Azure上的选择性资源/基础架构隔离,有可能吗?

d6kp6zgx  于 2023-08-07  发布在  其他
关注(0)|答案(3)|浏览(109)

大家好!我有一个Azure订阅,它创建了多个资源,如应用程序服务,数据库,密钥库,存储,帐户等,我只希望少数人看到完整的资源,对于团队的其他成员,我不希望看到所有的资源。例如-

  1. Matt认为10个应用程序服务中有5个
  2. Kevin看到10个应用程序服务中有10个这有可能创建选择性隔离吗?如果是,那么怎么做?
    我试过这个链接https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/lock-resources?tabs=json但是,没有得到它.我看的方向对吗?
oxf4rvwz

oxf4rvwz1#

是的,当然可以这样做。然而,资源锁定并不是答案。Azure Role-based access control (RBAC)就是答案。
从本质上讲,您需要做的是在特定资源上为用户分配角色。例如,假设您希望Kevin管理所有10个应用程序服务,那么您可以在这10个应用程序服务上为Kevin分配Website Contributor角色。同样,您可以在您希望Matt管理的5个应用服务上为Matt分配相同的角色。

oyxsuwqo

oyxsuwqo2#

我也遇到过类似的情况。我在格鲁吉亚州亚特兰大有一个团队,在印度班加罗尔有一个团队。因此,团队B必须查看所有资源,而团队A只能查看新的或选择性的资源。
现在可能有很多方法可以做到这一点,但这就是我所做的。你也可以试试。(确保您是所有者并具有适当的访问权限)
1.转到订阅->选择您的订阅
1.到达IAM
1.转到角色
1.点击添加->添加自定义角色
1.给予它一个名字并填写描述
1.您可以创建JSON或从头开始
1.在JSON文件中,添加以下属性
属性”:{“roleName”:“NoAccess_SubscriptionLevel”,“description”:“",“assignableScopes”:[“/subscriptions/your_subscriptions”],“权限”:[ {“actions”:[],“notActions”:[“*”],“dataActions”:[],“notDataActions”:[**]] }
1.保存省吧
1.现在,每当您添加新的人员/队友时,首先为他们分配此角色。没有版主,没有版主,没有投稿人,什么都没有!
1.进入resource group -> create a new RG -> IAM -> Assign the access here to the new user.
1.现在,无论您在此资源组中创建什么,新用户都只能看到它。

免责声明:我就是这样控制入口的。现在,可能有多种方法来做到这一点,但这是我所做的,将保存您一些时间,除非有一个更好的解决方案。

7xllpg7q

7xllpg7q3#

是的,有可能。以下是更详细的分步指南:

创建自定义角色:

从左侧菜单转到“Azure Active Directory”。
点击“安全性”下的“角色和管理员”。
单击“+新建自定义角色”。
为角色命名,添加描述,并为Matt和Kevin指定所需的权限(例如,读、写)。
单击“创建”保存自定义角色。

分配自定义角色:

  • 导航到包含10个App Services的资源组。

从左侧菜单中单击“访问控制(IAM)”。
单击“+添加”以添加角色分配。
从“角色”下拉列表中选择Matt的自定义角色。
搜索并选择Matt的用户帐户或组。
单击“保存”将自定义角色分配给Matt。
对Kevin重复相同的过程,为他分配赠款对所有10个应用服务的访问权限的自定义角色。

验证访问权限:

  • 确保Matt只能看到5个应用服务,而Kevin在访问Azure门户或使用Azure CLI/PowerShell时可以看到所有10个应用服务。

通过执行这些步骤,您可以根据团队成员的需求控制Azure订阅中资源的可见性和访问级别。

相关问题