Set-AzRoleDefinition
Modifie un rôle personnalisé dans Azure RBAC. Fournissez la définition de rôle modifiée en tant que fichier JSON ou en tant que PSRoleDefinition. Tout d’abord, utilisez la commande Get-AzRoleDefinition pour récupérer le rôle personnalisé que vous souhaitez modifier. Ensuite, modifiez les propriétés que vous souhaitez modifier. Enfin, enregistrez la définition de rôle à l’aide de cette commande.
Syntaxe
Set-AzRoleDefinition
-InputFile <String>
[-SkipClientSideScopeValidation]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Set-AzRoleDefinition
-Role <PSRoleDefinition>
[-SkipClientSideScopeValidation]
[-DefaultProfile <IAzureContextContainer>]
[<CommonParameters>]
Description
L’applet de commande Set-AzRoleDefinition met à jour un rôle personnalisé existant dans le contrôle d’accès en fonction du rôle Azure. Fournissez la définition de rôle mise à jour en tant qu’entrée de la commande en tant que fichier JSON ou objet PSRoleDefinition. La définition de rôle du rôle personnalisé mis à jour DOIT contenir l’ID et toutes les autres propriétés requises du rôle, même si elles ne sont pas mises à jour : DisplayName, Description, Actions, AssignableScopes. NotActions, DataActions, NotDataActions sont facultatifs.
Exemples
Exemple 1 : Mettre à jour à l’aide de PSRoleDefinitionObject
$roleDef = Get-AzRoleDefinition "Contoso On-Call"
$roleDef.Actions.Add("Microsoft.ClassicCompute/virtualmachines/start/action")
$roleDef.Description = "Can monitor all resources and start and restart virtual machines"
$roleDef.AssignableScopes = @("/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx")
Set-AzRoleDefinition -Role $roleDef
Exemple 2 : Créer à l’aide d’un fichier JSON
Set-AzRoleDefinition -InputFile C:\Temp\roleDefinition.json
<#
Following is a sample updated role definition json for Set-AzRoleDefinition:
{
"Id": "52a6cc13-ff92-47a8-a39b-2a8205c3087e",
"Name": "Updated Role",
"Description": "Can monitor all resources and start and restart virtual machines",
"Actions":
[
"*/read",
"Microsoft.ClassicCompute/virtualmachines/restart/action",
"Microsoft.ClassicCompute/virtualmachines/start/action"
],
"NotActions":
[
"*/write"
],
"DataActions":
[
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/read"
],
"NotDataActions":
[
"Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
],
"AssignableScopes": ["/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"]
}
#>
Paramètres
-DefaultProfile
Informations d’identification, compte, locataire et abonnement utilisés pour la communication avec Azure
Type: | IAzureContextContainer |
Alias: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-InputFile
Nom de fichier contenant une seule définition de rôle json à mettre à jour. Incluez uniquement les propriétés à mettre à jour dans le json. La propriété ID est Obligatoire.
Type: | String |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
-Role
Objet de définition de rôle à mettre à jour
Type: | PSRoleDefinition |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | True |
Accepter l'entrée de pipeline: | True |
Accepter les caractères génériques: | False |
-SkipClientSideScopeValidation
Si elle est spécifiée, ignorez la validation de l’étendue côté client.
Type: | SwitchParameter |
Position: | Named |
Valeur par défaut: | None |
Obligatoire: | False |
Accepter l'entrée de pipeline: | False |
Accepter les caractères génériques: | False |
Entrées
Sorties
Notes
Mots clés : azure, azurerm, arm, resource, management, manager, resource, group, template, deployment