Set-AzDataLakeGen2ItemAclObject

Hiermee maakt/werkt u een DataLake Gen2-item-ACL-object, dat kan worden gebruikt in de cmdlet Update-AzDataLakeGen2Item.

Syntax

Set-AzDataLakeGen2ItemAclObject
   [-EntityId <String>]
   [-DefaultScope]
   -Permission <String>
   [-InputObject <PSPathAccessControlEntry[]>]
   -AccessControlType <AccessControlType>
   [<CommonParameters>]

Description

Met de cmdlet Set-AzDataLakeGen2ItemAclObject wordt een DataLake gen2-item ACL-object gemaakt/bijgewerkt. Dit kan worden gebruikt in de cmdlet Update-AzDataLakeGen2Item. Als de nieuwe ACL-vermelding met hetzelfde AccessControlType/EntityId/DefaultScope niet bestaat in de invoer-ACL, maakt u een nieuwe ACL-vermelding, anders werkt u de machtiging voor bestaande ACL-vermelding bij.

Voorbeelden

Voorbeeld 1: Een ACL-object maken met 3 ACL-vermelding en ACL bijwerken in een map

$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl 
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rw-" -InputObject $acl
Update-AzDataLakeGen2Item -FileSystem "filesystem1" -Path "dir1/dir3" -ACL $acl

FileSystem Name: filesystem1

Path                 IsDirectory  Length          LastModified         Permissions  Owner                Group               
----                 -----------  ------          ------------         -----------  -----                -----               
dir1/dir3            True                         2020-03-23 09:34:31Z rwxrw-rw-+   $superuser           $superuser

Met deze opdracht maakt u een ACL-object met 3 ACL-vermeldingen (gebruik de parameter -InputObject om acl-vermelding toe te voegen aan een bestaand acl-object) en werkt u ACL bij in een map.

Voorbeeld 2: Een ACL-object maken met 4 ACL-vermeldingen en machtiging voor een bestaande ACL-vermelding bijwerken

$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl 
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rwt" -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission rwx -InputObject $acl 
$acl

DefaultScope AccessControlType EntityId                             Permissions
------------ ----------------- --------                             -----------
True         User                                                   rwx        
False        Group                                                  rw-        
False        Other                                                  rwt        
False        User              ********-****-****-****-************ rwx        

$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission r-x -InputObject $acl 
$acl  

DefaultScope AccessControlType EntityId                             Permissions
------------ ----------------- --------                             -----------
True         User                                                   rwx        
False        Group                                                  rw-        
False        Other                                                  rw-        
False        User              ********-****-****-****-************ r-x

Met deze opdracht maakt u eerst een ACL-object met 4 ACL-vermeldingen en voert u de cmdlet vervolgens opnieuw uit met een andere machtiging, maar dezelfde AccessControlType/EntityId/DefaultScope van een bestaande ACL-vermelding. Vervolgens wordt de machtiging van de ACL-vermelding bijgewerkt, maar er wordt geen nieuwe ACL-vermelding toegevoegd.

Parameters

-AccessControlType

Er zijn vier typen: "gebruiker" verleent rechten aan de eigenaar of een benoemde gebruiker, "groep" verleent rechten aan de groep die eigenaar is of een benoemde groep, "masker" beperkt rechten die zijn verleend aan benoemde gebruikers en de leden van groepen, en "andere" verleent rechten aan alle gebruikers die niet in een van de andere vermeldingen zijn gevonden.

Type:AccessControlType
Accepted values:User, Group, Mask, Other
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

-DefaultScope

Stel deze parameter in om aan te geven dat de ACE behoort tot de standaard-ACL voor een map; anders is het bereik impliciet en behoort de ACE tot de toegangs-ACL.

Type:SwitchParameter
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-EntityId

De gebruikers- of groeps-id. Het wordt weggelaten voor vermeldingen van AccessControlType 'mask' en 'other'. De gebruikers- of groeps-id wordt ook weggelaten voor de eigenaar en eigenaar van de groep.

Type:String
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-InputObject

Als u het OBJECT PSPathAccessControlEntry[] invoert, wordt de nieuwe ACL toegevoegd als een nieuw element van het PSPathAccessControlEntry[]-object.

Type:PSPathAccessControlEntry[]
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False

-Permission

Het machtigingsveld is een reeks van drie tekens waarbij het eerste teken 'r' is om leestoegang te verlenen, het tweede teken w is om schrijftoegang te verlenen en het derde teken 'x' is om uitvoermachtigingen te verlenen. Als er geen toegang wordt verleend, wordt het teken '-' gebruikt om aan te geven dat de machtiging wordt geweigerd. De plak-bit wordt ook ondersteund en wordt vertegenwoordigd door de letter t of T op de uiteindelijke tekenplaats, afhankelijk van of de uitvoeringsbit voor de andere categorie is ingesteld of uitgezet, afwezigheid van t of T geeft aan dat plakbit niet is ingesteld.

Type:String
Position:Named
Default value:None
Required:True
Accept pipeline input:False
Accept wildcard characters:False

Invoerwaarden

None

Uitvoerwaarden

PSPathAccessControlEntry