Month: September 2018

Powershell ile Azure Yonetimi – Azure AD – Part 5 – Kullanicilara Kaynaklar Uzerinde Yetki Vermek

Bir onceki yazimizda olusturdugumuz “VM Teknisyeni – Sadece Okuma” rolunu bakionurtest@towershell.com isimli kullaniciya “VMs” isimli Resource Group uzerinde atayacagim. Boylece, kullanici “VM Teknisyeni – Sadece Okuma” rolune ait olan aksiyonlari sadece belirlenen Resource Group uzerinden yerine getirebilecek. Yani sadece o Resource group icindeki sanal makinelerin bilgilerini okuyabilecek ama herhangi bir degisiklik yapamayacak


Sonuc bekledigimiz gibi olacaktir

Ayni yolu gruplar icin de izleyebilirsiniz.

Powershell ile Azure Yonetimi – Azure AD – Part 4 – Yeni bir AD Rolu olusturmak

Azure AD icinde tum yetkiler belirli kurallara gore yonetilir. Onceden tanimlanmis yonetimsel rollerin kullanilabilecegi gibi ozellestirilmis roller de kullanilabilir.
Oncelikle tanimlanmis rollerin tam listesini asagidaki sekilde goruntuleyebiliriz.

UPDATED:


Ayni sekilde yukaridaki ornekte oldugu gibi tanimli rollerden biri olan “Virtual Machine Contributor” rolunun detaylarini da ekrana yazdirdik. Simdi buna biraz daha detayli bakalim.


Yukaridaki liste ise bu rolun aslinda Azure uzerinde hangi aksiyonlari alabilmeye Yetkin oldugunu gosterir. Iste bu yuzden daha onceden tanimli roller kullanmak onemli ve basittir.
Bu sayede tonlarca aksiyonu tek tek belirlemek zorunda kalmazsiniz. Ancak yine de yeni bir rol ihtiyaci olusursa onu da asagidaki sekilde karsilayabiliriz.


Artik yeni rolumuzu goruntuleyebiliriz.

Bir sonraki yazida, bir kullanici ya da gruba, herhangi bir kaynak uzerinde “VM Teknisyeni” yetkisi verecegim.

Powershell ile Azure Yonetimi – Azure AD – Part 3 – Yeni bir application olusturmak

Azure AD icinde uygulamalara cok buyuk gorevler duser. Bir KeyVault’a gidip ozel bilgilerin alinip getirilmesinden tutan da farkli bir platformun Azure AD ile iletisim kurmasina aracilik etmeye kadar bir cok gorevi vardir. Bu sebeple farkli amaclar icin farkli uygulamalar olusturmak gerekebilir. Ben de bu ornekte yeni bir uygulama olusturacagim ve bu uygulamanin anahtarlarini listeleyecegim.
Once Azure AD icinde yeni bir uygulama olusturalim.


Simdi bu olusturdugumuz uygulamaya “key” atamaya geldi sira. Oyle ya madem ki uygulamalar onemli gorevlerde kullanilacaklar o zaman birer anahtarlari yani parolalari olmasi gerekiyor.
Azure AD uygulamalari “Client ID” ve “Client Secret ” olmak uzere iki parcadan olusur. Bu cift kullanilarak kimlik dogrulamasi yapilir ve boylece uygulamalar Azure ve diger platformlar arasindaki gorevleri yerine getirir.
Simdi uygulamamiza bir parola (key) atayalim.


Unutmadan, bu parolayi portaldan olusturursaniz bird aha goruntuleme sansiniz maalesef yok. Bu sebeple Powershell kullanarak ciktiyi bir degiskene atamanizi oneririm. Boylece tekrar gorme sansiniz olacaktir.

Powershell ile karmasik parolalar uretmek

Powershell’in en iyi yanlarindan biri de bir suru kutuphanenin (.NET libarary) kullanilabilmesidir.
Buna bir ornek verelim istedim bugun. System.Web derlemesini kullanarak minik bir ornek yapalim o halde.
Kompleks bir parola olusturmak icin oncelikle System.Web’i oturum icine ekliyorum. Akabinde de System.Web.Security.Membership’in bir elemani olan GeneratePassword fonksiyonunu cagiriyorum. Iste size kompleks bir parola. GeneratePassword fonksiyonunun 2 parametresi bulunuyor. Ilki toplam karakter uzunlugu digeri ise ozel karakter uzunlugu. Yani; ornegin (20,10) burada icinde 10 adet ozel karakter bulunan toplam 20 karakterli bir parolayi isaret ediyor.


Olusturulan parola henuz SecureString tipinde olmadigi icin parolayi goruntulemek mumkun. Bunu istemeyecegimiz icin hemen veri tipini SecureString yapalim oyleyse.

Powershell ile Azure Yonetimi – Azure AD – Part 2 – Yeni bir grup olusturmak

Serinin ikinci yazisi grup yonetimi uzerine.
Azure AD icinde yeni bir grup olusturmak ve daha onceden olusturdugumuz kullanicilardan bir tanesini bu gruba dahil etmeyi gorecegiz.
Oncelikle yeni bir kullanici olusturalim.


Simdi de varolan bir kullaniciyi bu gruba uye yapalim ve sonrasinda grup uyelerini listeleyerek islemi dogrulayalim.

Powershell ile Azure Yonetimi – Azure AD – Part 1 – Yeni bir kullanici olusturmak

Powershell ile Azure Active Directory uzerindeki butun user, group, application ve service principal islemlerini cok hizli ve basit bir sekilde yurutebiliriz. Azure AD yonetimi icin karsimizda iki secenek bulunuyor.

  1. Azure AD modulu
  2. Azure RM modulu

AzureAD modulu her ne kadar daha eski bir modul de olsa sundugu detayli cmdletler ile daha genis kapsamli islemler yapabilmemize imkan taniyor.
Bu modulu de asagidaki komut ile yukleyebilir ve sonrasinda AAD’ye login olabilirsiniz.

Simdi artik hem AzureRM hem de AzureAD modullerine sahip oldugumuzu varsayarak yoluma devam ediyorum.
Simdi yeni bir kullanici olusturacagim.
Once kullanici parolasini $pass isimli degisken icerisine kaydediyorum. Hemen akabinde yeni bir kullanici olusturarak onceden olusturulmus parolayi kullanmasini sagliyorum.


Kullanici olusturma islemi tamamlandi.

Simdi kullanici detaylarini goruntuleyelim. Bu sefer AzureAD modulunden bir komut kullanacagim.

Show-Command Komutu ile Gorsel Powershell

Powershell her ne kadar son derece Guclu bir komut satiri uygulamasi olsa da bazen onu da bir arayuz uzerinden kullanmak isteyebilirsiniz.

Bunun icin Show-Command komutunu kullanabilirsiniz. Boylece Powershell, karsimiza asagidaki gibi bir pencere cikaracak ve komut parametrelerini bu gorsel arayuz uzerinden girerek istedigimiz komutu calistirmamiza imkan verecektir.

Ben kendi ornegimde Get-WMIObjet komutunu arayuz icerisinden calistirdim. Siz farkli komutlari da deneyebilirsiniz.