首页 > 服务配置 > azure微软云之权限的管理
2018
03-03

azure微软云之权限的管理

微软云对主机资源是分割开来的,即cpu、内存、内网、外网、磁盘、网络安全组都是可以拆开、合并的资源。这样导致的结果是所有的资源都可以单独给予权限。以下以powershell操作

登录

选择订阅id

订阅名称,订阅ID在自己账户即可查看

创建ad的用户名密码

查看当前设置的信息

创建服务凭证

添加角色设置,添加Reader只读授权

验证权限

以上几步即完成某订阅下只读权限的添加,下面是有关命令的操作:

例子:

分配某订阅下dev组服务总线的权限

Actions是选择赋予权限的服务

AssignableScopes可以精确到一个资源组或一个资源

NotActions是对Actions的附加,比如Actions有设置dev组服务总线下所有的权限,如上json,那么可以在NotActions添加禁止对某一个服务总线访问,NotActions是对Actions的补充
创建用户名密码

查看创建的信息

下面几步可以通过web界面操作

创建服务凭证

把新建权限附加给用户

如果角色是针对订阅的则:

如果角色是针对资源组的则:

把以下信息发送给开发,api需要的信息:

ApplicationId : ****-****-****-****-****
TENANTID : ****-****-****-****-****(Directory ID,也叫做Tenant ID或者租户ID通过portal管理界面’AD’-‘属性’获取)
resourceGroup : dev-service
订阅ID : ****-****-****-****-****
appSecret : 123456

最后编辑:
作者:bbotte

留下一个回复

你的email不会被公开。