Set-AzDataLakeGen2ItemAclObject
Hiermee maakt/werkt u een DataLake Gen2-item-ACL-object, dat kan worden gebruikt in Update-AzDataLakeGen2Item cmdlet.
Syntaxis
Set-AzDataLakeGen2ItemAclObject
[-EntityId <String>]
[-DefaultScope]
-Permission <String>
[-InputObject <PSPathAccessControlEntry[]>]
-AccessControlType <AccessControlType>
[<CommonParameters>]
Description
De Set-AzDataLakeGen2ItemAclObject cmdlet maakt/werkt een DataLake Gen2-item ACL-object, dat kan worden gebruikt in Update-AzDataLakeGen2Item cmdlet. Als de nieuwe ACL-vermelding met hetzelfde AccessControlType/EntityId/DefaultScope niet bestaat in de invoer-ACL, maakt u een nieuwe ACL-vermelding, anders werkt u de machtiging voor bestaande ACL-vermelding bij.
Voorbeelden
Voorbeeld 1: Een ACL-object maken met 3 ACL-vermelding en ACL bijwerken in een map
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rw-" -InputObject $acl
Update-AzDataLakeGen2Item -FileSystem "filesystem1" -Path "dir1/dir3" -ACL $acl
FileSystem Name: filesystem1
Path IsDirectory Length LastModified Permissions Owner Group
---- ----------- ------ ------------ ----------- ----- -----
dir1/dir3 True 2020-03-23 09:34:31Z rwxrw-rw-+ $superuser $superuser
Met deze opdracht maakt u een ACL-object met 3 ACL-vermeldingen (gebruik -InputObject parameter om acl-vermelding toe te voegen aan bestaand acl-object) en werkt u ACL bij in een map.
Voorbeeld 2: Een ACL-object maken met 4 ACL-vermeldingen en machtiging voor een bestaande ACL-vermelding bijwerken
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -Permission rwx -DefaultScope
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType group -Permission rw- -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType other -Permission "rwt" -InputObject $acl
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission rwx -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rwt
False User ********-****-****-****-************ rwx
$acl = Set-AzDataLakeGen2ItemAclObject -AccessControlType user -EntityId $id -Permission r-x -InputObject $acl
$acl
DefaultScope AccessControlType EntityId Permissions
------------ ----------------- -------- -----------
True User rwx
False Group rw-
False Other rw-
False User ********-****-****-****-************ r-x
Met deze opdracht maakt u eerst een ACL-object met 4 ACL-vermeldingen en voert u de cmdlet vervolgens opnieuw uit met een andere machtiging, maar dezelfde AccessControlType/EntityId/DefaultScope van een bestaande ACL-vermelding. Vervolgens wordt de machtiging van de ACL-vermelding bijgewerkt, maar er wordt geen nieuwe ACL-vermelding toegevoegd.
Parameters
-AccessControlType
Er zijn vier typen: "gebruiker" verleent rechten aan de eigenaar of een benoemde gebruiker, "groep" verleent rechten aan de groep die eigenaar is of een benoemde groep, "masker" beperkt rechten die zijn verleend aan benoemde gebruikers en de leden van groepen, en "andere" verleent rechten aan alle gebruikers die niet in een van de andere vermeldingen zijn gevonden.
Type: | AccessControlType |
Geaccepteerde waarden: | User, Group, Mask, Other |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-DefaultScope
Stel deze parameter in om aan te geven dat de ACE behoort tot de standaard-ACL voor een map; anders is het bereik impliciet en behoort de ACE tot de toegangs-ACL.
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-EntityId
De gebruikers- of groeps-id. Het wordt weggelaten voor vermeldingen van AccessControlType 'mask' en 'other'. De gebruikers- of groeps-id wordt ook weggelaten voor de eigenaar en eigenaar van de groep.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-InputObject
Als u het OBJECT PSPathAccessControlEntry[] invoert, wordt de nieuwe ACL toegevoegd als een nieuw element van het PSPathAccessControlEntry[]-object.
Type: | PSPathAccessControlEntry[] |
Position: | Named |
Default value: | None |
Vereist: | False |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
-Permission
Het machtigingsveld is een reeks van drie tekens waarbij het eerste teken 'r' is om leestoegang te verlenen, het tweede teken w is om schrijftoegang te verlenen en het derde teken 'x' is om uitvoermachtigingen te verlenen. Als er geen toegang wordt verleend, wordt het teken '-' gebruikt om aan te geven dat de machtiging wordt geweigerd. De plak-bit wordt ook ondersteund en wordt vertegenwoordigd door de letter t of T op de uiteindelijke tekenplaats, afhankelijk van of de uitvoeringsbit voor de andere categorie is ingesteld of uitgezet, afwezigheid van t of T geeft aan dat plakbit niet is ingesteld.
Type: | String |
Position: | Named |
Default value: | None |
Vereist: | True |
Pijplijninvoer accepteren: | False |
Jokertekens accepteren: | False |
Invoerwaarden
None
Uitvoerwaarden
Azure PowerShell