Azure Active Directory:如何自定義角色屬性以限制用戶訪問活動日志

來源: Microsoft Azure
作者:Microsoft Azure
時間:2021-01-15
16688
管理員有時需要根據組織的需求限制Azure AD用戶訪問特定資源的權限,本文描述的是如何而設置RBAC role以允許用戶讀取Azure Monitor中除活動日志以外的所有信息。

問題描述

管理員有時需要根據組織的需求限制Azure AD用戶訪問特定資源的權限,本文描述的是如何而設置RBAC role以允許用戶讀取Azure Monitor中除活動日志以外的所有信息。

解決方法

用戶可以參考如下JSON模板修改自定義角色屬性,其中"Actions":["Microsoft.Insights/*/read"]允許用戶讀取所有Azure Monitor中的數(shù)據,"NotActions":["Microsoft.Insights/eventtypes/*"]在Actions中排除了對活動日志的所有訪問權限。

JSON

{

"Name":"Custom Role",

"Id":null,

"IsCustom":true,

"Description":"No access to Monitor/Activity Log",

"Actions":[

"Microsoft.Insights/*/read"

],

"NotActions":[

"Microsoft.Insights/eventtypes/*"

],

"AssignableScopes":[

"/subscriptions/<xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx>"

]

}

使用JSON模板更新自定義用戶角色后,被授予該角色的用戶訪問資源的活動日志時,會查看到如下顯示“No permissions to run the selected query”。

由于該用戶對活動日志的訪問權限限制,因此沒有權限運行針對該資源活動日志的篩選查詢,而得到如下返回結果:

01.png

立即登錄,閱讀全文
版權說明:
本文內容來自于Microsoft Azure,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質服務商推薦
更多
掃碼登錄
打開掃一掃, 關注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家