Bir Azure işlevinin sanal makinelerle (VMS) etkileşime girmesini sağlamak için Azure Rol Tabanlı Erişim Kontrolü (RBAC) kullanarak uygun izinler atamanız gerekir. İşte gerekli adımlar ve izinler:
1. Rol Atama: Azure işlevinin yönetilen kimliğine sanal makine katkıda bulunan rolünü atayın. Bu rol, işlevin VMS'yi başlatmasına, durdurmasına ve yönetmesine izin verir, ancak diğer kaynaklar üzerinde tam kontrol vermez [1] [3].
2. İzin kapsamı: Rolün, VM'lerin bulunduğu kaynak grubu gibi uygun kapsamda atandığından emin olun. Bu, işlevin yalnızca bu grup içindeki VM'leri yönetebilmesini sağlar [1] [5].
3. En az ayrıcalık ilkesi: Her zaman sadece gerekli izinleri vererek en az ayrıcalık ilkesine bağlı kalır. Bu durumda, sanal makine katkıda bulunan rolü çoğu VM yönetimi görevi için yeterlidir [2] [6].
4. Yönetilen Kimlik: Azure fonksiyonu için kimlik bilgilerini yönetmeye gerek kalmadan Azure kaynaklarına erişim yetkisi vermek ve yetkilendirmek için yönetilen bir kimlik kullanın [6].
Bu yönergeleri izleyerek, sağlam güvenlik uygulamalarını sürdürürken Azure işlevinizin VM'lerle etkileşime girmesini güvenli bir şekilde etkinleştirebilirsiniz.
Alıntılar:
[1] https://dev.to/pwd9000/power-virtual-machines-or-won-off-ususe-susure-fonctions-4k8o
[2] https://docs.azure.cn/en-us/azure-fonctions/fonctions-reference
[3] https://newhelptech.wordpress.com/2022/04/01/step-by-step-var-to-configuring-irtutal-mace-role-control-rbac-in-microsoft-azure/
[4] https://www.red-gate.com/simple-talk/cloud/azure/azure-fonction-and-says-ssigned-anned-ridentities/
[5] https://www.reddit.com/r/azure/comments/vglnfo/how_to_grant_access_to_an_app_to_automate_virtual/
[6] https://learn.microsoft.com/en-us/azure/azure-fonctions/security-csepsepts
[7] https://learn.microsoft.com/en-us/azure/role-con-cess-control/built-in-in-roles
[8] https://learn.microsoft.com/en-us/azure/role-control/resource-provider-operations