Управление облаком Microsoft Enhances Azure, безопасность

управление

С Azure Основанное на ролях Управление доступом, сейчас дешёвое, клиенты могут скупо выдать доступ к облачным ресурсам Azure, основанным на их ролях в их организациях.Одно из самого популярного управления пользователями и средств защиты для Микрософт Azure официально запустилось, заявила компания сейчас.

Основанное на ролях управление доступом (RBAC) Azure вне беты и сейчас общедоступно, сообщил Алекс Симонс, директор по управлению программой в Подразделении Идентификационных данных Микрософт, в объявлении 12 октября. RBAC есть главным запросом на клиентов, оценивающих Azure как база для их облачных сред предприятия, отмеченного.Как его имя предполагает, Azure, Основанное на ролях Управление доступом разрешает администраторам выборочно предоставлять собственный пользовательский доступ к облачным рабочим сервисам и производственным нагрузкам. «До сих пор для предоставления людям возможности руководить Azure Вы должны были дать им полный контроль всей подписки Azure», растолковал Душайант Джилл, начальник программы Микрософт Azure Active Directory, в сообщении в блоге.«Сейчас, посредством RBAC, Вы можете дать людям лишь сумму доступа, что они должны выполнить свои работы», продолжал Джилл.

RBAC взаимодействует через интерфейс с Active Directory (AD) Azure, основанной на облачных вычислениях платформой управления идентификационных данных Микрософт, для отображения пользователей на их присвоенные ресурсы Azure.«Когда Вы расширяете собственный Active Directory до облака, посредством AD Azure – сотрудники могут приобрести и руководить подписками Azure посредством собственных существующих идентификационных данных работы», сообщил Джилл. «Эти подписки Azure машинально соединяются с Вашим AD Azure для управления и единой точки входа доступом».

В случае если AD учетная запись отключена, доступ ко всем подпискам Azure машинально отключен, улучшив безопасность. Помимо этого, RBAC может дать отделам и командам с уровнем независимости, оставаясь соответствующим политикам IT организации.«Применяя Azure RBAC, Вы можете включить управление самообслуживания облачными ресурсами для Ваших проектных групп при сохранении центрального контроля над безопасностью чувствительная инфраструктура», отметил Джилл. «К примеру, неспециализированная установка подобающа разрешить проектным группам создавать и руководить собственными учётными записями и виртуальными машинами устройства хранения данных, но лишь разрешать им соединяться с сетями, управляемыми центральной командой».RBAC Сейчай доступен с несколькими предварительно установленными ролями, но Микрософт подготавливается зеркально отражать переход на пользовательских ролях в течение ближайших недель.

Согласно онлайн-документации Микрософт, они включают Сервисный Фактор управления API, SQL Security Manager и Фактор Виртуальной автомобили, среди нескольких вторых.«В случае если ни одна из встроенных ролей RBAC не удовлетворит Вашу определенную потребность доступа, то Вы будете в состоянии создать пользовательскую роль RBAC, составляющую правильные операции, к каким Вы хотите дать доступ», дразнил Джилл.Администраторы могут сконфигурировать RBAC через инструменты управления командной строки для Azure PowerShell либо Портала управления Azure, Сейчай в предварительном просмотре. Но не все возможности поддерживаются через оба набора инструментальных средств.

К примеру, авторизация внешних пользователей включает интерфейс пользователя управления Azure применения (UI), заявила Микрософт.«Вкладка Configure каталога включает опции руководить доступом для внешних пользователей.

Эти опции могут быть поменяны лишь в UI (нет никакого способа Windows PowerShell либо API) в полном портале Azure глобальным администратором каталога», заявляет документация помощи RBAC.


Блог Хихуса