Разрешение Azure - необходимо для создания группы ресурсов - RBAC
Я назначил роль владельца группе ресурсов. Я 9X_az не могу создать новую группу ресурсов.
Для 9X_azure-management-portal создания группы ресурсов нужна ли мне роль 9X_az владельца / участника подписки?
И когда пользователю 9X_az назначаются роли владельца и читателя, какая 9X_azure-active-directory роль контролирует доступ пользователя?
Ответ #1
Ответ на вопрос: Разрешение Azure - необходимо для создания группы ресурсов - RBAC
OP запрашивает разрешения RBAC, необходимые 9X_azuread для создания новой группы ресурсов. @ jason-ye 9X_az предлагает роль владельца подписки. Это 9X_azure-management-portal больше разрешений, чем необходимо, поэтому 9X_azure не подходит для производственной или связанной 9X_azure-management-portal среды.
Согласно Built-in roles for Azure resources роли участника в подписке 9X_azure-virtual-machine достаточно для создания всех ресурсов, включая 9X_azure-management-portal группы ресурсов. Ниже приведены назначения 9X_az разрешений для роли «Участник», «*» означает 9X_windows-azure все, некоторые вещи явно запрещены:
Actions
*
NotActions
Microsoft.Authorization/*/Delete
Microsoft.Authorization/*/Write
Microsoft.Authorization/elevateAccess/Action
Microsoft.Blueprint/blueprintAssignments/write
Microsoft.Blueprint/blueprintAssignments/delete
Я хотел 9X_windows-azure бы иметь возможность предоставить «Создать 9X_az новую группу ресурсов» без предоставления 9X_az «*» существующим ресурсам.
Обновление: на 9X_azure-active-directory основе Azure built-in [RBAC] roles нет другой встроенной роли, которая 9X_azure-active-directory предоставляет необходимые разрешения для 9X_windows-azure создания (или записи) групп ресурсов.
Однако 9X_rbac теперь, когда Azure поддерживает custom RBAC roles, вы можете 9X_rbac создать настраиваемую роль с помощью Microsoft.Resources 9X_azuread resource provider operation
Microsoft.Resources/subscriptions/resourceGroups/write
который предоставит минимум привилегий для 9X_azure-management-portal достижения желаемого результата.
Ответ #2
Ответ на вопрос: Разрешение Azure - необходимо для создания группы ресурсов - RBAC
Azure предоставляет четыре уровня области 9X_rbac действия (в порядке убывания): группы управления, подписки, группы ресурсов и ресурсы.
Вы применяете 9X_azure-active-directory настройки управления на любом из этих уровней 9X_azure-management-portal области действия. Выбранный вами уровень 9X_windows-azure определяет, насколько широко применяется 9X_rbac настройка. Нижние уровни наследуют настройки 9X_azuread от более высоких уровней. Например, когда 9X_rbac вы применяете политику к подписке, она применяется 9X_azure-virtual-machine ко всем группам ресурсов и ресурсам в вашей 9X_windows-azure подписке. Когда вы применяете политику к 9X_azure-active-directory группе ресурсов, эта политика применяется 9X_azure к группе ресурсов и всем ее ресурсам. Однако 9X_azuread другой группе ресурсов не назначена эта политика. Для получения дополнительной информации 9X_windows-azure проверьте here
Ответ #3
Ответ на вопрос: Разрешение Azure - необходимо для создания группы ресурсов - RBAC
Это довольно восточно. 1) создайте новую 9X_az роль и назначьте ее на уровне подписки с 9X_azure указанными ниже разрешениями. все читается 9X_azure-management-portal на уровне подписки, но вы можете создавать 9X_rbac группы ресурсов "*/читать", «Microsoft.Resources 9X_azuread / subscriptions / resourceGroups / write»
2) назначьте 9X_azure-active-directory пользователю права владельца в соответствующих 9X_azuread группах ресурсов, которыми он хочет управлять.
Ответ #4
Ответ на вопрос: Разрешение Azure - необходимо для создания группы ресурсов - RBAC
Вот как это сделать.
создайте файл newrole.json
и добавьте 9X_azure-active-directory текст под ним.
Создайте роль с помощью команды 9X_azure-virtual-machine ниже
New-AzRoleDefinition -InputFile newrole.json
{
"Name": "XXX ReadOnly",
"Id": "acdd72a7-3385-48ef-bd42-f606fba81ae7",
"IsCustom": false,
"Description": "Lets you view everything, Create Resource Groups but not make any changes.",
"Actions": [
"*/read",
"Microsoft.Resources/subscriptions/resourceGroups/write"
],
"NotActions": [
],
"DataActions": [
],
"NotDataActions": [
],
"AssignableScopes": [
"/subscriptions/id"
]
}
-
2
-
5
-
1
-
2
-
5
-
2
-
2
-
3
-
3
-
7
-
1
-
2
-
1
-
2
-
2
-
1
-
2
-
37
-
1
-
2
-
22
-
2
-
2
-
3
-
2
-
2
-
1
-
4
-
4
-
4
-
2
-
2
-
3
-
7
-
3
-
1
-
1
-
4
-
2
-
2
-
2
-
3
-
7
-
5
-
2
-
2
-
2
-
5
-
1
-
3