Azure RBAC 和 Azure IAM

标签 azure azure-active-directory azure-powershell azure-resource-group azure-rbac

  1. 用户应该能够读取资源组。不允许用户创建/删除资源组。

    我。我使用 json 脚本创建了一个具有以下权限的自定义角色:

    Actions: Microsoft.Resources/subscriptions/resourceGroups/read
    
    NotActions: Microsoft.Resources/subscriptions/resourceGroups/write,
                Microsoft.Resources/subscriptions/resourceGroups/delete
    
    ii.使用 PowerShell cmdlet New-AzureRMRoleDefinition 添加它。 但是,当我将此自定义角色分配给 IAM 中的用户时,用户仍然能够创建/删除资源组。

注意:我使用了Azure的RBAC和IAM服务

最佳答案

转到资源组边栏选项卡 >> IAM >> 添加(位于边栏选项卡顶部)。

选择贡献者。选择用户。你已经完成了。

关于Azure RBAC 和 Azure IAM,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49552646/

相关文章:

c# - 仅在持久函数中扇出(并忘记)

django - 为什么我的 Django 应用程序在 Azure 上失败且 UUID 语法无效

azure-active-directory - 尝试以调用 Azure IMDS 的访问权限禁止的方式访问套接字

azure - [Azure AD] : Delete User Group Unauthorized

使用 Key Vault 管理其 key 的 Azure 存储帐户

powershell - 通过 Powershell 或 CLI 配置 Azure Web 应用程序部署槽

azure - 使用 Azure 中的第二个(或多个)NIC 访问互联网

c# - Ghostscript.NET pdf 到图像在 Windows Azure 上无法工作

azure - 在 Azure AD 中按名称查找用户

azure - 如何使用 Powershell 从本地计算机在 Azure Windows 虚拟机 (VM) 中运行 "sysprep/generalize”?