1.5. 为红帽访问权限创建 Microsoft Azure 角色
要授予红帽对数据的访问权限,您必须在 Microsoft Azure 中配置专用角色。如果您在同一 Azure 订阅下有一个其他资源,您可能不需要创建新的服务帐户。
成本管理:
-
在 Add a cloud integration 向导的 Roles 部分中,复制
az ad sp create-for-rbac
命令,以创建具有 Cost Management Storage Account Contributor 角色的服务主体。
- 单击 。
- 在云 shell 提示符中,粘贴您复制的命令。
复制客户端 ID、secret 和租户返回的数据中的值:
响应示例
{ "client_id": "00000000-0000-0000-000000000000", "secret": "00000000-0000-0000-000000000000", "tenant": "00000000-0000-0000-000000000000" }
成本管理:
- 返回到 Add a cloud integration 向导,并将您复制到 Roles 页面上的对应字段的值粘贴到其对应的字段中。
-
复制从向导生成的第二个
az
role assignment 命令。
- 返回到云 shell 提示符,再粘贴命令以创建 成本管理 reader 角色。
成本管理:
- 返回到 Add a cloud integration 向导,再单击 。
- 查看您提供的信息, 。