Azure IAM - 是不是可以使用 Azure Policy 审核组成员资格?

Posted

技术标签:

【中文标题】Azure IAM - 是不是可以使用 Azure Policy 审核组成员资格?【英文标题】:Azure IAM - is it possible to audit group memberships using Azure Policy?Azure IAM - 是否可以使用 Azure Policy 审核组成员资格? 【发布时间】:2021-02-05 00:01:36 【问题描述】:

我想首先审核(然后强制执行)添加到特定 AD 组的用户名是否遵循特定的命名约定。这可以通过 Azure Policy 实现吗?通过脚本获取此类报告很简单,但在我们的例子中,我们希望看到 Azure 策略的清晰审计状态,并最终阻止它们被添加到策略拒绝效果的首位。

【问题讨论】:

这个问题怎么样?下面的答案是否解决了您的问题,如果是,您可以 Accept it as an Answer ,这样它可以帮助遇到相同问题的其他社区成员,我们可以存档这个帖子,谢谢。 【参考方案1】:

不,我认为 Azure Policy 只能在 Azure 资源管理器范围内使用。无法使用 Azure Policy 管理用户和组等 Azure AD 对象。因此,一种思考方式是,如果您可以使用 ARM 模板部署某些东西,您可能只能使用 Azure Policy 管理这些对象。

为 Azure AD 提供良好的审核报告的替代方法是 Azure AD 特权身份管理 (PIM)。这非常棒,但我认为不支持您关于强制和审核用户命名约定的用例。干杯!

【讨论】:

以上是关于Azure IAM - 是不是可以使用 Azure Policy 审核组成员资格?的主要内容,如果未能解决你的问题,请参考以下文章

Azure AD 与 AWS IAM 集成实现SSO—下(AWS部分)

Azure 函数访问存储帐户

无法在Azure中使用系统分配的托管身份读取Azure Key Vault秘密值

Azure 存储仅限制访问一个容器

Azure 表存储:是不是可以使用与添加两列值的结果进行比较的查询条件?

Azure 数据工厂是不是支持 EBCDIC 文件?