Доступ к ресурсной группе Azure

Как ограничить доступ пользователей к определенным группам ресурсов?

Например, у меня есть 10 групп ресурсов в подписке, из которых пользователь должен иметь доступ только к 3 группам ресурсов, где пользователь может выполнять свои операции.

2 ответа

Когда вы создаете нового пользователя для Azure, у него вообще нет разрешений для каких-либо подписок, вход на портал будет представлять пустое представление без ресурсов.

Если вы добавите этому пользователю разрешение на чтение, он сможет читать любой ресурс в подписке, но не изменять его. Как и следовало ожидать. С разрешения читателя на подписку, они не могут создавать что-либо, группы ресурсов или иным образом.

Если этому пользователю предоставлены только разрешения для группы ресурсов без разрешения на подписку, он будет видеть только ту группу ресурсов, в которой у него есть разрешения. Затем они будут иметь любые разрешения, которые ему были предоставлены в этой группе.

Под поверхностью каждый вкладчик и роль читателя имеет "Microsoft.Resources/subscriptions/resourceGroups/read" действие, означающее, что любой пользователь с любой ролью участника или читателя может видеть все группы ресурсов.

Нет встроенной роли, которая явно определила resourceGroups/write или же resourceGroups/* разрешение.

Единственные группы, которые неявно применяют это разрешение, - это вкладчик и владелец, которые имеют "*" применяется.

Это означает, что только участники и владельцы могут создавать группы ресурсов в подписке.

Можно было бы создать пользовательскую роль, которая запрещена resourceGroup/write

Итак, чтобы ответить на ваш вопрос, чтобы ограничить пользователя только возможностью видеть определенные группы ресурсов, убедитесь, что у него нет доступа на уровне подписки (любой доступ на этом уровне позволит им видеть группы ресурсов). и применять разрешения только к тем группам ресурсов, которые вы хотите их видеть.

Например, у меня есть 10 групп ресурсов в подписке, из которых пользователь должен иметь доступ только к 3 группам ресурсов, в которых пользователь может выполнять свои операции.

Вышеуказанное возможно с помощью следующих шагов

  1. Добавьте пользователя в подписку. Не назначайте этому пользователю роль на уровне подписки.

  2. Добавьте пользователя в качестве участника к выбранным трем группам ресурсов (в управлении доступом (IAM)) свойство через назначение ролей.

Две указанные выше конфигурации позволят пользователю просматривать и работать только с тремя явными группами ресурсов, другие группы ресурсов не будут отображаться на портале Azure.

Лучше всего добавить пользователя в группу безопасности и назначить группу безопасности ролям.

Добавьте пользователя в роль участника в этих группах ресурсов.

Перейдите в группу ресурсов, затем откройте Access Control (IAM) и добавьте пользователя в роль Contributor. Повторите для каждой группы ресурсов.

Другие вопросы по тегам