搜索

2.5. 为红帽访问权限创建 Microsoft Azure 角色

download PDF

要授予红帽对数据的访问权限,您必须在 Microsoft Azure 中配置专用角色。如果您在同一 Azure 订阅下有一个其他资源,您可能不需要创建新的服务帐户。

成本管理:

  1. Add a cloud integration 向导的 Roles 部分中,复制 az ad sp create-for-rbac 命令,以创建具有 Cost Management Storage Account Contributor 角色的服务主体。

Microsoft Azure 帐户中

  1. 单击 Cloud Shell
  2. 在云 shell 提示符中,粘贴您复制的命令。
  3. 复制为客户端 ID、secret 和租户生成的值:

    响应示例

    {
        "client_id": "00000000-0000-0000-000000000000",
        "secret": "00000000-0000-0000-000000000000",
        "tenant": "00000000-0000-0000-000000000000"
    }

成本管理:

  1. 返回到 Add a cloud integration 向导,并将您复制到 Roles 页面上的对应字段的值粘贴到其对应的字段中。
  2. 点击 Next
  3. 查看您的信息并点 Add 以完成您的集成。
  4. 在出现的弹出窗口中,复制功能脚本的 Source UUID
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.