Azure Active Directory:如何自定義角色屬性以限制用戶訪問活動日志

來源: Microsoft Azure
作者:Microsoft Azure
時間:2021-01-15
16683
管理員有時需要根據(jù)組織的需求限制Azure AD用戶訪問特定資源的權限,本文描述的是如何而設置RBAC role以允許用戶讀取Azure Monitor中除活動日志以外的所有信息。

問題描述

管理員有時需要根據(jù)組織的需求限制Azure AD用戶訪問特定資源的權限,本文描述的是如何而設置RBAC role以允許用戶讀取Azure Monitor中除活動日志以外的所有信息。

解決方法

用戶可以參考如下JSON模板修改自定義角色屬性,其中"Actions":["Microsoft.Insights/*/read"]允許用戶讀取所有Azure Monitor中的數(shù)據(jù),"NotActions":["Microsoft.Insights/eventtypes/*"]在Actions中排除了對活動日志的所有訪問權限。

JSON

{

"Name":"Custom Role",

"Id":null,

"IsCustom":true,

"Description":"No access to Monitor/Activity Log",

"Actions":[

"Microsoft.Insights/*/read"

],

"NotActions":[

"Microsoft.Insights/eventtypes/*"

],

"AssignableScopes":[

"/subscriptions/<xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx>"

]

}

使用JSON模板更新自定義用戶角色后,被授予該角色的用戶訪問資源的活動日志時,會查看到如下顯示“No permissions to run the selected query”。

由于該用戶對活動日志的訪問權限限制,因此沒有權限運行針對該資源活動日志的篩選查詢,而得到如下返回結(jié)果:

01.png

立即登錄,閱讀全文
版權說明:
本文內(nèi)容來自于Microsoft Azure,本站不擁有所有權,不承擔相關法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務商推薦
更多