azure - Azure 服务主体 - API 权限与 AD 角色
问题描述
我有一个应用程序需要创建 AD 组并通过 Graph API 更新其成员资格。我将使用服务主体来执行此操作。
我试图了解以下之间的区别:
- 将服务主体分配给 Azure AD 角色(例如,“用户管理员”:https ://docs.microsoft.com/en-us/azure/active-directory/roles/delegate-by-task#groups )
- 向服务主体添加 API 权限(例如,Microsoft Graph API 的“Group.ReadWrite.All”:https ://docs.microsoft.com/en-us/azure/active-directory/roles/delegate-by-task#组)
这里有什么区别?他们都有效地给予相同的权限吗?
解决方案
内置角色只是权限的集合,因此您的答案可能是肯定的。如果您授予与内置角色相同的权限,那么您将获得相同的有效权限。“用户管理员”角色具有以下权限:
我们创建了内置角色,使用户更容易快速获得基于角色的访问控制。如果内置角色不能满足您的需求,您始终可以创建自定义角色。
推荐阅读
- flutter - 如何在 Flutter 中显示从文件选择器中选择的图像
- r - 如何使用 ggplot2 绘制分组条形图的误差线?
- python - SQL 服务器在一分钟后失去连接
- c++ - 在 C++ 中实现简单链表的问题,没有输出
- node.js - 为什么在使用 newEdu 或 deleteEdu 时出现“TypeError: Cannot read property 'education' of null”?
- kubernetes - Kubernetes ConfigMap 是否仅适用于 Pod 和 Deployment?
- sql - ORACLE SQL ORA-24344 - 计算考勤功能错误
- jmockit - 有没有办法在没有 Java 8+/JUnit 5 的情况下使用没有 -javaagent 的 JMockit?
- c# - 正则表达式匹配除 [ ... ] 之间的所有内容
- php - 如何将参数从刀片模板传递到控制器