Get-AzRoleManagementPolicyAssignment
리소스 범위에 대해 지정된 역할 관리 정책 할당 가져오기
Syntax
Get-AzRoleManagementPolicyAssignment
-Scope <String>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleManagementPolicyAssignment
-Name <String>
-Scope <String>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Get-AzRoleManagementPolicyAssignment
-InputObject <IAuthorizationIdentity>
[-DefaultProfile <PSObject>]
[<CommonParameters>]
Description
리소스 범위에 대해 지정된 역할 관리 정책 할당 가져오기
예제
예제 1: 리소스 범위 아래의 모든 역할 관리 정책 할당 나열
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/"
Get-AzRoleManagementPolicyAssignment -Scope $scope
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
588b80cc-f50c-4616-acc9-0003872624db_00493d72-78f6-4148-b6c5-d3ce8e4799dd Microsoft.Authorization/roleManagementPolicyAssignment /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f…
8dbbf139-4d46-4ad4-a56b-004156c117d2_056cd41c-7e88-42e1-933e-88ba6a50c9c3 Microsoft.Authorization/roleManagementPolicyAssignment /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f…
1c8bc687-402c-4e62-b38b-009d6fc244d3_b97fb8bc-a8b2-4522-a38b-dd33c7e65ead Microsoft.Authorization/roleManagementPolicyAssignment /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f…
5d582357-e60a-4322-a299-00ab23713a07_70bbe301-9835-447d-afdd-19eb3167307c Microsoft.Authorization/roleManagementPolicyAssignment /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f…
에 대한 모든 roleManagementPolicyAssignment
값을 반환합니다. scope
예제 2: 범위 및 이름으로 역할 관리 정책 할당 가져오기
$scope = "/subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d/"
$name = "588b80cc-f50c-4616-acc9-0003872624db_00493d72-78f6-4148-b6c5-d3ce8e4799dd"
Get-AzRoleManagementPolicyAssignment -Scope $scope -Name $name
Name Type Scope RoleDefinitionId
---- ---- ----- ----------------
588b80cc-f50c-4616-acc9-0003872624db_00493d72-78f6-4148-b6c5-d3ce8e4799dd Microsoft.Authorization/roleManagementPolicyAssignment /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f0d /subscriptions/38ab2ccc-3747-4567-b36b-9478f5602f…
속성을 Id
사용하여 가져오기 scope
및 name
매개 변수
-DefaultProfile
DefaultProfile 매개 변수가 작동하지 않습니다. 다른 구독에 대해 cmdlet을 실행하는 경우 사용 가능한 경우 SubscriptionId 매개 변수를 사용합니다.
Type: | PSObject |
Aliases: | AzureRMContext, AzureCredential |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
생성할 ID 매개 변수는 INPUTOBJECT 속성에 대한 NOTES 섹션을 참조하고 해시 테이블을 만듭니다.
Type: | IAuthorizationIdentity |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-Name
가져올 역할 관리 정책 할당 형식 {guid_guid}의 이름입니다.
Type: | String |
Aliases: | RoleManagementPolicyAssignmentName |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
역할 관리 정책의 범위입니다.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
입력
출력
IRoleManagementPolicyAssignment
참고
별칭
복합 매개 변수 속성
아래에 설명된 매개 변수를 만들려면 적절한 속성을 포함하는 해시 테이블을 생성합니다. 해시 테이블에 대한 자세한 내용은 Get-Help about_Hash_Tables 실행합니다.
INPUTOBJECT <IAuthorizationIdentity>
: ID 매개 변수
[Id <String>]
: 리소스 ID 경로[RoleAssignmentScheduleInstanceName <String>]
: 가져올 역할 할당 일정의 이름(일정 이름 + 시간의 해시)입니다.[RoleAssignmentScheduleName <String>]
: 가져올 역할 할당 일정의 이름(guid)입니다.[RoleAssignmentScheduleRequestName <String>]
: 만들 역할 할당의 이름입니다. 유효한 GUID일 수 있습니다.[RoleEligibilityScheduleInstanceName <String>]
: 가져올 역할 자격 일정의 이름(일정 이름 + 시간의 해시)입니다.[RoleEligibilityScheduleName <String>]
: 가져올 역할 자격 일정의 이름(guid)입니다.[RoleEligibilityScheduleRequestName <String>]
: 만들 역할 자격의 이름입니다. 유효한 GUID일 수 있습니다.[RoleManagementPolicyAssignmentName <String>]
: 가져올 역할 관리 정책 할당 형식 {guid_guid}의 이름입니다.[RoleManagementPolicyName <String>]
: 가져올 역할 관리 정책의 이름(guid)입니다.[Scope <String>]
: 역할 관리 정책의 범위입니다.