问题描述
管理员有时需要根据组织的需求限制Azure AD用户访问特定资源的权限,本文描述的是如何而设置RBAC role以允许用户读取Azure Monitor中除活动日志以外的所有信息。
解决方法
用户可以参考如下JSON模板修改自定义角色属性,其中"Actions":["Microsoft.Insights/*/read"]允许用户读取所有Azure Monitor中的数据,"NotActions":["Microsoft.Insights/eventtypes/*"]在Actions中排除了对活动日志的所有访问权限。
JSON
{
"Name":"Custom Role",
"Id":null,
"IsCustom":true,
"Description":"No access to Monitor/Activity Log",
"Actions":[
"Microsoft.Insights/*/read"
],
"NotActions":[
"Microsoft.Insights/eventtypes/*"
],
"AssignableScopes":[
"/subscriptions/<xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx>"
]
}
使用JSON模板更新自定义用户角色后,被授予该角色的用户访问资源的活动日志时,会查看到如下显示“No permissions to run the selected query”。
由于该用户对活动日志的访问权限限制,因此没有权限运行针对该资源活动日志的筛选查询,而得到如下返回结果:
本文内容来自于Microsoft Azure,本站不拥有所有权,不承担相关法律责任。文章内容系作者个人观点,不代表快出海对观点赞同或支持。如有侵权,请联系管理员(hj@kchuhai.com)删除!