首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何显式授予从用户管理的身份到AAD应用程序注册的访问权限?

在Azure Active Directory (AAD)中,可以通过显式授予从用户管理的身份到AAD应用程序注册的访问权限来实现身份访问控制。以下是一种常见的方法:

  1. 首先,确保已经创建了用户管理的身份和AAD应用程序注册。用户管理的身份可以是Azure AD用户、组或服务主体。
  2. 登录到Azure门户 (https://portal.azure.com)。
  3. 导航到Azure Active Directory资源。
  4. 在左侧导航栏中,选择“用户管理”或“应用注册”选项卡,具体取决于您要授予访问权限的身份类型。
  5. 在用户管理或应用注册列表中,找到要授予访问权限的身份或应用程序注册,并单击进入其详细信息页面。
  6. 在详细信息页面中,选择“访问控制 (IAM)”选项卡。
  7. 单击“添加角色分配”按钮。
  8. 在“添加角色分配”页面中,选择要授予的角色。角色定义了身份或应用程序注册可以执行的操作。
  9. 在“选择”框中,输入AAD应用程序注册的名称或选择它。
  10. 单击“保存”以完成角色分配。

通过以上步骤,您可以显式授予从用户管理的身份到AAD应用程序注册的访问权限。这样,身份就可以使用相应的权限来访问和操作AAD应用程序注册。

请注意,以上步骤是在Azure门户中进行的,您也可以使用Azure命令行界面 (CLI)、Azure PowerShell或Azure SDK来实现相同的操作。此外,Azure还提供了一些相关的产品和服务,如Azure Active Directory B2C、Azure Active Directory Domain Services等,可以根据具体需求选择适合的产品和服务。

更多关于Azure Active Directory的信息和产品介绍,请参考腾讯云的官方文档:Azure Active Directory

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

虽然 Azure 在某些方面利用 Azure Active Directory,但 Azure AD 角色通常不会直接影响 Azure(或 Azure RBAC)。本文详细介绍了一个已知配置(至少对于那些深入研究过 Azure AD 配置选项的人来说),Azure Active Directory 中的全局管理员(又名公司管理员)可以通过租户选项获得对 Azure 的控制权。这是“按设计”作为“打破玻璃”(紧急)选项,可用于(重新)获得 Azure 管理员权限,如果此类访问权限丢失。 在这篇文章中,我探讨了与此选项相关的危险,它当前是如何配置的(截至 2020 年 5 月)。 这里的关键要点是,如果您不仔细保护和控制全局管理员角色成员资格和关联帐户,您可能会失去对所有 Azure 订阅中托管的系统以及 Office 365 服务数据的积极控制。 注意: 围绕此问题的大部分研究是在 2019 年 8 月至 2019 年 12 月期间进行的,自那时以来,Microsoft 可能已经在功能和/或能力方面进行了更改。

01
领券