Azure Administrator认证学习指南之在Azure中实现基于角色的访问控制(RBAC)-13
场景:365vCloud公司希望使用Azure基于角色的访问控制和Azure策略来控制其 Azure 资源的配置和管理。并且还希望能够自动化和跟踪配置和管理任务。
实验题:通过使用内置的基于角色的访问控制(RBAC)角色和内置 Azure 策略,配置 Azure 资源的配置和管理委派。
使用有效的Azure账户登录Azure 门户网站:
在 Azure 门户中,导航到 Azure Active Directory 边栏选项卡。从”Azure Active Directory”边栏选项卡,导航到”自定义域名”边栏选项卡并标识与 Azure AD 租户关联的主DNS域名。
导航到”用户-所有用户”边栏选项卡。从”用户-所有用户”目录边栏选项卡,创建一个新的”Azure AD 租户”
从”用户-所有用户”边栏选项卡,导航到”组-所有组”边栏选项卡。创建一个”组”,并将用户”az103user001″添加到该组中
导航到”资源组”边栏选项卡,创建资源组”AZ103″
在资源组”AZ103″中,选择”AZ103 – 访问控制(标识和访问管理)”,选择”角色分配”,以添加”添加角色分配”,选择创建的组
资源组侧边栏中选择”策略”,创建一个策略并分配到该资源组中
使用之前创建的用户登录Azure门户网站,并创建VM资源已验证RBAC和策略是否有效。
点击资源组,只有资源组”AZ103″可见
创建VM,本实验创建一个B系列VM和Standard_DS1_v2以验证策略有效性
发现针对资源组的用户组策略已经生效。
点击”活动日志”以展开”AZ103 – 活动日志”,此时可以看见该资源组下所有产生的相关活动事件
本文固定链接: http://365vcloud.azurewebsites.net/2019/09/07/azure-rbac-policy/ | 365vCloud的云计算之旅
【下一篇】Azure Administrator认证学习指南之使用 Azure PowerShell 为 Azure 资源创建自定义角色-14