Попробуйте добавить пользовательскую роль с помощью действия microsoft.aadiam/diagnosticsettings/write
в приложении AD.
В соответствии с doc , вы можете использовать пользовательскую роль для выполнения операции.
В этой статье перечислены операции, доступные для каждого поставщика ресурсов Azure Resource Manager.Эти операции можно использовать в пользовательских ролях для предоставления детального управления доступом на основе ролей (RBAC) к ресурсам в Azure.
Подробнее о создании настраиваемой роли см. По этой ссылке .
Пример:
{
"Name": "Test Operator",
"Id": "88888888-8888-8888-8888-888888888888",
"IsCustom": true,
"Description": "xxxxxx",
"Actions": [
microsoft.aadiam/diagnosticsettings/write,
microsoft.aadiam/diagnosticsettings/read
],
"NotActions": [
],
"DataActions": [
],
"NotDataActions": [
],
"AssignableScopes": [
"/subscriptions/{subscriptionId1}",
"/subscriptions/{subscriptionId2}",
"/subscriptions/{subscriptionId3}"
]
}
Обновление:
Вы можете использовать a user account with global admin role
, см. Приведенные ниже шаги.
1.Наведите на Azure Active Directory
-> Diagnostic settings
-> Add diagnostic setting
-> установитесвойства и откройте Developer Tools(F12)
-> Save
.
2. В запросе мы скопировали Bearer token
.
3. Затем мы можем проверить API в почтальоне.
URL запроса:
Put https://management.azure.com/providers/microsoft.aadiam/diagnosticSettings/{name}?api-version=2017-04-01-preview
Заголовок запроса:
Тело запроса:
{
"properties": {
"logs": [
{
"category": "AuditLogs",
"enabled": true,
"retentionPolicy": {
"days": 0,
"enabled": false
}
},
{
"category": "SignInLogs",
"enabled": true,
"retentionPolicy": {
"days": 0,
"enabled": false
}
}
],
"metrics": [],
"storageAccountId": "/subscriptions/xxxx/resourceGroups/xxx/providers/Microsoft.Storage/storageAccounts/xxx"
}
}
Это работает на моей стороне.