2.5. 为红帽访问权限创建 Microsoft Azure 角色
要授予红帽对数据的访问权限,您必须在 Microsoft Azure 中配置专用角色。如果您在同一 Azure 订阅下有一个其他资源,您可能不需要创建新的服务帐户。
成本管理:
-
在 Add a cloud integration 向导的 Roles 部分中,复制
az ad sp create-for-rbac
命令,以创建具有 Cost Management Storage Account Contributor 角色的服务主体。
- 单击 Cloud Shell。
- 在云 shell 提示符中,粘贴您复制的命令。
复制为客户端 ID、secret 和租户生成的值:
响应示例
{ "client_id": "00000000-0000-0000-000000000000", "secret": "00000000-0000-0000-000000000000", "tenant": "00000000-0000-0000-000000000000" }
成本管理:
- 返回到 Add a cloud integration 向导,并将您复制到 Roles 页面上的对应字段的值粘贴到其对应的字段中。
- 点击 Next。
- 查看您的信息并点 Add 以完成您的集成。
- 在出现的弹出窗口中,复制功能脚本的 Source UUID。