我们试图以天蓝色实施一项政策,以限制基于角色的分配。我们在下面引用了github策略,但是在测试过程中我们观察到它没有评估参数中定义的roledefinitionId。
使用下面的roleIDs参数进行了测试-
b24988ac-6180-42a0-ab88-20f7382dd24c(提供者角色)
acdd72a7-3385-48ef-bd42-f606fba81ae7(读者角色)
理想情况下,它应该将参数中定义的角色ID列入白名单,并拒绝其他角色ID的角色分配。但是由于某些原因,在评估期间,Azure策略服务未考虑参数中定义的那些角色ID,而是限制了所有角色的基于角色的分配。 在解决问题时需要帮助。
答案 0 :(得分:0)
您可能输入了无效的ID。有效的角色定义ID如下:
/subscriptions/%YOUR_SUBSCRIPTION_ID%/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c
答案 1 :(得分:0)
我尝试使用此角色定义ID并为我工作:
/providers/Microsoft.Authorization/roleDefinitions/b24988ac-6180-42a0-ab88-20f7382dd24c
如果要从Azure Portal分配策略,并且要提供多个值,则需要在这些值之间使用(;)分号。