你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Get-AzRoleEligibilitySchedule

获取资源范围的指定角色资格计划

语法

Get-AzRoleEligibilitySchedule
   -Scope <String>
   [-Filter <String>]
   [-DefaultProfile <PSObject>]
   [<CommonParameters>]
Get-AzRoleEligibilitySchedule
   -Name <String>
   -Scope <String>
   [-DefaultProfile <PSObject>]
   [<CommonParameters>]
Get-AzRoleEligibilitySchedule
   -InputObject <IAuthorizationIdentity>
   [-DefaultProfile <PSObject>]
   [<CommonParameters>]

说明

获取资源范围的指定角色资格计划

示例

示例 1:列出资源的所有符合条件的角色计划

$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilitySchedule -Scope $scope

Name                                 Type                                            Scope
----                                 ----                                            -----
986d4ad8-f513-4a21-92e5-7163486e9e7c Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d
2066f412-e9bf-406a-962c-df8c16c9f9a0 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/UTSept3/providers/Microsoft.Compute/virtualMachines/vmtest123
f402cab4-83ab-4361-8725-2190bbe1ea6b Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/sbo-test/providers/Microsoft.Web/connections/office365-1
5a12ea85-419e-426b-81f8-20e53808a14c Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/PrimaryMG1

返回所有 roleEligibilitySchedulesscope 若要调用 API,必须具有对指定范围的 Microsoft.Authorization/roleAssignments/read 操作的访问权限。

示例 2:列出资源的所有“我”角色合格计划

$scope = "/" # "/" stands for tenant level resource
Get-AzRoleEligibilitySchedule -Scope $scope -Filter "asTarget()"

Name                                 Type                                            Scope                                                 RoleDefinitionId
----                                 ----                                            -----                                                 ----------------                                                                      
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorizatio… 
a1f32976-b8f4-4606-a91d-af097a2473a2 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-3 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb… 
4f9bdc29-3bb9-4ad7-9c1d-3f3f5ba3e1d9 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-2 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb… 
529e4bba-621c-4309-a4b2-73e3364d4dd3 Microsoft.Authorization/roleEligibilitySchedules /providers/Microsoft.Management/managementGroups/MG-1 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…

返回分配给呼叫用户的所有roleEligibilitySchedulesscope操作。

示例 3:列出具有筛选器的资源的所有符合条件的角色计划

$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
$filter = "roleDefinitionId eq '/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635'"
Get-AzRoleEligibilitySchedule -Scope $scope -Filter $filter

Name                                 Type                                            Scope                                                                                 RoleDefinitionId
----                                 ----                                            -----                                                                                 ----------------                                      
314aa57e-064d-46c3-964e-a0d20989c1a2 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/… 
496794ce-4465-4621-83aa-0b73b3c6fe17 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/… 
6461530a-4d10-400e-9eb0-ff7cb73c4ffd Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/… 
d8daef6c-75da-42eb-9291-7cbc466d5b4b Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d                                   /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…

支持的筛选器:|筛选|说明| |--- |--- | | atScope() |仅列出指定范围的角色分配,不包括子范围的角色分配。 | | principalId eq '{objectId}' |列出指定用户、组或服务主体的角色分配。 | | roleDefinitionId eq '{roleDefinitionId}' |列出指定角色定义的角色分配。 | | status eq '{status}' |列出指定状态的角色分配。 | | assignedTo('{objectId}') |列出指定用户的角色分配,包括从组继承的角色分配。 | | asTarget() |列出当前用户或服务主体的角色分配,包括从组继承的角色分配。 | | assignedTo('{objectId}')+and+atScope() |列出指定用户的角色分配,包括仅从指定作用域的组继承的角色分配,不包括子范围中的角色分配。|

示例 4:按范围和名称获取符合条件的角色计划

$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilitySchedule -Scope $scope -Name "4cd7e26b-8eca-425c-969d-ec708c88bf18"

Name                                 Type                                            Scope                                               RoleDefinitionId
----                                 ----                                            -----                                               ----------------                                                                        
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilitySchedules /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorization/…

参数

-DefaultProfile

用于与 Azure 通信的凭据、帐户、租户和订阅。

Type:PSObject
Aliases:AzureRMContext, AzureCredential
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Filter

要应用于操作的筛选器。 使用 $filter=atScope () 返回范围或更高级别的所有角色资格计划。 使用 $filter=principalId eq {id} 返回指定主体范围内或以下的所有角色资格计划。 使用 $filter=assignedTo ('{userId}') 返回用户的所有角色资格计划。 使用 $filter=asTarget () 返回为当前用户创建的所有角色资格计划。

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

若要构造标识参数,请参阅 INPUTOBJECT 属性的 NOTES 部分并创建哈希表。

Type:IAuthorizationIdentity
Position:Named
Default value:None
Accept pipeline input:True
Accept wildcard characters:False

-Name

要获取的角色资格计划的名称 (guid) 。

Type:String
Aliases:RoleEligibilityScheduleName
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

-Scope

角色资格计划的范围。

Type:String
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False

输入

IAuthorizationIdentity

输出

IRoleEligibilitySchedule

备注

别名

复杂参数属性

若要创建下面所述的参数,请构造包含相应属性的哈希表。 有关哈希表的信息,请运行Get-Help about_Hash_Tables。

INPUTOBJECT <IAuthorizationIdentity>:标识参数

  • [Id <String>]:资源标识路径
  • [RoleAssignmentScheduleInstanceName <String>]:要获取的角色分配计划的计划名称 (哈希 + 时间) 。
  • [RoleAssignmentScheduleName <String>]:要获取的角色分配计划的名称 (guid) 。
  • [RoleAssignmentScheduleRequestName <String>]:要创建的角色分配的名称。 它可以是任何有效的 GUID。
  • [RoleEligibilityScheduleInstanceName <String>]:要获取的角色资格计划的名称 (哈希和时间) 。
  • [RoleEligibilityScheduleName <String>]:要获取的角色资格计划的名称 (guid) 。
  • [RoleEligibilityScheduleRequestName <String>]:要创建的角色资格的名称。 它可以是任何有效的 GUID。
  • [RoleManagementPolicyAssignmentName <String>]:要获取的角色管理策略分配的格式 {guid_guid} 的名称。
  • [RoleManagementPolicyName <String>]:要获取的角色管理策略的名称 (guid) 。
  • [Scope <String>]:角色管理策略的范围。