نحوه مدیریت کنترل دسترسی مبتنی بر نقش (RBAC)

Azure Role base access control (Azure RBAC)
کنترل دسترسی پایه Azure یک سیستم مجوز است که به شما کمک می کند تا چه کسی به منابع لاجورد و مناطقی که به آنها دسترسی دارند دسترسی داشته باشید. با استفاده از RBAC می توانید کاربران دسترسی دقیقی را انجام دهید که باید کارهای خود را انجام دهند ، به کسانی که مدیریت VM ، پایگاه داده های SQL را در همان اشتراک ارائه می دهند ، اعطا می کنند.
Azure Key Vault Creation و اجازه RBAC
Azure Key یک سرویس ابری است که برای مدیریت کلیدها ، اسرار و گواهینامه ها استفاده می شود. طاق های کلیدی نیاز توسعه دهندگان را برای ذخیره اطلاعات امنیتی در کد خود از بین می برد.
پورتال Azure را باز کنید ، به جستجوی طاق اصلی (تحت منابع و خدمات جستجو) بپردازید و Key Vault را انتخاب کنید ، بر روی ایجاد یک طاق کلیدی کلیک کنید. اشتراک ، طاق کلیدی ، منطقه ، ردیف prcing را پر کنید.
سپس مرور و ایجاد کنید ، شما را به اینجا می آورد
چگونه خودم را به یک حساب ذخیره سازی اختصاص دهم
1.log در پورتال لاجورد https://portal.azure.com ، به حساب ذخیره سازی که می خواهید مجوز خود را اختصاص دهید ، بروید.
2. بر روی کنترل دسترسی کلیک کنید (من هستم) ، روی “افزودن” انتخاب نقش را کلیک کنید
نقشی را که می خواهید اختصاص دهید انتخاب کنید. تحت نقش مدیر امتیاز ، من به خودم اجازه می دهم به عنوان مدیر دسترسی کاربر ، شرایط واگذاری نقش را اضافه کنم تا اصلی را محدود کند که می تواند نقش هایی را به آن اختصاص دهد.
*نحوه تفسیر و انکار تکالیف در RBAC
*
- تکالیف نقش را برای منبع انتخاب شده مشاهده کنید.
- نقش اختصاص داده شده به کاربر ، گروه یا مدیر خدمات را مشخص کنید.
- مجوز خاص اعطا شده توسط نقش را مرور کنید. *برای انکار تکالیف *
- بر روی دکمه “افزودن نقش نقش” کلیک کنید.
- نقشی را که می خواهید انکار کنید انتخاب کنید.
- کاربر ، گروه یا خدمات اصلی را که می خواهید تکالیف را انکار کنید ، انتخاب کنید.
- روی دکمه “انکار” کلیک کنید.
مرحله 4: انکار را تأیید کنید
- تکالیف نقش به روز شده را مشاهده کنید تا تأیید کنید که این انکار تأثیر گذاشته است.
- با تلاش برای انجام عملی که قبلاً مجاز بود ، انکار را آزمایش کنید.