共用方式為


Microsoft Entra 授權 - REST API 參考

當您使用 Microsoft Entra 驗證時,授權會由角色型存取控制 (RBAC) 處理。 RBAC 需要將使用者指派給角色,才能授與資源的存取權。 每個角色都包含一組指派給角色的使用者能夠執行的動作。

角色

根據預設,Azure 訂用帳戶中提供下列角色:

  • Azure 應用程式組態資料擁有者 :此角色提供所有作業的完整存取權。 它允許下列動作:
    • Microsoft.AppConfiguration/configurationStores/*/read
    • Microsoft.AppConfiguration/configurationStores/*/write
    • Microsoft.AppConfiguration/configurationStores/*/delete
    • Microsoft.AppConfiguration/configurationStores/*/action
  • Azure 應用程式組態資料讀取器 :此角色會啟用讀取作業。 它允許下列動作:
    • Microsoft.AppConfiguration/configurationStores/*/read

動作

角色包含指派給該角色的使用者可執行檔動作清單。 Azure 應用程式組態支援下列動作:

  • Microsoft.AppConfiguration/configurationStores/keyValues/read:此動作允許讀取存取應用程式組態索引鍵/值資源,例如 /kv 和 /labels。
  • Microsoft.AppConfiguration/configurationStores/keyValues/write:此動作允許寫入存取應用程式組態索引鍵/值資源。
  • Microsoft.AppConfiguration/configurationStores/keyValues/delete:此動作允許刪除應用程式組態索引鍵/值資源。 請注意,刪除資源會傳回已刪除的索引鍵/值。
  • Microsoft.AppConfiguration/configurationStores/snapshots/read:此動作允許讀取應用程式組態快照集資源,以及快照集內所包含的任何索引鍵值。
  • Microsoft.AppConfiguration/configurationStores/snapshots/write:此動作允許寫入存取應用程式組態快照集。
  • Microsoft.AppConfiguration/configurationStores/snapshots/archive/action:此動作允許存取封存和復原應用程式組態快照集資源。

錯誤

HTTP/1.1 403 Forbidden

原因: 提出要求的主體沒有執行要求作業的必要許可權。 解決方案: 將執行要求作業所需的角色指派給提出要求的主體。

管理角色指派

您可以使用所有 Azure 服務的標準 Azure RBAC 程式 來管理角色指派 。 您可以透過 Azure CLI、PowerShell 和Azure 入口網站來執行此動作。 如需詳細資訊,請參閱使用 Azure 入口網站指派 Azure 角色