Set-AzDataLakeGen2ItemAclObject
Hiermee maakt/werkt u een DataLake Gen2-item-ACL-object, dat kan worden gebruikt in de cmdlet Update-AzDataLakeGen2Item.
Syntax
Set-AzDataLakeGen2ItemAclObject
[-EntityId <String>]
[-DefaultScope]
-Permission <String>
[-InputObject <PSPathAccessControlEntry[]>]
-AccessControlType <AccessControlType>
[<CommonParameters>]
Description
Met de cmdlet Set-AzDataLakeGen2ItemAclObject wordt een DataLake gen2-item ACL-object gemaakt/bijgewerkt. Dit kan worden gebruikt in de cmdlet Update-AzDataLakeGen2Item. Als de nieuwe ACL-vermelding met hetzelfde AccessControlType/EntityId/DefaultScope niet bestaat in de invoer-ACL, maakt u een nieuwe ACL-vermelding, anders werkt u de machtiging voor bestaande ACL-vermelding bij.
Voorbeelden
Voorbeeld 1: Een ACL-object maken met 3 ACL-vermelding en ACL bijwerken in een map
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rw-" -InputObject $acl
Update-AzDataLakeGen2Item -FileSystem "filesystem1" -Path "dir1/dir3" -ACL $acl
FileSystem Name: filesystem1
Path IsDirectory Length LastModified Permissions Owner Group
---- ----------- ------ ------------ ----------- ----- -----
dir1/dir3 True 2020-03-23 09:34:31Z rwxrw-rw-+ $superuser $superuser
Met deze opdracht maakt u een ACL-object met 3 ACL-vermeldingen (gebruik de parameter -InputObject om acl-vermelding toe te voegen aan een bestaand acl-object) en werkt u ACL bij in een map.
Voorbeeld 2: Een ACL-object maken met 4 ACL-vermeldingen en machtiging voor een bestaande ACL-vermelding bijwerken
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rwt" -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission rwx -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rwt
False User ********-****-****-****-************ rwx
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission r-x -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rw-
False User ********-****-****-****-************ r-x
Met deze opdracht maakt u eerst een ACL-object met 4 ACL-vermeldingen en voert u de cmdlet vervolgens opnieuw uit met een andere machtiging, maar dezelfde AccessControlType/EntityId/DefaultScope van een bestaande ACL-vermelding. Vervolgens wordt de machtiging van de ACL-vermelding bijgewerkt, maar er wordt geen nieuwe ACL-vermelding toegevoegd.
Parameters
-AccessControlType
Er zijn vier typen: "gebruiker" verleent rechten aan de eigenaar of een benoemde gebruiker, "groep" verleent rechten aan de groep die eigenaar is of een benoemde groep, "masker" beperkt rechten die zijn verleend aan benoemde gebruikers en de leden van groepen, en "andere" verleent rechten aan alle gebruikers die niet in een van de andere vermeldingen zijn gevonden.
Type: | AccessControlType |
Accepted values: | User, Group, Mask, Other |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultScope
Stel deze parameter in om aan te geven dat de ACE behoort tot de standaard-ACL voor een map; anders is het bereik impliciet en behoort de ACE tot de toegangs-ACL.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EntityId
De gebruikers- of groeps-id. Het wordt weggelaten voor vermeldingen van AccessControlType 'mask' en 'other'. De gebruikers- of groeps-id wordt ook weggelaten voor de eigenaar en eigenaar van de groep.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
Als u het OBJECT PSPathAccessControlEntry[] invoert, wordt de nieuwe ACL toegevoegd als een nieuw element van het PSPathAccessControlEntry[]-object.
Type: | PSPathAccessControlEntry[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Permission
Het machtigingsveld is een reeks van drie tekens waarbij het eerste teken 'r' is om leestoegang te verlenen, het tweede teken w is om schrijftoegang te verlenen en het derde teken 'x' is om uitvoermachtigingen te verlenen. Als er geen toegang wordt verleend, wordt het teken '-' gebruikt om aan te geven dat de machtiging wordt geweigerd. De plak-bit wordt ook ondersteund en wordt vertegenwoordigd door de letter t of T op de uiteindelijke tekenplaats, afhankelijk van of de uitvoeringsbit voor de andere categorie is ingesteld of uitgezet, afwezigheid van t of T geeft aan dat plakbit niet is ingesteld.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Invoerwaarden
None