Get-AzRoleEligibilityScheduleInstance
Ruft die angegebene Rollenberechtigungsplanungsinstanz ab.
Syntax
Get-AzRoleEligibilityScheduleInstance
-Scope <String>
[-Filter <String>]
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilityScheduleInstance
-Name <String>
-Scope <String>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleEligibilityScheduleInstance
-InputObject <IAuthorizationIdentity>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Beschreibung
Ruft die angegebene Rollenberechtigungsplanungsinstanz ab.
Beispiele
Beispiel 1: Auflisten aller rollenfähigen Terminplaninstanzen für eine Ressource
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilityScheduleInstance -Scope $scope
Name Type Scope
---- ---- -----
986d4ad8-f513-4a21-92e5-7163486e9e7c Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d
2066f412-e9bf-406a-962c-df8c16c9f9a0 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/UTSept3/providers/Microsoft.Compute/virtualMachines/vmtest123
f402cab4-83ab-4361-8725-2190bbe1ea6b Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/resourceGroups/sbo-test/providers/Microsoft.Web/connections/office365-1
5a12ea85-419e-426b-81f8-20e53808a14c Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/PrimaryMG1
Gibt alle roleEligibilityScheduleInstances
für die scope
.
Zum Aufrufen der API benötigen Sie Zugriff auf den Vorgang Microsoft.Authorization/roleAssignments/read
für den angegebenen Bereich.
Beispiel 2: Auflisten aller für meine Rolle berechtigten Terminplaninstanzen für eine Ressource
$scope = "/" # "/" stands for tenant level resource
Get-AzRoleEligibilityScheduleInstance -Scope $scope -Filter "asTarget()"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorizatio…
a1f32976-b8f4-4606-a91d-af097a2473a2 Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/MG-3 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
4f9bdc29-3bb9-4ad7-9c1d-3f3f5ba3e1d9 Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/MG-2 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
529e4bba-621c-4309-a4b2-73e3364d4dd3 Microsoft.Authorization/roleEligibilityScheduleInstances /providers/Microsoft.Management/managementGroups/MG-1 /providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb…
Gibt alle roleEligibilityScheduleInstances
zurück, die scope
dem aufrufenden Benutzer zugewiesen sind.
Beispiel 3: Auflisten aller rollenberechtigten Terminplaninstanzen für eine Ressource mit Filtern
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
$filter = "roleDefinitionId eq '/providers/Microsoft.Authorization/roleDefinitions/8e3af657-a8ff-443c-a75c-2fe8c4bcb635'"
Get-AzRoleEligibilityScheduleInstance -Scope $scope -Filter $filter
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
314aa57e-064d-46c3-964e-a0d20989c1a2 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
496794ce-4465-4621-83aa-0b73b3c6fe17 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
6461530a-4d10-400e-9eb0-ff7cb73c4ffd Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
d8daef6c-75da-42eb-9291-7cbc466d5b4b Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/…
Unterstützte Filter: | Filter | Beschreibung | | --- | --- | | atScope()
| Listen Sie Rollenzuweisungen nur für den angegebenen Bereich auf, nicht einschließlich der Rollenzuweisungen in Unterbereichen.
| | principalId eq '{objectId}'
| Auflisten von Rollenzuweisungen für einen angegebenen Benutzer, eine Gruppe oder einen Dienstprinzipal.
| | roleDefinitionId eq '{roleDefinitionId}'
| Auflisten von Rollenzuweisungen für eine angegebene Rollendefinition.
| | status eq '{status}'
| Auflisten von Rollenzuweisungen für einen angegebenen Status.
| | assignedTo('{objectId}')
| Auflisten von Rollenzuweisungen für einen angegebenen Benutzer, einschließlich von Gruppen geerbten Rollenzuweisungen.
| | asTarget()
| Auflisten von Rollenzuweisungen für den aktuellen Benutzer- oder Dienstprinzipal, einschließlich von Gruppen geerbten Rollenzuweisungen.
| | assignedTo('{objectId}')+and+atScope()
| Auflisten von Rollenzuweisungen für einen angegebenen Benutzer, einschließlich von Gruppen geerbten Rollenzuweisungen nur für den angegebenen Bereich, nicht einschließlich der Rollenzuweisungen in Subscopes.|
Beispiel 4: Abrufen einer Rollenberechtigung für Zeitplaninstanzen nach Bereich und Name
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d"
Get-AzRoleEligibilityScheduleInstance -Scope $scope -Name "4cd7e26b-8eca-425c-969d-ec708c88bf18"
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
4cd7e26b-8eca-425c-969d-ec708c88bf18 Microsoft.Authorization/roleEligibilityScheduleInstances /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/providers/Microsoft.Authorization/…
Verwenden der Id
Eigenschaft zum Abrufen und Abrufen scope
von name
Parameter
-DefaultProfile
Der Parameter DefaultProfile ist nicht funktionsfähig. Verwenden Sie den Parameter "SubscriptionId", wenn sie verfügbar ist, wenn Sie das Cmdlet für ein anderes Abonnement ausführen.
Typ: | PSObject |
Aliase: | AzureRMContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Filter
Der auf den Vorgang anzuwendende Filter. Verwenden Sie $filter=atScope(), um alle Rollenzuweisungszeitpläne an oder über dem Bereich zurückzugeben. Verwenden Sie $filter=principalId eq {id}, um alle Rollenzuweisungszeitpläne über oder unterhalb des Bereichs für den angegebenen Prinzipal zurückzugeben. Verwenden Sie $filter=assignedTo('{userId}'), um alle Rollenberechtigungszeitpläne für den Benutzer zurückzugeben. Verwenden Sie $filter=asTarget(), um alle Rollenberechtigungszeitpläne zurückzugeben, die für den aktuellen Benutzer erstellt wurden.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-InputObject
Identity Parameter To construct, see NOTES section for INPUTOBJECT properties and create a hash table.
Typ: | IAuthorizationIdentity |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Name
Der Name (Hash des Zeitplannamens + Uhrzeit) des Rollenberechtigungszeitplans, der abgerufen werden soll.
Typ: | String |
Aliase: | RoleEligibilityScheduleInstanceName |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Scope
Der Umfang der Rollenberechtigungszeitpläne.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Ausgaben
Azure PowerShell