请输入搜索词进行查询
搜索 <book_title>...
NetBackup IT Analytics Data Collector 安装指南(适用于云)
Last Published:
2022-10-07
Product(s):
NetBackup IT Analytics (11.0)
- Amazon Web Services (AWS) 的安装前设置
- Google Cloud Platform 的安装前设置
- OpenStack Ceilometer 的安装前设置
- OpenStack Swift 的安装前设置
- Microsoft Azure 的安装前设置
- 安装 Data Collector 软件
- 验证数据收集
- 卸载 Data Collector
- 手动启动 Data Collector
- 附录 A. 防火墙配置:默认端口
创建主体并向应用程序分配角色
通过此步骤,新注册的应用程序便可以拥有访问订购的权限。
要启用对订购的访问权限,可以为应用程序创建参与者角色,也可以为应用程序创建读取者角色和自定义角色的组合。由于读取者和自定义角色相较于参与者角色而言权限受限,因此,如果通过参与者角色提供的权限不符合组织策略,可以选择向应用程序分配读取者和自定义角色。
要创建主体并分配参与者角色,请执行以下步骤:
为应用程序创建主体:
New-AzureRmADServicePrincipal -ApplicationId <APPLICATIONID>
创建参与者角色:
New-AzureRmRoleAssignment -RoleDefinitionName Contributor -ServicePrincipalName <APPLICATIONID>
要创建主体并分配读取者和自定义角色,请执行以下步骤:
为应用程序创建主体:
New-AzureRmADServicePrincipal -ApplicationId <APPLICATIONID>
创建读取者角色:
New-AzureRmRoleAssignment -RoleDefinitionName Reader -ServicePrincipalName <APPLICATIONID>
向应用程序分配读取者角色:
New-AzureRmRoleAssignment -RoleDefinitionName Reader -ServicePrincipalName <APPLICATIONID>
使用 JSON 模板创建自定义角色。
例如,使用以下内容创建
customrole.json
文件:{ "Name": "<Role-Name>", "Id": null, "IsCustom": true, "Description": "<Role Description>", "Actions": [ "Microsoft.Storage/storageAccounts/listkeys/action" ], "NotActions": [], "DataActions": [], "NotDataActions": [], "AssignableScopes": [ "/subscriptions/<Subscription ID>" ] }
创建自定义角色:
New-AzRoleDefinition -InputFile "C:\CustomRoles\customrole.json"
向应用程序分配自定义角色:
New-AzureRmRoleAssignment -RoleDefinitionName <customeRoleName> -ServicePrincipalName <APPLICATIONID>