深入理解 Azure 访问控制、资源锁定与标签管理
1. 基于角色的访问控制(RBAC)
在 Azure 中,基于角色的访问控制(RBAC)是实现精细访问管理的重要手段。可以使用 Azure PowerShell 创建自定义角色,也可以通过 Azure 门户创建,后者操作相对简单。不过,掌握 PowerShell 对于脚本编写和即时创建角色很有帮助。在 Azure 门户中,可以使用相同的 JSON 文件,或者逐个探索资源提供程序来添加权限。若想通过 Azure 门户进行测试,可参考: https://docs.microsoft.com/en-us/azure/role-based-access-control/custom-roles-portal 。
创建好自定义角色后,接下来就是将其分配给用户。以下是通过 Azure 门户分配角色的详细步骤:
1. 使用所有者凭据登录 Azure 门户。
2. 创建一个新的资源组和虚拟机以评估角色。由于还未详细讨论虚拟机,可在 Cloud Shell 中执行以下命令创建虚拟机:
- 创建资源组:
New-AzResourceGroup -Name VMGroup -Location EastUS
- 创建虚拟机: