2.5. 为红帽访问权限创建 Microsoft Azure 角色


要授予红帽对数据的访问权限,您必须在 Microsoft Azure 中配置专用角色。如果您在同一 Azure 订阅下有一个其他资源,您可能不需要创建新的服务帐户。

成本管理:

  1. Add a cloud integration 向导的 Roles 部分中,复制 az ad sp create-for-rbac 命令,以使用 Storage Blob Data Reader 角色创建一个服务主体。

Microsoft Azure 帐户中

  1. 单击 Cloud Shell
  2. 在云 shell 提示符中,粘贴您复制的命令。
  3. 复制为客户端 ID、secret 和租户生成的值:

    响应示例

    {
        "client_id": "00000000-0000-0000-000000000000",
        "secret": "00000000-0000-0000-000000000000",
        "tenant": "00000000-0000-0000-000000000000"
    }

成本管理:

  1. 返回到 Add a cloud integration 向导,并将您复制到 Roles 页面上的对应字段的值粘贴到其对应的字段中。
  2. 点击 Next
  3. 查看您的信息并点 Add 以完成您的集成。
  4. 在出现的弹出窗口中,复制功能脚本的 Source UUID
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部