az synapse role assignment
Zarządzanie przypisaniami ról usługi Synapse.
Polecenia
| az synapse role assignment create |
Utwórz przypisanie roli. |
| az synapse role assignment delete |
Usuń przypisania ról obszaru roboczego. |
| az synapse role assignment list |
Wyświetlanie listy przypisań ról. |
| az synapse role assignment show |
Pobierz przypisanie roli według identyfikatora. |
az synapse role assignment create
Utwórz przypisanie roli.
az synapse role assignment create --role
--workspace-name
[--assignee]
[--assignee-object-id]
[--assignee-principal-type {Group, ServicePrincipal, User}]
[--assignment-id]
[--item]
[--item-type {bigDataPools, credentials, integrationRuntimes, linkedServices}]
[--scope]
Przykłady
Utwórz przypisanie roli przy użyciu nazwy głównej usługi.
az synapse role assignment create --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee sp_name
Utwórz przypisanie roli przy użyciu głównej nazwy użytkownika.
az synapse role assignment create --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee username@contoso.com
Utwórz przypisanie roli przy użyciu identyfikatora objectId użytkownika, grupy lub jednostki usługi.
az synapse role assignment create --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee 00000000-0000-0000-0000-000000000000
Utwórz przypisanie roli w zakresie.
az synapse role assignment create --workspace-name testsynapseworkspace \
--scope "workspaces/{workspaceName}" --role "Synapse Administrator" --assignee username@contoso.com
Utwórz przypisanie roli w zakresie tej kombinacji typu elementu i nazwy elementu.
az synapse role assignment create --workspace-name testsynapseworkspace \
--item-type "bigDataPools" --item "bigDataPoolName" --role "Synapse Administrator" \
--assignee username@contoso.com
Parametry wymagane
Nazwa/identyfikator roli przypisany do podmiotu zabezpieczeń.
Nazwa obszaru roboczego.
Parametry opcjonalne
Reprezentuje użytkownika lub jednostkę usługi. Obsługiwany format: identyfikator obiektu, nazwa logowania użytkownika lub nazwa główna usługi.
Użyj tego parametru zamiast parametru "--assignee", aby pominąć wywołanie interfejs Graph API w przypadku niewystarczających uprawnień. Ten parametr działa tylko z identyfikatorami obiektów dla użytkowników, grup, jednostek usługi i tożsamości zarządzanych. W przypadku tożsamości zarządzanych użyj identyfikatora podmiotu zabezpieczeń. W przypadku jednostek usługi użyj identyfikatora obiektu, a nie identyfikatora aplikacji.
Użyj polecenia z atrybutem --assignee-object-id, aby uniknąć błędów spowodowanych opóźnieniem propagacji w AAD Graph.
Identyfikator przypisania roli niestandardowej w formacie guid, jeśli nie zostanie określony, identyfikator przypisania zostanie wygenerowany losowo.
Element udzielił dostępu w obszarze roboczym. Używanie parametru z --item-type w celu połączenia zakresu przypisania.
Typ elementu udzielono dostępu w obszarze roboczym. Używanie polecenia z elementem --, aby połączyć zakres przypisania.
Zakres definiuje zasoby lub artefakty, do których ma zastosowanie dostęp. Usługa Synapse obsługuje zakresy hierarchiczne. Uprawnienia przyznane w zakresie wyższego poziomu są dziedziczone przez obiekty na niższym poziomie. W usłudze Synapse RBAC zakres najwyższego poziomu jest obszarem roboczym. Przypisanie roli z zakresem obszaru roboczego przyznaje uprawnienia do wszystkich odpowiednich obiektów w obszarze roboczym.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az synapse role assignment delete
Usuń przypisania ról obszaru roboczego.
az synapse role assignment delete --workspace-name
[--assignee]
[--assignee-object-id]
[--ids]
[--item]
[--item-type {bigDataPools, credentials, integrationRuntimes, linkedServices}]
[--role]
[--scope]
[--yes]
Przykłady
Usuwanie przypisań ról według roli i przypisania.
az synapse role assignment delete --workspace-name testsynapseworkspace \
--role "Synapse Administrator" --assignee sp_name
Usuń przypisania ról według identyfikatora/nazwy roli.
az synapse role assignment delete --workspace-name testsynapseworkspace \
--role "Synapse Administrator"
Usuń przypisania ról według nazwy głównej usługi.
az synapse role assignment delete --workspace-name testsynapseworkspace \
--assignee sp_name
Usuń przypisania ról według głównej nazwy użytkownika.
az synapse role assignment delete --workspace-name testsynapseworkspace \
--assignee username@contoso.com
Usuń przypisania ról według identyfikatora objectId użytkownika, grupy lub jednostki usługi.
az synapse role assignment delete --workspace-name testsynapseworkspace \
--assignee 00000000-0000-0000-0000-000000000001
Usuń przypisania ról według identyfikatorów.
az synapse role assignment delete --workspace-name testsynapseworkspace \
--ids 10000000-0000-0000-0000-10000000-10000000-0000-0000-0000-10000000
Usuwanie przypisań ról według zakresu.
az synapse role assignment delete --workspace-name testsynapseworkspace \
--scope "workspaces/testsynapseworkspace/linkedServices/testlinkedServices"
Parametry wymagane
Nazwa obszaru roboczego.
Parametry opcjonalne
Reprezentuje użytkownika lub jednostkę usługi. Obsługiwany format: identyfikator obiektu, nazwa logowania użytkownika lub nazwa główna usługi.
Użyj tego parametru zamiast parametru "--assignee", aby pominąć wywołanie interfejs Graph API w przypadku niewystarczających uprawnień. Ten parametr działa tylko z identyfikatorami obiektów dla użytkowników, grup, jednostek usługi i tożsamości zarządzanych. W przypadku tożsamości zarządzanych użyj identyfikatora podmiotu zabezpieczeń. W przypadku jednostek usługi użyj identyfikatora obiektu, a nie identyfikatora aplikacji.
Identyfikatory przypisania roli rozdzielone spacjami. Nie należy podawać elementu --role lub --assignee po podaniu polecenia --ids.
Element udzielił dostępu w obszarze roboczym. Używanie parametru z --item-type w celu połączenia zakresu przypisania. Użyj polecenia az role assignment with filter condition przed wykonaniem operacji usuwania, aby wyraźnie wiedzieć, które przypisania zostaną usunięte.
Typ elementu udzielono dostępu w obszarze roboczym. Używanie polecenia z elementem --, aby połączyć zakres przypisania. Użyj polecenia az role assignment with filter condition przed wykonaniem operacji usuwania, aby wyraźnie wiedzieć, które przypisania zostaną usunięte.
Nazwa/identyfikator roli przypisany do podmiotu zabezpieczeń.
Zakres definiuje zasoby lub artefakty, do których ma zastosowanie dostęp. Usługa Synapse obsługuje zakresy hierarchiczne. Uprawnienia przyznane w zakresie wyższego poziomu są dziedziczone przez obiekty na niższym poziomie. W usłudze Synapse RBAC zakres najwyższego poziomu jest obszarem roboczym. Użyj polecenia az role assignment with filter condition przed wykonaniem operacji usuwania, aby wyraźnie wiedzieć, które przypisania zostaną usunięte.
Nie monituj o potwierdzenie.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az synapse role assignment list
Wyświetlanie listy przypisań ról.
az synapse role assignment list --workspace-name
[--assignee]
[--assignee-object-id]
[--item]
[--item-type {bigDataPools, credentials, integrationRuntimes, linkedServices}]
[--role]
[--scope]
Przykłady
Wyświetlanie listy przypisań ról.
az synapse role assignment list --workspace-name testsynapseworkspace
Wyświetlanie listy przypisań ról według identyfikatora/nazwy roli.
az synapse role assignment list --workspace-name testsynapseworkspace \
--role "Synapse Apache Spark Administrator"
Wyświetlanie listy przypisań ról przez przypisanie.
az synapse role assignment list --workspace-name testsynapseworkspace \
--assignee sp_name
Wyświetlanie listy przypisań ról według identyfikatora objectId użytkownika, grupy lub jednostki usługi.
az synapse role assignment list --workspace-name testsynapseworkspace \
--assignee-object-id 00000000-0000-0000-0000-000000000000
Wyświetlanie listy przypisań ról według zakresu.
az synapse role assignment list --workspace-name testsynapseworkspace \
--scope "workspaces/{workspaceName}"
Wyświetlanie listy przypisań ról według typu elementu i nazwy elementu.
az synapse role assignment list --workspace-name testsynapseworkspace \
--item-type "bigDataPools" --item "bigDataPoolName"
Parametry wymagane
Nazwa obszaru roboczego.
Parametry opcjonalne
Reprezentuje użytkownika lub jednostkę usługi. Obsługiwany format: identyfikator obiektu, nazwa logowania użytkownika lub nazwa główna usługi.
Użyj tego parametru zamiast parametru "--assignee", aby pominąć wywołanie interfejs Graph API w przypadku niewystarczających uprawnień. Ten parametr działa tylko z identyfikatorami obiektów dla użytkowników, grup, jednostek usługi i tożsamości zarządzanych. W przypadku tożsamości zarządzanych użyj identyfikatora podmiotu zabezpieczeń. W przypadku jednostek usługi użyj identyfikatora obiektu, a nie identyfikatora aplikacji.
Element udzielił dostępu w obszarze roboczym. Używanie parametru z --item-type w celu połączenia zakresu przypisania.
Typ elementu udzielono dostępu w obszarze roboczym. Używanie polecenia z elementem --, aby połączyć zakres przypisania.
Nazwa/identyfikator roli przypisany do podmiotu zabezpieczeń.
Zakres definiuje zasoby lub artefakty, do których ma zastosowanie dostęp. Usługa Synapse obsługuje zakresy hierarchiczne. Uprawnienia przyznane w zakresie wyższego poziomu są dziedziczone przez obiekty na niższym poziomie. W usłudze Synapse RBAC zakres najwyższego poziomu jest obszarem roboczym. Przypisanie roli z zakresem obszaru roboczego przyznaje uprawnienia do wszystkich odpowiednich obiektów w obszarze roboczym.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.
az synapse role assignment show
Pobierz przypisanie roli według identyfikatora.
az synapse role assignment show --id
--workspace-name
Przykłady
Pobierz przypisanie roli według identyfikatora.
az synapse role assignment show --workspace-name testsynapseworkspace \
--id 00000000-0000-0000-0000-000000000000
Parametry wymagane
Identyfikator roli przypisanej do podmiotu zabezpieczeń.
Nazwa obszaru roboczego.
Zwiększ szczegółowość rejestrowania, aby wyświetlić wszystkie dzienniki debugowania.
Pokaż ten komunikat pomocy i zakończ pracę.
Pokaż tylko błędy, pomijając ostrzeżenia.
Format danych wyjściowych.
Ciąg zapytania JMESPath. Zobacz http://jmespath.org/ , aby uzyskać więcej informacji i przykłady.
Nazwa lub identyfikator subskrypcji. Subskrypcję domyślną można skonfigurować przy użyciu polecenia az account set -s NAME_OR_ID.
Zwiększ szczegółowość rejestrowania. Użyj --debug, aby uzyskać pełne dzienniki debugowania.