La facilità di utilizzo della piattaforma Microsoft Azure ci permette con pochi click o poche righe di script di istanziare risorse di qualsiasi tipo e in poco tempo di usufruire di spazio, database, code, macchine virtuali e tutte l'immenso parco di servizi messo a disposizione.
Con la stessa facilità con il quale possiamo creare, possiamo anche modificare o cancellare una risorsa. E' vero che viene sempre richiesta una conferma, ma quando queste diventano tante è facile confondersi e cancellare inavvertitamente una risorsa. Gli accessi e i controlli effettuati da Azure Role-based Access Control ci permettono di indicare per ogni utente quale ruolo e su quali risorse possiamo agire. Questo però può non bastare, perché anche gli amministratori sbagliano.
Ci viene incontro la possibilità di effettuare il lock. Su ogni risorsa, gruppo di risorse o sottoscrizioni troviamo sempre una voce Locks dedicata a questo scopo. La funzionalità è piuttosto semplice: ci si posiziona sul livello desiderato e si aggiunge il lock.
Esso può essere di due tipi:
- Delete: nessuno può cancellare la risorsa, indipendentemente da quale livello agisce o quale ruolo agisce;
- Read-only: viene impedita la modifica della configurazione della risorsa, indipendentemente da quale livello agisce o quale ruolo agisce.
Questo lock può essere impostato o rimosso solo dagli amministratori e dagli utenti con ruolo owner, per questo motivo è consigliato dare accesso contributor a tutti gli altri utenti ai quali vogliamo dare la possibilità di gestire la sottoscrizione o le risorse.
Se più lock sono stati impostati (indipendentemente dal livello), vince la politica più restrittiva. Dobbiamo inoltre prestare attenzione alla modalità read-only. Inibisce anche alcune operazioni apparentemente di sola lettura, come la visualizzazione delle chiavi. Per maggiori informazioni rimandiamo a https://docs.microsoft.com/en-us/azure/azure-resource-manager/management/lock-resources#how-locks-are-applied
Commenti
Per inserire un commento, devi avere un account.
Fai il login e torna a questa pagina, oppure registrati alla nostra community.
Approfondimenti
Sfruttare al massimo i topic space di Event Grid MQTT
Evitare la command injection in un workflow di GitHub
Inizializzare i container in Azure Container Apps
Visualizzare le change sul plan di Terraform tramite le GitHub Actions
Semplificare il deployment di siti statici con Azure Static Web App
Migliora la resilienza delle applicazioni con .NET e Azure Container Apps
Evitare il flickering dei componenti nel prerender di Blazor 8
Eseguire query manipolando liste di tipi semplici con Entity Framework Core
Eseguire attività basate su eventi con Azure Container Jobs
Usare il versioning con i controller di ASP.NET Core Web API
Gestione degli environment per il deploy con un workflow di GitHub