Delen via


Toegang tot resources in Azure Stack Hub beheren met op rollen gebaseerd toegangsbeheer

Azure Stack Hub ondersteunt op rollen gebaseerd toegangsbeheer (RBAC), hetzelfde beveiligingsmodel voor toegangsbeheer dat Microsoft Azure gebruikt. U kunt RBAC gebruiken om toegang tot abonnementen, resources en services te beheren voor gebruikers, groepen of apps.

Basisbeginselen van toegangsbeheer

Op rollen gebaseerd toegangsbeheer (RBAC) biedt gedetailleerd toegangsbeheer dat u kunt gebruiken om uw omgeving te beveiligen. U geeft gebruikers de exacte machtigingen die ze nodig hebben door een RBAC-rol toe te wijzen aan een bepaald bereik. Het bereik van de roltoewijzing kan een abonnement, een resourcegroep of een enkele resource zijn. Zie het Role-Based toegangsbeheer in Azure Portal artikel voor meer informatie over toegangsbeheer.

Notitie

Wanneer Azure Stack Hub wordt geïmplementeerd met Active Directory Federation Services als id-provider, worden alleen universele groepen ondersteund voor RBAC-scenario's.

Ingebouwde rollen

Azure Stack Hub heeft drie basisrollen die u kunt toepassen op alle resourcetypen:

  • Eigenaar: verleent volledige toegang om alle resources te beheren, inclusief de mogelijkheid om rollen toe te wijzen in Azure Stack RBAC.
  • inzender: verleent volledige toegang om alle resources te beheren, maar u kunt geen rollen toewijzen in Azure Stack RBAC.
  • Lezer: kan alles bekijken, maar geen wijzigingen aanbrengen.

Resourcehiërarchie en overname

Azure Stack Hub heeft de volgende resourcehiërarchie:

  • Elk abonnement behoort tot één directory.
  • Elke resourcegroep behoort tot één abonnement.
  • Elke resource behoort tot één resourcegroep.

Toegang die u op een hiërarchisch hoger niveau verleent, wordt overgenomen door hiërarchisch lagere niveaus. Bijvoorbeeld:

  • U wijst de rol Lezer toe aan een Microsoft Entra-groep binnen het abonnementsbereik. De leden van die groep kunnen elke resourcegroep en resource in het abonnement bekijken.
  • Je wijst de rol Contributor toe aan een app op het niveau van de resourcegroep. De app kan resources van alle typen in die resourcegroep beheren, maar niet andere resourcegroepen in het abonnement.

Rollen toewijzen

U kunt meer dan één rol toewijzen aan een gebruiker en elke rol kan worden gekoppeld aan een ander bereik. Bijvoorbeeld:

  • U wijst TestUser-A de rol Lezer toe aan Abonnement 1.
  • U wijst TestUser-A de rol Eigenaar toe aan TestVM-1.

Het azure -roltoewijzingen artikel bevat gedetailleerde informatie over het weergeven, toewijzen en verwijderen van rollen.

Toegangsmachtigingen instellen voor een gebruiker

In de volgende stappen wordt beschreven hoe u machtigingen voor een gebruiker configureert.

  1. Meld u aan met een account met eigenaarsmachtigingen voor de resource die u wilt beheren.

  2. Kies in het linkernavigatiedeelvenster Resourcegroepen.

  3. Kies de naam van de resourcegroep waarvoor u machtigingen wilt instellen.

  4. Kies in het navigatiedeelvenster van de resourcegroep Toegangsbeheer (IAM).
    De roltoewijzingen weergave bevat de items die toegang hebben tot de resourcegroep. U kunt de resultaten filteren en groeperen.

  5. Kies op de menubalk Toegangsbeheer Toevoegen.

  6. In het deelvenster Machtigingen toevoegen:

    • Kies de rol die u wilt toewijzen in de vervolgkeuzelijst Rol.
    • Kies de resource die u wilt toewijzen vanuit de Toegang toewijzen aan vervolgkeuzelijst.
    • Selecteer de gebruiker, groep of app in uw directory waartoe u toegang wilt verlenen. U kunt in de map zoeken met weergavenamen, e-mailadressen en object-ID's.
  7. Selecteer opslaan.

Volgende stappen

Service-principals aanmaken