我最近一直在尝试使用助焊剂来处理我从头开始制作的 AKS。 使用我制作的这个脚本: $rg = "fluxtestingaks" $aks = "fluxaks" $acr = "fluxaksacr" $location = "uksouth" $tenant = "" $output = a ...
我最近一直在尝试使用助焊剂来处理我从头开始制作的 AKS。 使用我制作的这个脚本: $rg = "fluxtestingaks" $aks = "fluxaks" $acr = "fluxaksacr" $location = "uksouth" $tenant = "" $output = a ...
[更新] 在此处使用新的 CI/CD 流程部署对 ADF 的更改。 SO开发者无需点击publish手动push changes创建ARM模板。 因此,开发人员需要具有在 ADF 中进行开发的权限,但不需要访问“发布”按钮。 基于此RBAC 页面,限制对 Publish/Publish All ...
我尝试在我的 UWP C# 项目中向服务主体授予创建资源组的权限。 我使用 Azure SDK 为 .NET 创建机密应用程序注册并获取访问令牌。 它与我的扩展方法一起使用,以防止平台检查。 但是,当我尝试获取服务主体的角色分配时,我收到 Azure.RequestFailedException ...
我在 Azure 中有 300 多个资源组,我想为 250 个资源组分配所有者访问权限。 我必须单独分配每个资源组的所有者访问权限是一项耗时的任务。 还有其他方法吗? 大家好, 我在 Azure 订阅中有 300 多个资源组,我只想将“所有者”角色分配给 250 个资源组。 我必须单独为每个资源组分 ...
我正在尝试创建 Azure 自定义 RBAC,它在 action/noaction 中接受通配符,但是当我在 assinableScopes 中尝试通配符时它不起作用。 我需要限制某些资源组的权限,但我不知道资源组的确切名称。 但是,我确实知道命名约定,并且我希望能够在 assinableScop ...
我有一个启用了 Azure RBAC 的 Azure Key Vault。 我在用于加密和解密的保险库中有一把钥匙。 我只想允许管理员使用密钥来解密数据。 普通用户应该只能使用密钥加密数据。 那可能吗? 列出的所有角色似乎都无法满足我的要求。 ...
我正在使用 GitHub Actions 通过 Bicep 进行部署: 我已经根据下一个命令的 output 为我的AZURE_CREDENTIALS使用了贡献者访问权限: az ad sp create-for-rbac --n infra-bicep --role contributor -- ...
我有一个 Azure Function 并配置了 Microsoft 作为提供者的身份验证。 之后,我为另一个 Azure Function 访问控制管理身份 (IAM) 授予了角色分配它工作正常,我的第二个 Azure function 能够在我的第一个上调用 function。 但是现在我已经删 ...
我需要将 RBAC 添加到我的 AKS,但是当我 go 到 Azure 门户时,它说这是一个创建操作,之后无法更新它。 我是否需要拆除整个集群并创建一个启用 RBAC 的新集群才能使用此功能? 这是一个正在进行的生产项目,所以对我来说,它不像运行 terraform destroy 和 terra ...
我想使用 Azure 资源图 API 来获取资源的角色分配(谁是所有者、贡献者等)。 也就是说,我想创建一个查询来查找我提供的特定资源 ID 的角色分配。 我一直在浏览文档,但我还没有找到任何方法来获取这些信息。 我发现的唯一一件事是几年前的这个问题,其中提到它可以以某种方式完成(“查询这些资源中 ...
我已经编写了一些为我们创建虚拟机的自动化程序(使用 az 命令行)。 但是,由于用户对各种订阅具有贡献者访问权限,因此他们登录到门户并手动创建虚拟机。 我想阻止用户通过登录门户创建虚拟机。 我如何利用 Azure 策略来执行此操作? ...
我创建了一个 Azure AD 应用程序添加了 user_impersonation 权限并使用https://management.azure.com/.default scope 生成了访问令牌 我指的是通过提及其 ID 来删除 Azure 资源的 Microsoft 文档 资源 - 按 ID ...
作为 Azure 治理的一部分,我想拒绝所有成员(所有者)将现有自定义角色分配给订阅或资源组级别的任何用户。 我想知道这甚至有可能。 如果是这样,政策是什么? 我实现了拒绝创建自定义角色的策略并在此处看到了相同的内容( Azure 策略不拒绝创建自定义角色)。 但是,我的要求就像是对此的附加要求。 ...
我想知道如何仅对特定命名空间应用 azure RBAC 角色分配。 我试过下面的命令,它已成功应用但没有任何效果。 az 角色分配创建 --角色“Azure Kubernetes 服务 RBAC 读者” --受让人 --scope $AKS_ID/命名空间/命名空间名称用户还应用了集群用户角色。 ...
我无法使用 Azure AD 凭据登录到 Azure 虚拟机,即使在创建 Azure VM 时加入了 select 选项 Azure AD 域。 我总是收到The Logon attempt failed错误。 已分配 Azure 虚拟机管理用户角色,但仍无法使用 Azure AD 用户登录虚拟机 ...
没有权限将 Azure 角色添加到帐户消息。 我正在尝试将 Azure 角色分配添加到存储帐户。 我正在 bicep 中创建一个函数应用程序,之后的下一步是,我想为该应用程序添加“存储 Blob 数据所有者”角色。 这是通过带有 bicep 脚本的 github 操作在 Github 中执行的。 类 ...
我需要将 Azure 角色分配给订阅 scope 上的多个用户,并将读者角色分配给托管身份存储帐户。 1.将Azure RBAC角色分配给多个用户 2.Assign system assigned managed identity to existing Virtual Machine, 角色读 ...
我几乎没有具有特定权限的自定义目录角色。 我试图从图表中做到这一点,但没有用,抛出错误。 是否有任何其他可能的方法从 Powershell 或 CLI 获取该列表。 获取所有角色,如何为此命令添加自定义角色过滤器? ...
我需要在 Azure 订阅级别自定义贡献者角色,以便添加到该自定义贡献者角色的人员无法查看或读取存储帐户(在该订阅下)的数据。 这就是我这样做的方式: 步骤1 第2步 Step3(动作显示*) 此MSFT 链接没有向我显示可以删除或添加的 JSON 详细信息,以便可以阻止对存储帐户的读取访 ...
我正在开发一个单页应用程序 (SPA) 应用程序,该应用程序根据 Azure AD 中为用户登录设置的角色授予对应用程序中特定路径的访问权限。根据此https://github.com/Azure-Samples/ ms-identity-javascript-react-tutorial/tre ...