【发布时间】:2020-04-03 20:32:01
【问题描述】:
我正在尝试在 Azure 中创建一个自定义角色,它允许订阅“所有者”执行所有操作,但取消/重命名他们自己的订阅或移动到另一个管理组。
我还希望他们能够授予他们想要的权限访问权限(尤其是内置的“贡献者”角色),但不允许他们授予“所有者”权限,否则我的自定义角色很容易被欺骗。
除了角色分配之外,我最终得到了以下自定义角色定义,到目前为止它非常好用:
{
"Name": "MyCustomRole",
"IsCustom": true,
"Description": "Role designed for Azure subscriptions ownership limitations",
"Actions": [
"*"
],
"NotActions": [
"Microsoft.Management/managementGroups/subscriptions/write",
"Microsoft.Subscription/cancel/action",
"Microsoft.Subscription/rename/action"
],
"DataActions": [],
"NotDataActions": [],
"AssignableScopes": [
"/providers/Microsoft.Management/managementGroups/root.mg"
]
}
在 Azure 文档中,我发现的角色分配的唯一操作是 Microsoft.Authorization/roleAssignments/write。
有没有办法直接在自定义角色中限制这一点 - 例如,分配给贡献者角色?
Azure Policy 在技术上可能会奏效(甚至不确定),但由于一些操作/专家/任何人可能最终成为所有者,我不希望策略引擎显示“不合规”的资源。这会导致客户产生我想避免的误解。
【问题讨论】:
标签: azure azure-active-directory