Add-DataGatewayClusterUser
Adición de permisos de usuario y asociados al clúster
Sintaxis
Add-DataGatewayClusterUser
[-Scope <PowerBIUserScope>]
-GatewayClusterId <Guid>
-PrincipalObjectId <Guid>
[-AllowedDataSourceTypes <DatasourceType[]>]
-Role <GatewayPrincipalRole>
[-RegionKey <String>]
[<CommonParameters>]
Description
Adición de permisos de usuario y asociados al clúster
Ejemplos
Ejemplo 1
PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> $dsTypes = New-Object 'System.Collections.Generic.List[Microsoft.PowerBI.ServiceContracts.Api.DatasourceType]'
PS C:\> $dsTypes.Add([Microsoft.DataMovement.Powershell.GatewayClient.Gateways.Entities.DataSourceType]::Sql)
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $dsTypes -Role ConnectionCreatorWithReshare
En este ejemplo se agrega el usuario "testUpn@tenant.com" en el rol ConnectionCreatorWithReshare al clúster de puerta de enlace para los tipos de origen de datos SQL.
Ejemplo 2
PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin
En este ejemplo se agrega el usuario "adminTestUpn@tenant.com" en el rol de Administrador al clúster de puerta de enlace para todos los tipos de orígenes de datos.
Tenga en cuenta que el AllowedDataSourceTypes
debe ser NULL cuando el rol es administrador (lo que implica que se permiten todos los tipos de orígenes de datos).
Ejemplo 3
PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth
En este ejemplo se agrega el usuario "adminTestUpn@tenant.com" en el rol de Administrador al clúster de puerta de enlace para todos los tipos de orígenes de datos.
Tenga en cuenta que el AllowedDataSourceTypes
debe ser NULL cuando el rol es administrador (lo que implica que se permiten todos los tipos de orígenes de datos).
Este comando se ejecuta en la región sur de Brasil, por lo que el identificador de clúster de puerta de enlace proporcionado debe estar en esa región.
Ejemplo 4
PS C:\> $userToAdd = $(Get-AzADServicePrincipal -ApplicationId DC8F2C49-9087-4B27-966B-3DB5094C2E77).Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth
En este ejemplo se agrega la entidad de servicio para el identificador de aplicación DC8F2C49-9087-4B27-966B-3DB5094C2E77 en el rol de Administrador en el clúster de puerta de enlace para todos los tipos de origen de datos. Para obtener más información, vea Get-AzADServicePrincipal. Tenga en cuenta que el AllowedDataSourceTypes
debe ser NULL cuando el rol es administrador (lo que implica que se permiten todos los tipos de orígenes de datos). Este comando se ejecuta en la región sur de Brasil, por lo que el identificador de clúster de puerta de enlace proporcionado debe estar en esa región.
Parámetros
-AllowedDataSourceTypes
Tipos de origen de datos que se permiten para esta combinación de usuario o rol. Debe ser NULL si el rol es admin (lo que implica que se permiten todos los tipos de origen de datos). La lista de tipos de origen de datos puede cambiar en función de los orígenes de datos admitidos. Nota: Este parámetro solo se aplica a PowerApps y Flow.
Tipo: | DatasourceType[] |
Valores aceptados: | Sql, AnalysisServices, SAPHana, File, Folder, Oracle, Teradata, SharePointList, Web, OData, DB2, MySql, PostgreSql, Sybase, Extension, SAPBW, AzureTables, AzureBlobs, Informix, ODBC, Excel, SharePoint, PubNub, MQ, BizTalk, GoogleAnalytics, CustomHttpApi, Exchange, Facebook, HDInsight, AzureMarketplace, ActiveDirectory, Hdfs, SharePointDocLib, PowerQueryMashup, OleDb, AdoDotNet, R, LOB, Salesforce, CustomConnector, SAPBWMessageServer, AdobeAnalytics, Essbase, AzureDataLakeStorage, SapErp, UIFlow, CDPA, EventHub, Unknown |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-GatewayClusterId
Clúster de puerta de enlace al que se debe agregar el usuario
Tipo: | Guid |
Alias: | Cluster, Id |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-PrincipalObjectId
Identificador de objeto de entidad de seguridad de Azure Active Directory (AAD) (es decir, identificador de usuario) para agregar al clúster de puerta de enlace
Tipo: | Guid |
Alias: | User |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-RegionKey
Región de Azure asociada al clúster de puerta de enlace especificado. No proporcionar un -RegionKey
ejecutará el comando en la región predeterminada del inquilino.
Para obtener la lista de parámetros de región disponibles, ejecute el comando Get-DataGatewayRegion
Tipo: | String |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Role
Rol que se va a aplicar a este usuario en el clúster. Los usuarios se pueden agregar como administradores, creadores de conexiones (pueden usar) o creadores de conexiones con la funcionalidad sharing(Puede usar + Compartir). Los creadores de conexiones (pueden usar) y los creadores de conexiones con la funcionalidad sharing(Puede usar + Compartir) solo se aplican para PowerApps y Flow.
Tipo: | GatewayPrincipalRole |
Valores aceptados: | Admin, ConnectionCreator, ConnectionCreatorWithReshare |
Posición: | Named |
Valor predeterminado: | None |
Requerido: | True |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
-Scope
Ámbito de seguridad para ejecutar el comando. Esto determinaría si ejecuta este comando en el ámbito de un administrador de inquilinos o servicios o un administrador de puerta de enlace.
Tipo: | PowerBIUserScope |
Valores aceptados: | Individual, Organization |
Posición: | Named |
Valor predeterminado: | Individual |
Requerido: | False |
Aceptar entrada de canalización: | False |
Aceptar caracteres comodín: | False |
Entradas
None
Salidas
System.Void