApprover : {Approver group}
JustInTimeAccessPolicyMultiFactorAuthProvider : Azure
JustInTimeAccessPolicyMaximumActivationDuration : 00:30:00
JIT(JustInTime) 설정을 사용하여 새 Azure Lighthouse 적격 권한 부여 개체를 만듭니다.
매개 변수
-JustInTimeAccessPolicyManagedByTenantApprover
적격 권한 부여에 대한 managedByTenant 승인자 목록입니다. 생성하려면 JUSTINTIMEACCESSPOLICYMANAGEDBYTENANTAPPROVER 속성에 대한 NOTES 섹션을 참조하고 해시 테이블을 만듭니다.
형식: | IEligibleApprover[] |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-JustInTimeAccessPolicyMaximumActivationDuration
Just-In-Time 액세스 요청에 대한 ISO 8601 형식의 최대 액세스 기간입니다.
형식: | TimeSpan |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-JustInTimeAccessPolicyMultiFactorAuthProvider
Just-In-Time 액세스 요청에 사용할 다단계 권한 부여 공급자입니다.
형식: | MultiFactorAuthProvider |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-PrincipalId
Azure Active Directory 보안 주체의 식별자입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-PrincipalIdDisplayName
Azure Active Directory 보안 주체의 표시 이름입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-RoleDefinitionId
Azure Active Directory 보안 주체가 예상된 범위에 대해 가질 권한을 정의하는 Azure 기본 제공 역할의 식별자입니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
출력
GitHub에서 Microsoft와 공동 작업
이 콘텐츠의 원본은 GitHub에서 찾을 수 있으며, 여기서 문제와 끌어오기 요청을 만들고 검토할 수도 있습니다. 자세한 내용은 참여자 가이드를 참조하세요.
Azure PowerShell
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기