Microsoft Entra 권한 부여 - REST API 참조

Microsoft Entra 인증을 사용하는 경우 권한 부여는 RBAC(역할 기반 액세스 제어)에 의해 처리됩니다. RBAC를 사용하려면 리소스에 대한 액세스 권한을 부여하기 위해 사용자를 역할에 할당해야 합니다. 각 역할에는 역할에 할당된 사용자가 수행할 수 있는 작업 집합이 포함되어 있습니다.

Roles

기본적으로 Azure 구독에서 사용할 수 있는 역할은 다음과 같습니다.

  • Azure 앱 구성 데이터 소유자: 이 역할은 모든 작업에 대한 모든 권한을 제공합니다. 다음 작업을 허용합니다.
    • Microsoft.AppConfiguration/configurationStores/*/read
    • Microsoft.AppConfiguration/configurationStores/*/write
    • Microsoft.AppConfiguration/configurationStores/*/delete
    • Microsoft.AppConfiguration/configurationStores/*/action
  • Azure 앱 구성 데이터 판독기: 이 역할을 통해 읽기 작업을 수행할 수 있습니다. 다음 작업을 허용합니다.
    • Microsoft.AppConfiguration/configurationStores/*/read

작업

역할에는 해당 역할에 할당된 사용자가 수행할 수 있는 작업 목록이 포함되어 있습니다. Azure 앱 구성은 다음 작업을 지원합니다.

  • Microsoft.AppConfiguration/configurationStores/keyValues/read: 이 작업을 통해 /kv 및 /label과 같은 App Configuration 키-값 리소스에 대한 읽기 액세스를 허용합니다.
  • Microsoft.AppConfiguration/configurationStores/keyValues/write: 이 작업을 통해 App Configuration 키-값 리소스에 대한 쓰기 액세스를 허용합니다.
  • Microsoft.AppConfiguration/configurationStores/keyValues/delete: 이 작업을 통해 App Configuration 키-값 리소스를 삭제할 수 있습니다. 리소스를 삭제하면 삭제된 키 값이 반환됩니다.
  • Microsoft.AppConfiguration/configurationStores/snapshots/read: 이 작업을 통해 App Configuration 스냅샷 리소스뿐만 아니라 스냅샷 내에 포함된 모든 키 값에 대한 읽기 액세스를 허용합니다.
  • Microsoft.AppConfiguration/configurationStores/snapshots/write: 이 작업을 통해 App Configuration 스냅샷 resouces에 대한 쓰기 액세스를 허용합니다.
  • Microsoft.AppConfiguration/configurationStores/snapshots/archive/action: 이 작업을 통해 App Configuration 스냅샷 리소스를 보관하고 복구할 수 있습니다.

오류

HTTP/1.1 403 Forbidden

이유: 요청을 수행하는 보안 주체에는 요청된 작업을 수행하는 데 필요한 권한이 없습니다. 해결 방법: 요청된 작업을 수행하는 데 필요한 역할을 요청을 수행하는 보안 주체에게 할당합니다.

역할 할당 관리

모든 Azure 서비스에서 표준인 Azure RBAC 절차를 사용하여 역할 할당을 관리할 수 있습니다. Azure CLI, PowerShell, Azure Portal을 통해 이 작업을 수행할 수 있습니다. 자세한 내용은 Azure Portal을 사용하여 Azure 역할 할당을 참조하십시오.