タグ

Azureとrbacに関するremixedのブックマーク (5)

  • 既存の Azure サブスクリプションを Azure Active Directory ディレクトリのテナントに追加する方法 | Microsoft Docs

    Azure サブスクリプションは、Microsoft Entra テナント との間に信頼関係があります。 サブスクリプションはこのテナント (ディレクトリ) に依存して、セキュリティ プリンシパルとデバイスの認証と承認を行います。 サブスクリプションの有効期限が切れると、信頼されたインスタンスは残りますが、セキュリティ プリンシパルでは、Azure リソースへのアクセスが失われます。 サブスクリプションは 1 つのディレクトリのみを信頼できます (関連付けられる) が、1 つの Microsoft Entra テナントは複数のサブスクリプションから信頼されることができます。 ユーザーが Microsoft のクラウド サービスに新規登録すると、新しい Microsoft Entra テナントが作成され、そのユーザーがグローバル管理者となります。 ただし、サブスクリプションの所有者が自分のサ

    既存の Azure サブスクリプションを Azure Active Directory ディレクトリのテナントに追加する方法 | Microsoft Docs
    remixed
    remixed 2022/05/03
    Subscriptionを別のディレクトリに関連付けると、Azure RBACを使用してロールが割り当てられているユーザはアクセス不可になる。 サービス管理者や共同管理者などの従来のサブスクリプション管理者もアクセスできなくなりま
  • 概念 - Azure Kubernetes Services (AKS) におけるアクセスと ID - Azure Kubernetes Service

    Kubernetes クラスターへのアクセスをさまざまな方法で認証、認可、セキュリティ保護、制御できます。 Kubernetes のロールベースのアクセス制御 (Kubernetes RBAC) を使用して、ユーザー、グループ、サービス アカウントに対し、必要とするリソースのみへのアクセス権を付与できます。 Azure Kubernetes Service (AKS) では、Microsoft Entra ID と Azure RBAC を使って、セキュリティとアクセス許可構造をさらに強化できます。 Kubernetes の RBAC と AKS を使用すると、クラスターへのアクセスをセキュリティで保護し、開発者やオペレーターに必要最低限のアクセス許可のみを与えることができます。 この記事では、AKS で認証とアクセス許可の割り当てを行うために役立つ中心概念を紹介します。 Kubernet

    概念 - Azure Kubernetes Services (AKS) におけるアクセスと ID - Azure Kubernetes Service
  • Azure portal で BLOB データへのアクセスを承認する - Azure Storage

    Azure portal を使用して BLOB データにアクセスするときに、ポータルでは内部的に Azure Storage への要求が発行されます。 Azure Storage への要求は、Microsoft Entra アカウントまたはストレージ アカウント アクセス キーのいずれかを使用して承認できます。 ポータルでは、どの方法を使用しているかを示し、適切なアクセス許可がある場合は、それら 2 つを切り替えることができます。 また、Azure portal で個々の BLOB アップロード操作を承認する方法を指定することもできます。 既定では、ユーザーが BLOB アップロード操作を承認するために既に使用している任意の方法がポータルによって使用されますが、BLOB をアップロードするときにこの設定を変更できます。 BLOB データにアクセスするために必要なアクセス許可 Azure p

    Azure portal で BLOB データへのアクセスを承認する - Azure Storage
    remixed
    remixed 2022/02/20
    所有者ロールには、Microsoft.Storage/storageAccounts/listkeys/action を含むすべてのアクションが含まれているので、これらの管理者ロールのいずれかを持つユーザーは、アカウント キーを持つ BLOB データにもアクセスできます。
  • BLOB データにアクセスするための Azure ロールを割り当てる - Azure Storage

    Microsoft Entra は、Azure ロールベースのアクセス制御 (Azure RBAC) を通じて、セキュリティで保護されたリソースへのアクセス権を認可します。 Azure Storage では、BLOB データへのアクセスに使用される一般的なアクセス許可セットを含む一連の Azure 組み込みロールが定義されます。 Azure ロールが Microsoft Entra のセキュリティ プリンシパルに割り当てられると、Azure はそれらのリソースへのアクセスをそのセキュリティ プリンシパルに許可します。 Microsoft Entra セキュリティ プリンシパルは、ユーザー、グループ、アプリケーション サービス プリンシパル、または Azure リソースのマネージド ID である可能性があります。 Microsoft Entra ID を使って BLOB データへのアクセスを

    BLOB データにアクセスするための Azure ロールを割り当てる - Azure Storage
    remixed
    remixed 2022/02/20
    Azure ストレージ アカウントを作成するとき、Azure AD を介してデータにアクセスするためのアクセス許可は自動的に割り当てられません。 Azure Storage の Azure ロールを自分自身に明示的に割り当てる必要があります。
  • Azure ロール、Microsoft Entra ロール、従来のサブスクリプション管理者ロール

    Azure を初めて使用する場合、Azure のさまざまなロールを理解することは少し難しいかもしれません。 この記事では、以下のロールと、それぞれをどのような場合に使用するかについて説明します。 Azure ロール Microsoft Entra ロール 従来のサブスクリプション管理者ロール 各ロールの関係 Azure のロールをよりよく理解するには、歴史の一部を知ることが役立ちます。 Azure が最初にリリースされたとき、リソースへのアクセスは次の 3 つの管理者ロールで管理されました:アカウント管理者、サービス管理者、共同管理者。 その後、Azure ロールベースのアクセス制御 (Azure RBAC) が追加されます。 Azure RBAC は、Azure リソースに対するきめ細かいアクセス管理を提供する、より新しい承認システムです。 Azure RBAC には多数の組み込みロール

    Azure ロール、Microsoft Entra ロール、従来のサブスクリプション管理者ロール
  • 1