我试图为团队提供管理其密钥保管库中的密钥、机密和证书的最低特权访问权限,以及管理访问策略的能力。
根据这些文档,密钥、机密和证书通过访问策略在数据平面中处理,管理访问策略的能力通过 RBAC 在管理平面中处理。因此,我们通过访问策略处理了数据访问(密钥、机密和证书)。但是我们似乎无法获得权限来授予他们管理访问策略的能力。
我创建了一个具有以下权限的自定义角色:
- */读
- Microsoft.KeyVault/保管库/读取
- Microsoft.KeyVault/vaults/accessPolicies/write
- Microsoft.Authorization/policyDefinitions/delete
- Microsoft.Authorization/policyDefinitions/write
- Microsoft.Authorization/policyDefinitions/read
- Microsoft.Authorization/policyAssignments/delete
- Microsoft.Authorization/policyAssignments/write
- Microsoft.Authorization/policyAssignments/read
即使拥有这些权限,用户也无法添加访问策略。我们做错了什么?
此外,我认为只有“accessPolicies/write”权限(在 Microsoft.Keyvault 下)是列表中唯一与管理密钥保管库访问策略的能力相关的权限。那正确吗?(policyDefinition 和 policyAssignment 权限是否与此问题无关?)
谢谢!