Udostępnij za pośrednictwem


Autoryzacja firmy Microsoft — dokumentacja interfejsu API REST

W przypadku korzystania z uwierzytelniania microsoft Entra autoryzacja jest obsługiwana przez kontrolę dostępu opartą na rolach (RBAC). Kontrola dostępu oparta na rolach wymaga przypisania użytkowników do ról w celu udzielenia dostępu do zasobów. Każda rola zawiera zestaw akcji, które użytkownicy przypisani do roli mogą wykonywać.

Role

Domyślnie w subskrypcjach platformy Azure są dostępne następujące role:

  • aplikacja systemu Azure właściciel danych konfiguracji: ta rola zapewnia pełny dostęp do wszystkich operacji. Zezwala na następujące akcje:
    • Microsoft.AppConfiguration/configurationStores/*/read
    • Microsoft.AppConfiguration/configurationStores/*/write
    • Microsoft.AppConfiguration/configurationStores/*/delete
    • Microsoft.AppConfiguration/configurationStores/*/action
  • aplikacja systemu Azure Czytelnik danych konfiguracji: ta rola umożliwia operacje odczytu. Zezwala na następujące akcje:
    • Microsoft.AppConfiguration/configurationStores/*/read

Akcje

Role zawierają listę akcji, które użytkownicy przypisani do tej roli mogą wykonywać. aplikacja systemu Azure Configuration obsługuje następujące akcje:

  • Microsoft.AppConfiguration/configurationStores/keyValues/read: Ta akcja umożliwia dostęp do odczytu do zasobów klucz-wartość usługi App Configuration, takich jak /kv i /labels.
  • Microsoft.AppConfiguration/configurationStores/keyValues/write: Ta akcja umożliwia dostęp do zapisu do zasobów klucz-wartość usługi App Configuration.
  • Microsoft.AppConfiguration/configurationStores/keyValues/delete: Ta akcja umożliwia usunięcie zasobów klucz-wartość usługi App Configuration. Należy pamiętać, że usunięcie zasobu zwraca usuniętą wartość klucza.
  • Microsoft.AppConfiguration/configurationStores/snapshots/read: Ta akcja umożliwia dostęp do odczytu do zasobów migawki usługi App Configuration, a także wszystkich wartości kluczy zawartych w migawkach.
  • Microsoft.AppConfiguration/configurationStores/snapshots/write: Ta akcja umożliwia dostęp do zapisu do resouce migawek usługi App Configuration.
  • Microsoft.AppConfiguration/configurationStores/snapshots/archive/action: Ta akcja umożliwia dostęp do archiwizowania i odzyskiwania zasobów migawek usługi App Configuration.

Błąd

HTTP/1.1 403 Forbidden

Przyczyna: Podmiot zabezpieczeń wysyłający żądanie nie ma wymaganych uprawnień do wykonania żądanej operacji. Rozwiązanie: przypisz rolę wymaganą do wykonania żądanej operacji do podmiotu zabezpieczeń wysyłającego żądanie.

Zarządzanie przypisaniami ról

Przy użyciu procedur RBAC platformy Azure, które są standardowe we wszystkich usługach platformy Azure, można zarządzać przypisaniami ról. Można to zrobić za pośrednictwem interfejsu wiersza polecenia platformy Azure, programu PowerShell i witryny Azure Portal. Aby uzyskać więcej informacji, zobacz przypisywanie ról Azure za pomocą portalu Azure.