我有一个Azure订阅,用户需要在资源组级别获得访问权限,以便他们能够创建新的资源。但是,我需要限制他们可以执行的操作。他们需要能够在资源组中创建VM,但不能创建vNets。(我们试图完成的是限制它们创建vNets,以防止创建环境中的新入口点)。
允许在资源组级别授予权限以执行“安全”操作(创建VM)但限制“不安全”操作(创建vNet w公共IP)的最佳方法是什么?
谢谢!
发布于 2018-03-30 12:22:29
基于Azure角色的访问控制(RBAC)支持对Azure的细粒度访问管理.使用RBAC,您只能授予用户执行其工作所需的访问量。本文帮助您在Azure门户中使用RBAC建立和运行。如果您想了解RBAC如何帮助您管理访问的更多细节,请参见什么是基于角色的访问控制:https://docs.microsoft.com/en-us/azure/active-directory/role-based-access-control-what-is。
Azure RBAC有三个基本角色,适用于所有资源类型:
所有者可以完全访问所有资源,包括委托他人访问的权利。贡献者可以创建和管理所有类型的Azure资源,但不能授予其他人访问权限。读者可以查看现有的Azure资源。
在Azure基于角色的访问控制(RBAC)中创建一个自定义角色,如果没有一个内置角色满足特定的访问需求。参考资料:https://docs.microsoft.com/en-us/azure/active-directory/role-based-access-control-custom-roles
https://serverfault.com/questions/904889
复制相似问题