簡體   English   中英

Azure 將基於角色的訪問控制 (IAM) 限制在 Azure 中的資源組級別的用戶的策略

[英]Azure Policy to restrict role based access control(IAM) to users at Resource group level in Azure

我們試圖在 azure 中實施一項策略來限制基於角色的分配。 我們在下面引用了 github 策略,但在測試期間我們觀察到它沒有評估參數中定義的角色定義 ID。

https://github.com/Azure/azure-policy/blob/master/samples/Authorization/allowed-role-definitions/azurepolicy.json

使用以下 roleIDs 參數測試 -

b24988ac-6180-42a0-ab88-20f7382dd24c(貢獻者角色)

acdd72a7-3385-48ef-bd42-f606fba81ae7(讀者角色)

理想情況下,它應該將參數中定義的角色 ID 列入白名單,並拒絕為其他角色 ID 分配角色。 但由於某種原因,在評估 Azure 策略服務期間,未考慮參數中定義的那些角色 ID,而是限制所有角色的基於角色的分配。 需要幫助解決此問題。

您可能輸入了無效的 ID。 有效的角色定義 ID 如下所示:

/subscriptions/%YOUR_SUBSCRIPTION_ID%/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c

我嘗試使用此角色定義 ID 並為我工作:

/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c

如果您從 Azure 門戶分配策略並且您想提供多個值,則需要在值之間放置 (;) 分號。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM