Azure策略将基于角色的访问控制(IAM)限制为Azure中资源组级别的用户

时间:2020-07-22 17:05:37

标签: json azure azure-policy

我们试图以天蓝色实施一项政策,以限制基于角色的分配。我们在下面引用了github策略,但是在测试过程中我们观察到它没有评估参数中定义的roledefinitionId。

https://github.com/Azure/azure-policy/blob/master/samples/Authorization/allowed-role-definitions/azurepolicy.json

使用下面的roleIDs参数进行了测试-

b24988ac-6180-42a0-ab88-20f7382dd24c(提供者角色)

acdd72a7-3385-48ef-bd42-f606fba81ae7(读者角色)

理想情况下,它应该将参数中定义的角色ID列入白名单,并拒绝其他角色ID的角色分配。但是由于某些原因,在评估期间,Azure策略服务未考虑参数中定义的那些角色ID,而是限制了所有角色的基于角色的分配。 在解决问题时需要帮助。

2 个答案:

答案 0 :(得分:0)

您可能输入了无效的ID。有效的角色定义ID如下:

/subscriptions/%YOUR_SUBSCRIPTION_ID%/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c

答案 1 :(得分:0)

我尝试使用此角色定义ID并为我工作:

/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c

如果要从Azure Portal分配策略,并且要提供多个值,则需要在这些值之间使用(;)分号。