已不再支援此瀏覽器。
請升級至 Microsoft Edge,以利用最新功能、安全性更新和技術支援。
貴公司決定實作 Azure 角色型存取控制 (RBAC),以保護公司資源並管理使用者存取權。 您正在檢閱要支援的案例,並列出要解決的問題:
並非所有使用者都可以存取相同的資源。 新員工應該只有有限的資源存取權。
大部分系統管理員都需要完整存取所有公司資源。 少數系統管理員需要有限的特定資源存取權,才能讀取設定,但不會進行變更。
如何套用 Azure 資源的範圍和權限,包括自訂角色定義?
您的管理員已詢問 Azure 角色與 Microsoft Entra 角色之間是否有差異。
為以下每個問題選擇最佳的答案。 然後選取 [檢查您的答案]。
您在資源群組中有三部虛擬機器 (VM1、VM2、VM3)。 系統會雇用新的系統管理員,且其必須能夠修改 VM3 上的設定。 他們不應該有能力變更 VM1 或 VM2。 如何實作 RBAC,以將系統管理額外負荷降到最低?
將系統管理員指派給資源群組的參與者角色。
為系統管理員指派 VM3 的參與者角色。
將 VM3 移至新的資源群組,然後為系統管理員指派 VM3 的擁有者角色。
角色定義中的 'AssignableScopes' 權限用途為何?
指定不允許的動作
指定可指派角色定義的範圍
指定允許的動作
說明 Azure 角色與 Microsoft Entra 角色之間的主要差異。
Azure 角色適用於 Azure 資源。 Microsoft Entra 角色適用於 Microsoft Entra 資源,例如使用者、群組與網域。
您可以在根層級指派 Azure 角色。
Microsoft Entra 角色是用來管理對 Azure 資源的存取權。
您必須先回答所有問題,才能檢查進度。
繼續
此頁面對您有幫助嗎?