我们如何规范(prevent/allow)从一个 Azure 资源到另一个资源的访问?
How do we regulate(prevent/allow) access from one Azure resource to another?
在 AWS 中,角色附加到资源(lambda、ec2)以防止或允许访问其他资源。在 Azure 中是如何完成的?为此在 Azure 中使用什么服务?
美好的一天,Vishal Daniel,就像 AWS 拥有 IAM 一样,Azure 使用所谓的基于角色的访问控制,通常称为 RBAC。 Azure 基于角色的访问控制 (Azure RBAC) 可帮助你管理有权访问 Azure 资源的人员、他们可以使用这些资源执行的操作以及他们有权访问的区域。正如您授予 EC2 对 S3 存储桶的完全访问权限一样,您也可以使用 Azure RBAC 为资源以及个人授予对您的资源或资源组的权限。您可以从下面的 link 阅读更多内容:https://docs.microsoft.com/en-us/azure/role-based-access-control/overview
在 AWS 中,角色附加到资源(lambda、ec2)以防止或允许访问其他资源。在 Azure 中是如何完成的?为此在 Azure 中使用什么服务?
美好的一天,Vishal Daniel,就像 AWS 拥有 IAM 一样,Azure 使用所谓的基于角色的访问控制,通常称为 RBAC。 Azure 基于角色的访问控制 (Azure RBAC) 可帮助你管理有权访问 Azure 资源的人员、他们可以使用这些资源执行的操作以及他们有权访问的区域。正如您授予 EC2 对 S3 存储桶的完全访问权限一样,您也可以使用 Azure RBAC 为资源以及个人授予对您的资源或资源组的权限。您可以从下面的 link 阅读更多内容:https://docs.microsoft.com/en-us/azure/role-based-access-control/overview