Set-AzDataLakeGen2ItemAclObject
Update-AzDataLakeGen2Item cmdlet'inde kullanılabilen bir DataLake 2. nesil öğe ACL nesnesi oluşturur/Güncelleştirmeler.
Syntax
Set-AzDataLakeGen2ItemAclObject
[-EntityId <String>]
[-DefaultScope]
-Permission <String>
[-InputObject <PSPathAccessControlEntry[]>]
-AccessControlType <AccessControlType>
[<CommonParameters>]
Description
Set-AzDataLakeGen2ItemAclObject cmdlet'i, Update-AzDataLakeGen2Item cmdlet'inde kullanılabilecek bir DataLake 2. nesil öğe ACL nesnesi oluşturur/güncelleştirir. Giriş ACL'sinde aynı AccessControlType/EntityId/DefaultScope'a sahip yeni ACL girişi yoksa, yeni bir ACL girişi oluşturur, aksi takdirde mevcut ACL girdisinin iznini güncelleştirir.
Örnekler
Örnek 1: 3 ACL girişi olan bir ACL nesnesi oluşturma ve dizinde ACL'yi güncelleştirme
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rw-" -InputObject $acl
Update-AzDataLakeGen2Item -FileSystem "filesystem1" -Path "dir1/dir3" -ACL $acl
FileSystem Name: filesystem1
Path IsDirectory Length LastModified Permissions Owner Group
---- ----------- ------ ------------ ----------- ----- -----
dir1/dir3 True 2020-03-23 09:34:31Z rwxrw-rw-+ $superuser $superuser
Bu komut, 3 ACL girişi olan bir ACL nesnesi oluşturur (mevcut acl nesnesine acl girişi eklemek için -InputObject parametresini kullanın) ve bir dizinde ACL'yi güncelleştirir.
Örnek 2: 4 ACL girişi olan bir ACL nesnesi oluşturma ve var olan bir ACL girişinin güncelleştirme izni
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rwt" -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission rwx -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rwt
False User ********-****-****-****-************ rwx
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission r-x -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rw-
False User ********-****-****-****-************ r-x
Bu komut önce 4 ACL girişi olan bir ACL nesnesi oluşturur, ardından cmdlet'ini farklı izinle ancak mevcut bir ACL girdisinin Aynı AccessControlType/EntityId/DefaultScope ile yeniden çalıştırın. Ardından ACL girdisinin izni güncelleştirilir, ancak yeni ACL girişi eklenmez.
Parametreler
-AccessControlType
Dört tür vardır: "kullanıcı" sahipe veya adlandırılmış bir kullanıcıya hak verir, "grup" sahip olan gruba veya adlandırılmış bir gruba haklar verir, "maske" adlandırılmış kullanıcılara ve grupların üyelerine verilen hakları kısıtlar ve "diğer" diğer girdilerin hiçbirinde bulunmayan tüm kullanıcılara haklar verir.
Type: | AccessControlType |
Accepted values: | User, Group, Mask, Other |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-DefaultScope
ACE'nin bir dizin için varsayılan ACL'ye ait olduğunu belirtmek için bu parametreyi ayarlayın; aksi takdirde kapsam örtük olur ve ACE erişim ACL'sine aittir.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-EntityId
Kullanıcı veya grup tanımlayıcısı. AccessControlType "mask" ve "other" girdileri için atlanır. Sahip ve sahip olan grup için kullanıcı veya grup tanımlayıcısı da atlanır.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-InputObject
PSPathAccessControlEntry[] nesnesi girilirse, yeni ACL'yi PSPathAccessControlEntry[] nesnesinin yeni bir öğesi olarak ekler.
Type: | PSPathAccessControlEntry[] |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Permission
İzin alanı, okuma erişimi vermek için ilk karakterin 'r' olduğu, ikinci karakterin yazma erişimi vermek için 'w' olduğu ve üçüncü karakterin yürütme izni vermek için 'x' olduğu 3 karakterlik bir dizidir. Erişim verilmezse, iznin reddedildiğini belirtmek için '-' karakteri kullanılır. Yapışkan bit de desteklenir ve diğerleri kategorisi için yürütme bitinin sırasıyla ayarlanıp ayarlanmadığına bağlı olarak son karakter konumunda t veya T harfiyle gösterilir, t veya T olmaması yapışkan bitin ayarlanmadığını gösterir.
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Girişler
None
Çıkışlar
Azure PowerShell
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin