Set-AzDataLakeGen2ItemAclObject
Update-AzDataLakeGen2Item cmdlet에서 사용할 수 있는 DataLake gen2 항목 ACL 개체를 만들거나 업데이트합니다.
구문
Set-AzDataLakeGen2ItemAclObject
[-EntityId <String>]
[-DefaultScope]
-Permission <String>
[-InputObject <PSPathAccessControlEntry[]>]
-AccessControlType <AccessControlType>
[<CommonParameters>]
Description
Set-AzDataLakeGen2ItemAclObject cmdlet은 Update-AzDataLakeGen2Item cmdlet에서 사용할 수 있는 DataLake gen2 항목 ACL 개체를 만들거나 업데이트합니다. 동일한 AccessControlType/EntityId/DefaultScope를 사용하는 새 ACL 항목이 입력 ACL에 없는 경우 새 ACL 항목을 만들고 기존 ACL 항목의 권한을 업데이트합니다.
예제
예제 1: ACL 항목이 3개인 ACL 개체 만들기 및 디렉터리에서 ACL 업데이트
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rw-" -InputObject $acl
Update-AzDataLakeGen2Item -FileSystem "filesystem1" -Path "dir1/dir3" -ACL $acl
FileSystem Name: filesystem1
Path IsDirectory Length LastModified Permissions Owner Group
---- ----------- ------ ------------ ----------- ----- -----
dir1/dir3 True 2020-03-23 09:34:31Z rwxrw-rw-+ $superuser $superuser
이 명령은 ACL 항목이 3개인 ACL 개체를 만들고(-InputObject 매개 변수를 사용하여 기존 acl 개체에 acl 항목을 추가) 디렉터리에서 ACL을 업데이트합니다.
예제 2: ACL 항목이 4개인 ACL 개체 만들기 및 기존 ACL 항목의 업데이트 권한
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rwt" -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission rwx -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rwt
False User ********-****-****-****-************ rwx
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission r-x -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rw-
False User ********-****-****-****-************ r-x
이 명령은 먼저 ACL 항목이 4개인 ACL 개체를 만든 다음, 기존 ACL 항목과 동일한 AccessControlType/EntityId/DefaultScope를 사용하여 cmdlet을 다시 실행합니다. 그런 다음 ACL 항목의 사용 권한이 업데이트되지만 새 ACL 항목은 추가되지 않습니다.
매개 변수
-AccessControlType
"user"는 소유자 또는 명명된 사용자에게 권한을 부여하고, "group"은 소유 그룹 또는 명명된 그룹에 대한 권한을 부여하고, "mask"는 명명된 사용자 및 그룹 구성원에게 부여된 권한을 제한하고, "기타"는 다른 항목에서 찾을 수 없는 모든 사용자에게 권한을 부여합니다.
형식: | AccessControlType |
허용되는 값: | User, Group, Mask, Other |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-DefaultScope
ACE가 디렉터리의 기본 ACL에 속함을 나타내려면 이 매개 변수를 설정합니다. 그렇지 않으면 범위가 암시적이고 ACE가 액세스 ACL에 속합니다.
형식: | SwitchParameter |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-EntityId
사용자 또는 그룹 식별자입니다. AccessControlType "mask" 및 "other"의 항목은 생략됩니다. 소유자 및 소유 그룹에 대한 사용자 또는 그룹 식별자도 생략됩니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-InputObject
PSPathAccessControlEntry[] 개체를 입력하는 경우 새 ACL을 입력 PSPathAccessControlEntry[] 개체의 새 요소로 추가합니다.
형식: | PSPathAccessControlEntry[] |
Position: | Named |
Default value: | None |
필수: | False |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
-Permission
사용 권한 필드는 첫 번째 문자가 읽기 권한을 부여하는 'r'이고, 두 번째 문자는 쓰기 액세스 권한을 부여하는 'w'이고, 세 번째 문자는 실행 권한을 부여하는 'x'인 3자 시퀀스입니다. 액세스 권한이 부여되지 않은 경우 '-' 문자는 사용 권한이 거부되었음을 나타내는 데 사용됩니다. 고정 비트도 지원되며 다른 범주의 실행 비트가 각각 설정되었는지 여부에 따라 최종 문자 위치의 t 또는 T로 표현되며 t 또는 T가 없는 경우 고정 비트가 설정되지 않음을 나타냅니다.
형식: | String |
Position: | Named |
Default value: | None |
필수: | True |
파이프라인 입력 허용: | False |
와일드카드 문자 허용: | False |
입력
None
출력
Azure PowerShell