Add-DataGatewayClusterUser
Aggiungere utenti e autorizzazioni associate al cluster
Sintassi
Add-DataGatewayClusterUser
[-Scope <PowerBIUserScope>]
-GatewayClusterId <Guid>
-PrincipalObjectId <Guid>
[-AllowedDataSourceTypes <DatasourceType[]>]
-Role <GatewayPrincipalRole>
[-RegionKey <String>]
[<CommonParameters>]
Descrizione
Aggiungere utenti e autorizzazioni associate al cluster
Esempio
Esempio 1
PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> $dsTypes = New-Object 'System.Collections.Generic.List[Microsoft.PowerBI.ServiceContracts.Api.DatasourceType]'
PS C:\> $dsTypes.Add([Microsoft.DataMovement.Powershell.GatewayClient.Gateways.Entities.DataSourceType]::Sql)
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $dsTypes -Role ConnectionCreatorWithReshare
Questo esempio aggiunge l'utente "testUpn@tenant.com" nel ruolo di ConnectionCreatorWithReshare al cluster gateway per i tipi di origine dati SQL.
Esempio 2
PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin
Questo esempio aggiunge l'utente "adminTestUpn@tenant.com" nel ruolo di Amministrazione al cluster gateway per tutti i tipi di origine dati.
Si noti che deve AllowedDataSourceTypes
essere Null quando il ruolo è admin (implicando che sono consentiti tutti i tipi di origine dati).
Esempio 3
PS C:\> $userToAdd = $(Get-AzADUser -ObjectId "testUpn@tenant.com").Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth
Questo esempio aggiunge l'utente "adminTestUpn@tenant.com" nel ruolo di Amministrazione al cluster gateway per tutti i tipi di origine dati.
Si noti che deve AllowedDataSourceTypes
essere Null quando il ruolo è admin (implicando che sono consentiti tutti i tipi di origine dati).
Questo comando viene eseguito nell'area sud del Brasile, quindi l'ID cluster del gateway specificato deve trovarsi in tale area.
Esempio 4
PS C:\> $userToAdd = $(Get-AzADServicePrincipal -ApplicationId DC8F2C49-9087-4B27-966B-3DB5094C2E77).Id
PS C:\> Add-DataGatewayClusterUser -GatewayClusterId DC8F2C49-5731-4B27-966B-3DB5094C2E77 -PrincipalObjectId $userToAdd -AllowedDataSourceTypes $null -Role Admin -RegionKey brazilsouth
In questo esempio viene aggiunta l'entità servizio per l'ID applicazione DC8F2C49-9087-4B27-966B-3DB5094C2E77 nel ruolo di Amministrazione al cluster gateway per tutti i tipi di origine dati. Per altre informazioni, vedere Get-AzADServicePrincipal. Si noti che deve AllowedDataSourceTypes
essere Null quando il ruolo è admin (implicando che tutti i tipi di origine dati sono consentiti). Questo comando viene eseguito nell'area sud del Brasile, quindi l'ID cluster del gateway specificato deve trovarsi in tale area.
Parametri
-AllowedDataSourceTypes
Tipi di origine dati consentiti per questa combinazione di utenti/ruoli. Deve essere Null se il ruolo è admin(implicando che tutti i tipi di origine dati sono consentiti). L'elenco del tipo di origine dati può cambiare in base alle origini dati supportate. Nota: questo parametro si applica solo per PowerApps e Flow.
Type: | DatasourceType[] |
Accepted values: | Sql, AnalysisServices, SAPHana, File, Folder, Oracle, Teradata, SharePointList, Web, OData, DB2, MySql, PostgreSql, Sybase, Extension, SAPBW, AzureTables, AzureBlobs, Informix, ODBC, Excel, SharePoint, PubNub, MQ, BizTalk, GoogleAnalytics, CustomHttpApi, Exchange, Facebook, HDInsight, AzureMarketplace, ActiveDirectory, Hdfs, SharePointDocLib, PowerQueryMashup, OleDb, AdoDotNet, R, LOB, Salesforce, CustomConnector, SAPBWMessageServer, AdobeAnalytics, Essbase, AzureDataLakeStorage, SapErp, UIFlow, CDPA, EventHub, Unknown |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-GatewayClusterId
Cluster del gateway a cui aggiungere l'utente
Type: | Guid |
Aliases: | Cluster, Id |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-PrincipalObjectId
ID oggetto principale di Azure Active Directory (AAD), ad esempio ID utente, da aggiungere al cluster del gateway
Type: | Guid |
Aliases: | User |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-RegionKey
Area di Azure associata al cluster del gateway specificato. Se non si specifica , -RegionKey
verrà eseguito il comando nell'area predefinita per il tenant.
Per ottenere l'elenco dei parametri di area disponibili, eseguire il Get-DataGatewayRegion
comando
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Role
Ruolo da applicare a questo utente nel cluster. Gli utenti possono essere aggiunti come amministratori, creatori di connessioni (possono usare) o creatori di connessioni con la funzionalità di condivisione (può usare + condivisione). Le funzionalità Creatori di connessioni (Possono usare) e Creatori di connessioni con condivisione (può usare + Condivisione) si applicano solo per PowerApps e Flow.
Type: | GatewayPrincipalRole |
Accepted values: | Admin, ConnectionCreator, ConnectionCreatorWithReshare |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
-Scope
Ambito di sicurezza per eseguire il comando. Ciò determina se si esegue questo comando nell'ambito di un amministratore tenant/servizio o di un gateway Amministrazione
Type: | PowerBIUserScope |
Accepted values: | Individual, Organization |
Position: | Named |
Default value: | Individual |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Input
None
Output
System.Void