Get-AzRoleEligibilitySchedule
Het opgegeven geschiktheidsschema voor rollen ophalen voor een resourcebereik
Syntaxis
Get-AzRoleEligibilitySchedule
-Scope <String>
[-Filter <String>]
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilitySchedule
-Name <String>
-Scope <String>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilitySchedule
-InputObject <IAuthorizationIdentity>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Description
Het opgegeven geschiktheidsschema voor rollen ophalen voor een resourcebereik
Voorbeelden
Voorbeeld 1: Een lijst weergeven van alle in aanmerking komende rolschema's voor een resource
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilitySchedule -Scope $scope
Name Type Scope
---- ---- -----
986d4ad8-f513-4a21-92e5-7163486e9e7c Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d
2066f412-e9bf-406a-962c-df8c16c9f9a0 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/UTSept3/providers/Microsoft.Compute/virtualMachines/vmtest123
f402cab4-83ab-4361-8725-2190bbe1ea6b Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/sbo-test/providers/Microsoft.Web/connections/office365-1
5a12ea85-419e-426b-81f8-20e53808a14c Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/PrimaryMG1
Retourneert alles roleEligibilitySchedules
voor de scope
.
Als u de API wilt aanroepen, moet u toegang hebben tot de Microsoft.Authorization/roleAssignments/read
bewerking op het opgegeven bereik.
Voorbeeld 2: een lijst weergeven van alle in aanmerking komende planningen voor mijn rol voor een resource
$scope = "/" # "/" stands for tenant level resource
Get-AzRoleEligibilitySchedule -Scope $scope -Filter "asTarget()"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorizatio…
00001111-aaaa-2222-bbbb-3333cccc4444 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-3 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
00001111-aaaa-2222-bbbb-3333cccc4444 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-2 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
00001111-aaaa-2222-bbbb-3333cccc4444 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-1 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
Retourneert alle roleEligibilitySchedules
die scope
zijn toegewezen aan de aanroepende gebruiker.
Voorbeeld 3: Een lijst weergeven van alle in aanmerking komende rollenschema's voor een resource met filters
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
$filter = "roleDefinitionId eq '/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635'"
Get-AzRoleEligibilitySchedule -Scope $scope -Filter $filter
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
314aa57e-064d-46c3-964e-a0d20989c1a2 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
496794ce-4465-4621-83aa-0b73b3c6fe17 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
6461530a-4d10-400e-9eb0-ff7cb73c4ffd Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
d8daef6c-75da-42eb-9291-7cbc466d5b4b Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
Ondersteunde filters: | Filter | Beschrijving | | --- | --- | | atScope()
| Vermeld roltoewijzingen voor alleen het opgegeven bereik, niet de roltoewijzingen in subscopen.
| | principalId eq '{objectId}'
| Roltoewijzingen weergeven voor een opgegeven gebruiker, groep of service-principal.
| | roleDefinitionId eq '{roleDefinitionId}'
| Roltoewijzingen weergeven voor een opgegeven roldefinitie.
| | status eq '{status}'
| Roltoewijzingen weergeven voor een opgegeven status.
| | assignedTo('{objectId}')
| Roltoewijzingen voor een opgegeven gebruiker weergeven, inclusief de roltoewijzingen die zijn overgenomen van groepen.
| | asTarget()
| Roltoewijzingen weergeven voor de huidige gebruiker of service-principal, inclusief de roltoewijzingen die zijn overgenomen van groepen.
| | assignedTo('{objectId}')+and+atScope()
| Roltoewijzingen voor een opgegeven gebruiker weergeven, inclusief roltoewijzingen die zijn overgenomen van groepen voor alleen het opgegeven bereik, niet inclusief de roltoewijzingen in subscopen.|
Voorbeeld 4: Een in aanmerking komende rolplanningen ophalen op bereik en naam
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilitySchedule -Scope $scope -Name "4cd7e26b-8eca-425c-969d-ec708c88bf18"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorization/…
Parameters
-DefaultProfile
De parameter DefaultProfile is niet functioneel. Gebruik de parameter SubscriptionId indien beschikbaar als u de cmdlet uitvoert voor een ander abonnement.
Type: | PSObject |
Aliassen: | AzureRMContext, AzureCredential |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Filter
Het filter dat op de bewerking moet worden toegepast. Gebruik $filter=atScope() om alle rol geschiktheidsschema's op of boven het bereik te retourneren. Gebruik $filter=principalId eq {id} om alle geschiktheidsschema's voor rollen op, boven of onder het bereik voor de opgegeven principal te retourneren. Gebruik $filter=assignedTo({userId}) om alle geschiktheidsschema's voor rollen voor de gebruiker te retourneren. Gebruik $filter=asTarget() om alle rol geschiktheidsschema's te retourneren die zijn gemaakt voor de huidige gebruiker.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-InputObject
Identity Parameter To construct, zie DE SECTIE NOTES voor INPUTOBJECT-eigenschappen en maak een hash-tabel.
Type: | IAuthorizationIdentity |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | True |
Jokertekens accepteren: | False |
-Name
De naam (guid) van het geschiktheidsschema voor rollen om te verkrijgen.
Type: | String |
Aliassen: | RoleEligibilityScheduleName |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Scope
Het bereik van het geschiktheidsschema voor rollen.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |