首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >限制Azure基础设施权限

限制Azure基础设施权限
EN

Server Fault用户
提问于 2018-03-27 22:57:32
回答 1查看 122关注 0票数 0

我有一个Azure订阅,用户需要在资源组级别获得访问权限,以便他们能够创建新的资源。但是,我需要限制他们可以执行的操作。他们需要能够在资源组中创建VM,但不能创建vNets。(我们试图完成的是限制它们创建vNets,以防止创建环境中的新入口点)。

允许在资源组级别授予权限以执行“安全”操作(创建VM)但限制“不安全”操作(创建vNet w公共IP)的最佳方法是什么?

谢谢!

EN

回答 1

Server Fault用户

发布于 2018-03-30 12:22:29

基于Azure角色的访问控制(RBAC)支持对Azure的细粒度访问管理.使用RBAC,您只能授予用户执行其工作所需的访问量。本文帮助您在Azure门户中使用RBAC建立和运行。如果您想了解RBAC如何帮助您管理访问的更多细节,请参见什么是基于角色的访问控制:https://docs.microsoft.com/en-us/azure/active-directory/role-based-access-control-what-is

Azure RBAC有三个基本角色,适用于所有资源类型:

所有者可以完全访问所有资源,包括委托他人访问的权利。贡献者可以创建和管理所有类型的Azure资源,但不能授予其他人访问权限。读者可以查看现有的Azure资源。

参考资料:https://docs.microsoft.com/en-us/azure/active-directory/role-based-access-control-what-is#built-in-roles

在Azure基于角色的访问控制(RBAC)中创建一个自定义角色,如果没有一个内置角色满足特定的访问需求。参考资料:https://docs.microsoft.com/en-us/azure/active-directory/role-based-access-control-custom-roles

票数 1
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/904889

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档