azure - 在 Azure Pipeline 上使用 Terraform 删除或添加 Azure SQL 的资源锁需要什么权限

标签 azure terraform azure-pipelines azure-sql-database azure-rbac

我有产品订阅,但由于缺少权限,部署管道失败。 我的 Azure AD 用户无权创建或删除 Azure SQL 的锁。

我想知道什么以及如何配置用户权限,以便 Azure Pipeline 可以创建、编辑或删除资源锁?

地形:

resource "azurerm_management_lock" "hellodb_lck" {
  for_each = var.databases
  name       = "can-not-delete"
  scope      = azurerm_sql_database.hellodb[each.key].id
  lock_level = "CanNotDelete"
}

最佳答案

这个Azure documentation显示允许操作锁的是内置所有者或用户访问管理员角色或具有正确操作的自定义角色。

To create or delete management locks, you must have access to Microsoft.Authorization/* or Microsoft.Authorization/locks/* actions. Of the built-in roles, only Owner and User Access Administrator are granted those actions.

参见Shawn's answer以获得更详细的解释。

关于azure - 在 Azure Pipeline 上使用 Terraform 删除或添加 Azure SQL 的资源锁需要什么权限,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/69615910/

相关文章:

aws-lambda - 从 CI/CD 管道部署单个 Lambda 函数

Azure ARM 模板与resourceId 连接

sql - 如何在本地计算机上不安装 SQL 的情况下解决 "MSOLAP.4 Provider is not registered on the local machine"错误?

python - 如何使用python从Azure应用程序库获取数据库密码?我正在 google Dataproc 集群上运行这个 python 文件

azure - 检索服务总线事件中心连接字符串

amazon-web-services - 使用 DynamoDB 的 Terraform 状态锁定

azure - 无法在 terraform azure 提供程序中获取 SystemAssigned 身份属性

xml - 无发布管道中的 Azure XML 转换

tfs - Azure DevOps Server 2019 保留策略不再有效

azure - Azure Pipeline 可以在门控/批准阶段使用模板吗?