azure-rbac

Aide les utilisateurs à trouver le rôle Azure RBAC adapté à une identité avec le principe du moindre privilège, puis génère les commandes CLI et le code Bicep pour l'attribuer. Fournit également des conseils sur les permissions nécessaires pour accorder des rôles. QUAND : bicep pour l'attribution de rôle, quel rôle attribuer, rôle avec moindre privilège, rôle RBAC pour, rôle pour lire des blobs, rôle pour une identité managée, définition de rôle personnalisé, attribuer un rôle à une identité, quel rôle dois-je utiliser pour accorder l'accès, permissions pour attribuer des rôles.

npx skills add https://github.com/microsoft/skills --skill azure-rbac

Utilisez l'outil 'azuredocumentation' pour trouver la définition de rôle minimale qui correspond aux permissions souhaitées que l'utilisateur veut assigner à une identité. Si aucun rôle intégré ne correspond aux permissions souhaitées, utilisez l'outil 'azureextension_cli_generate' pour créer une définition de rôle personnalisée avec les permissions souhaitées. Ensuite, utilisez l'outil 'azureextension_cli_generate' pour générer les commandes CLI nécessaires pour assigner ce rôle à l'identité. Enfin, utilisez les outils 'azurebicepschema' et 'azure__get_azure_bestpractices' pour fournir un extrait de code Bicep pour ajouter l'assignation de rôle. Si l'utilisateur demande des informations sur le rôle nécessaire pour définir l'accès, consultez Prerequisites for Granting Roles ci-dessous :

Prerequisites for Granting Roles

Pour assigner des rôles RBAC à des identités, vous avez besoin d'un rôle qui inclut la permission Microsoft.Authorization/roleAssignments/write. Les rôles les plus courants avec cette permission sont :

  • User Access Administrator (privilège minimal - recommandé pour l'assignation de rôle uniquement)
  • Owner (accès complet incluant l'assignation de rôle)
  • Custom Role avec Microsoft.Authorization/roleAssignments/write

Skills similaires