问题标签 [azure-rbac]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
azure - 使用 Azure Resource Graph 获取其他用户的资源
我正在尝试使用应用 ID 查询用户拥有的所有资源。我当前的实现是获取我的应用程序有权访问的所有资源,然后查询每个资源的 RBAC 以查看用户是否有权访问。使用 Azure Resource Graph 可以为我当前的用户完成的事情似乎太多了。有没有办法使用 Azure Resource Graph,但指定我要为哪个用户获取资源(假设我的应用程序对租户中的所有资源具有读取权限)?
azure - 如果用户不是参与者或所有者,Azure 用户如何创建资源组?
我可以为允许他们创建资源组的用户分配什么角色?我不能使用所有者或贡献者,因为它们太强大了。重点是限制各种开发人员可以做的事情。
例如,我们的开发团队使用数据库创建 Web 应用程序并将它们部署到 Azure。这些资源被放在一个资源组中。所以开发者需要创建应用服务、应用服务计划、sql db、应用洞察和资源组。但我们不希望所有开发人员都可以访问 Azure 中的许多其他资源。这就是贡献者或所有者太强大的原因。
另外,仅供参考,我们正在努力通过管道部署 ARM 模板,但这需要一段时间。因此,与此同时,其中一些是手动完成的。
除了资源组之外,所有这一切似乎都可以通过 RBAC 实现。
谢谢,
安迪
azure - 如何由受信任的第三方担任 Azure 帐户的角色(类似于 AWS)
AWS 通过在您的账户中为第三方的 AWS 账户创建一个 IAM 角色,然后为其分配一个External Id来允许可信的第三方关系。在此之后,受信任的第三方可以通过 API 承担 IAM 角色并传递外部 ID 以进行授权 API 调用,以根据设置的权限访问资源和服务。
我想通过受信任的第三方为我们的 Azure 帐户实现类似的功能。
如何向受信任的第三方提供对 Azure 帐户中资源的类似基于角色的访问权限?
azure - azure cosmos db:如何管理 cosmos db 的用户令牌和连接字符串
在 Azure cosmos DB 上,我希望用户只能访问 DATA 平面(无 CONTROL 平面)。遵循 REST API ( https://docs.microsoft.com/en-us/rest/api/cosmos-db/create-a-user ) 我可以创建一个用户然后授予他权限。现在,我坚持控制令牌。我可以在设置权限时自动获取。但没有了。此外,为什么要在连接字符串中包含它获取许可,例如使我能够获取令牌
"_token": "type=resource&ver=1&sig=/l3kOULV1Vjk+ZnBqUmzow==;dkMrrNO/x8YperU6omZmUmNcwPCXPmpWUFtB3HFFNlqxvGCJsx0tk2IjOPVYf/jV53fAxaBq9vrB7eXG5dgGAJWCTzm1A0L1Hi5FMeo5uxrDn3be3ySifJxKe0uby6eAQ4XrQUKHwGz14y9fkBxuHt8GoZlFEWo5hZHyuSv/hOvvxeM7N4BBIbEiToGiZjt+g6Gx5qvipGMd16X//EpvWs8EXHMUBqf4x0KR4WODiBs=;"
azure - Azure AKS 用户凭据登录到 K8 仪表板和 RBAC 内置角色
根据文档,Azure Kubernetes 服务集群用户角色只允许访问 Microsoft.ContainerService/managedClusters/listClusterUserCredential/action API 调用。
我的用户是对 AKS 群集具有Azure Kubernetes Service Cluster User Role
权限的 AD 组的一部分,并且所有群集角色和群集角色绑定都已通过kubectl
.
我可以通过以下步骤仔细检查并验证对仪表板和权限的访问:
但是,当我尝试使用az aks browse
命令像这样自动打开浏览器时,即没有kubectl proxy
:
我不断收到以下错误:
一个dirty
解决方案是在该 AD 组的 AKS 群集上应用Reader
角色 - 然后这个问题就消失了,但为什么az aks browse
需要Microsoft.ContainerService/managedClusters/read
权限,为什么不包括在内Azure Kubernetes Service Cluster User Role
?
这里发生了什么?
azure - 如何使用用户委派 SAS 或 Azure RBAC 为 Azure Active Directory B2C 用户授予存储帐户容器的权限?
我正在使用 Azure 中的 Active Directory B2C 和存储帐户。我想使用用户委派 SAS 或 Azure RBAC 来授予对容器和 blob 的有限访问权限。
我将我的新租户链接到我的订阅,但我无法在此目录或任何其他 azure 资源中创建存储帐户。
我在默认文件夹中创建了存储帐户,但我无法使用用户委派 SAS 或 Azure RBAC 来管理对存储帐户的访问,因为用户位于 Active Directory B2C 租户中。
我需要一些帮助来实现这个要求谢谢你提前
azureservicebus - Azure 服务总线 - 未经授权的访问。执行此操作需要“发送”声明
我正在尝试Azure Service Bus
Queue
从我的Windows Service
应用程序访问。我正在关注这个示例。
我想保护它Azure Service Bus
使用Azure Service Principal
以下是我已实施的步骤
- 注册一个
代表我
pc-shutdown-producer
的应用程序Azure Ad
Windows Service
- 我创建了
service bus namespace
名为shutdowncomputer
- 在里面
Access control (IAM)
,我添加Role Assignment
了以下值- 角色 -
Azure Service Bus Data Owner
- 分配访问权限 -
pc-shutdown-producer
- 角色 -
据我所知,上述配置将让pc-shutdown-producer
应用程序管理 servicebus 命名空间中的所有资源。4. 除此之外,我还提供pc-shutdown-producer
了访问服务总线命名空间的委托 API 权限。
下面是我的 C# 代码。
执行后Init()
,我收到以下异常消息。
Unauthorized access. 'Send' claim(s) are required to perform this operation. Resource: 'sb://shutdowncomputer.servicebus.windows.net/shutdownrequest'. TrackingId:52c0eedcf19d4513a8ec105943859764_G12, SystemTracker:gateway7, Timestamp:2020-05-11T06:59:01
更新 1
根据@Carl Zhao 的建议,我已经提供了管理员同意,pc-shutdown-producer
但仍然遇到同样的问题。
谢谢
azure - 为什么这些 Azure 权限不起作用?
我试图为团队提供管理其密钥保管库中的密钥、机密和证书的最低特权访问权限,以及管理访问策略的能力。
根据这些文档,密钥、机密和证书通过访问策略在数据平面中处理,管理访问策略的能力通过 RBAC 在管理平面中处理。因此,我们通过访问策略处理了数据访问(密钥、机密和证书)。但是我们似乎无法获得权限来授予他们管理访问策略的能力。
我创建了一个具有以下权限的自定义角色:
- */读
- Microsoft.KeyVault/保管库/读取
- Microsoft.KeyVault/vaults/accessPolicies/write
- Microsoft.Authorization/policyDefinitions/delete
- Microsoft.Authorization/policyDefinitions/write
- Microsoft.Authorization/policyDefinitions/read
- Microsoft.Authorization/policyAssignments/delete
- Microsoft.Authorization/policyAssignments/write
- Microsoft.Authorization/policyAssignments/read
即使拥有这些权限,用户也无法添加访问策略。我们做错了什么?
此外,我认为只有“accessPolicies/write”权限(在 Microsoft.Keyvault 下)是列表中唯一与管理密钥保管库访问策略的能力相关的权限。那正确吗?(policyDefinition 和 policyAssignment 权限是否与此问题无关?)
谢谢!
azure-powershell - Get-AzRoleAssignment 命令返回从 RBAC 权限中删除的用户和服务原则
我正在使用 Get-AzRoleAssignment 获取 Data Lake Storage Gen1 资源的 RBAC 详细信息。
命令 :
上面的命令为我们提供了有权访问上述资源的资源列表。自从首次使用此命令以来,我们已经删除了许多资源的访问权限,但命令仍会返回这些资源的名称。我注销并多次登录以检查其缓存问题但没有用。
azure - Azure 自动化 - 无法获取 AzRoleAssignement
为了使某些流程自动化,我正在使用具有 RunAsAccount 所有者权限的Azure 自动化。
每次执行脚本时都会引发错误:
有什么想法可以解决这个问题吗?