ในการเปิดใช้งานฟังก์ชั่น Azure เพื่อโต้ตอบกับเครื่องเสมือน (VMS) คุณต้องกำหนดสิทธิ์ที่เหมาะสมโดยใช้การควบคุมการเข้าถึงตามบทบาท Azure (RBAC) นี่คือขั้นตอนและสิทธิ์ที่จำเป็น:
1. การกำหนดบทบาท: กำหนดบทบาทผู้มีส่วนร่วมของเครื่องเสมือนกับตัวตนที่ได้รับการจัดการของฟังก์ชั่น Azure บทบาทนี้ช่วยให้ฟังก์ชั่นเริ่มหยุดและจัดการ VM แต่ไม่อนุญาตให้มีการควบคุมทรัพยากรอื่น ๆ อย่างเต็มที่ [1] [3]
2. ขอบเขตของการอนุญาต: ตรวจสอบให้แน่ใจว่าบทบาทได้รับการกำหนดในขอบเขตที่เหมาะสมเช่นกลุ่มทรัพยากรที่ VMs อาศัยอยู่ สิ่งนี้ทำให้มั่นใจได้ว่าฟังก์ชั่นสามารถจัดการ VMs ภายในกลุ่มนั้น [1] [5]
3. หลักการของสิทธิพิเศษน้อยที่สุด: ปฏิบัติตามหลักการของสิทธิพิเศษน้อยที่สุดเสมอโดยให้สิทธิ์ที่จำเป็นเท่านั้น ในกรณีนี้บทบาทผู้มีส่วนร่วมของเครื่องเสมือนนั้นเพียงพอสำหรับงานการจัดการ VM ส่วนใหญ่ [2] [6]
4. ข้อมูลประจำตัวที่มีการจัดการ: ใช้ข้อมูลประจำตัวที่มีการจัดการสำหรับฟังก์ชั่น Azure เพื่อตรวจสอบสิทธิ์และอนุญาตให้เข้าถึงทรัพยากร Azure โดยไม่จำเป็นต้องจัดการข้อมูลรับรอง [6]
โดยทำตามแนวทางเหล่านี้คุณสามารถเปิดใช้งานฟังก์ชั่น Azure ของคุณอย่างปลอดภัยในการโต้ตอบกับ VMS ในขณะที่รักษาแนวทางปฏิบัติด้านความปลอดภัยที่แข็งแกร่ง
การอ้างอิง:
[1] https://dev.to/pwd9000/power-virtual-machines-on-or-Off-using-azure-functions-4k8o
[2] https://docs.azure.cn/en-us/azure-functions/functions-reference
[3] https://newhelptech.wordpress.com/2022/04/01/step-by-step-how-to-configuring-virtual-machine-role-mache-access-control-rbac-in-microsoft-azure/
[4] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/
[5] https://www.reddit.com/r/azure/comments/vglnfo/how_to_grant_access_to_an_app_to_automate_virtual/
[6] https://learn.microsoft.com/en-us/azure/azure-functions/security-concepts
[7] https://learn.microsoft.com/en-us/azure/role-acepon-access-control/built-in-roles
[8] https://learn.microsoft.com/en-us/azure/role-acepon-access-control/resource-provider-operations