#azure #azure-active-directory #azure-rbac
#azure #azure-active-directory #azure-rbac
Вопрос:
Я пытаюсь использовать RBAC, чтобы позволить другим разработчикам развертывать контейнеры в Azure без предоставления полных прав администратора. Я попытался добавить в качестве читателя и участника, но, похоже, это не сработало. Кто-нибудь еще реализовал это / есть какие-либо другие идеи?
Комментарии:
1. Не могли бы вы включить более подробную информацию в свой вопрос? Контейнер в вашем вопросе — это контейнер для хранения или aks?
Ответ №1:
Вы можете использовать портал Azure, чтобы назначить встроенную роль RBAC для хранилища. Существуют следующие встроенные роли RBAC:
- Владелец данных большого двоичного объекта хранилища: используется для установки владельца и управления контролем доступа POSIX для хранилища Azure Data Lake Gen2 (предварительный просмотр).
- Источник данных хранилища больших двоичных объектов: используется для предоставления разрешений на чтение / запись / удаление ресурсам хранилища больших двоичных объектов.
- Средство чтения данных больших двоичных объектов хранилища: используется для предоставления разрешений только для чтения ресурсам хранилища больших двоичных объектов.
- Источник данных очереди хранения: используется для предоставления разрешений на чтение / запись / удаление очередям Azure.
- Средство чтения данных очереди хранилища: используется для предоставления очередям Azure разрешений только для чтения.
- Обработчик сообщений данных очереди хранилища: используется для предоставления разрешений на просмотр, извлечение и удаление сообщений в очередях хранилища Azure.
- Отправитель сообщений данных очереди хранилища: используется для предоставления разрешений на добавление сообщений в очереди хранилища Azure.
Процесс назначения встроенной роли RBAC:
-
Назначьте соответствующую роль RBAC хранилища Azure для предоставления доступа участнику безопасности Azure AD.
-
Назначьте роль Azure Resource Manager Reader пользователям, которым необходимо получить доступ к контейнерам или очередям через портал Azure, используя свои учетные данные Azure AD.
О пошаговом:
- На портале Azure перейдите к своей учетной записи хранилища и отобразите обзор для этой учетной записи.
- В разделе Службы выберите большие двоичные объекты (для примера).
- Найдите контейнер, для которого вы хотите назначить роль, и отобразите настройки контейнера.
- Выберите Управление доступом (IAM), чтобы отобразить параметры управления доступом для контейнера. Выберите вкладку Назначения ролей, чтобы просмотреть список назначений ролей.
- Нажмите кнопку Добавить назначение роли, чтобы добавить новую роль.
- В окне Добавление назначения ролей выберите роль хранилища Azure, которую вы хотите назначить. Затем выполните поиск, чтобы найти участника безопасности, которому вы хотите назначить эту роль.
- Нажмите Сохранить.
Подробнее вы можете прочитать здесь.