Microsoft Entra 授權 - REST API 參考
當您使用 Microsoft Entra 驗證時,授權會由角色型訪問控制 (RBAC) 處理。 RBAC 需要將使用者指派給角色,才能授與資源的存取權。 每個角色都包含一組指派給角色的用戶能夠執行的動作。
角色
根據預設,Azure 訂用帳戶中提供下列角色:
- Azure 應用程式組態 數據擁有者:此角色提供所有作業的完整存取權。 它允許下列動作:
- Microsoft.AppConfiguration/configurationStores/*/read
- Microsoft.AppConfiguration/configurationStores/*/write
- Microsoft.AppConfiguration/configurationStores/*/delete
- Microsoft.AppConfiguration/configurationStores/*/action
- Azure 應用程式組態 數據讀取器:此角色會啟用讀取作業。 它允許下列動作:
- Microsoft.AppConfiguration/configurationStores/*/read
動作
角色包含指派給該角色的用戶可執行的動作清單。 Azure 應用程式組態 支援下列動作:
Microsoft.AppConfiguration/configurationStores/keyValues/read
:此動作允許讀取存取 應用程式組態 索引鍵/值資源,例如 /kv 和 /labels。Microsoft.AppConfiguration/configurationStores/keyValues/write
:此動作允許寫入存取 應用程式組態 索引鍵/值資源。Microsoft.AppConfiguration/configurationStores/keyValues/delete
:此動作允許刪除 應用程式組態 索引鍵/值資源。 請注意,刪除資源會傳回已刪除的索引鍵/值。Microsoft.AppConfiguration/configurationStores/snapshots/read
:此動作允許讀取 應用程式組態 快照集資源,以及快照集中包含的任何索引鍵/值。Microsoft.AppConfiguration/configurationStores/snapshots/write
:此動作允許寫入 應用程式組態 快照集資源。Microsoft.AppConfiguration/configurationStores/snapshots/archive/action
:此動作允許存取封存和復原 應用程式組態 快照集資源。
錯誤
HTTP/1.1 403 Forbidden
原因: 提出要求的主體沒有執行要求作業的必要許可權。 解決方案: 將執行要求作業所需的角色指派給提出要求的主體。
管理角色指派
您可以使用所有 Azure 服務的標準 Azure RBAC 程式來管理角色指派。 您可以透過 Azure CLI、PowerShell 和 Azure 入口網站 來執行此動作。 如需詳細資訊,請參閱使用 Azure 入口網站指派 Azure 角色。