![](/img/trans.png)
[英]AWS IAM Policy To Restrict S3 Access (Prefix) Based On IAM User's Tag
[英]Azure Policy to restrict role based access control(IAM) to users at Resource group level in Azure
我們試圖在 azure 中實施一項策略來限制基於角色的分配。 我們在下面引用了 github 策略,但在測試期間我們觀察到它沒有評估參數中定義的角色定義 ID。
使用以下 roleIDs 參數測試 -
b24988ac-6180-42a0-ab88-20f7382dd24c(貢獻者角色)
acdd72a7-3385-48ef-bd42-f606fba81ae7(讀者角色)
理想情況下,它應該將參數中定義的角色 ID 列入白名單,並拒絕為其他角色 ID 分配角色。 但由於某種原因,在評估 Azure 策略服務期間,未考慮參數中定義的那些角色 ID,而是限制所有角色的基於角色的分配。 需要幫助解決此問題。
您可能輸入了無效的 ID。 有效的角色定義 ID 如下所示:
/subscriptions/%YOUR_SUBSCRIPTION_ID%/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c
我嘗試使用此角色定義 ID 並為我工作:
/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c
如果您從 Azure 門戶分配策略並且您想提供多個值,則需要在值之間放置 (;) 分號。
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.