Udostępnij przez


Zarządzanie dostępem do zasobów w usłudze Azure Stack Hub przy użyciu kontroli dostępu opartej na rolach

Usługa Azure Stack Hub obsługuje kontrolę dostępu opartą na rolach (RBAC), ten sam model zabezpieczeń do zarządzania dostępem używanym przez platformę Microsoft Azure. Można używać RBAC (kontrola dostępu oparta na rolach) do zarządzania dostępem użytkowników, grup lub aplikacji do subskrypcji, zasobów i usług.

Podstawy zarządzania dostępem

Kontrola dostępu oparta na rolach (RBAC) zapewnia szczegółową kontrolę dostępu, której można użyć do zabezpieczenia środowiska. Możesz nadać użytkownikom dokładne uprawnienia, których potrzebują, przypisując rolę RBAC w określonym zakresie. Przypisanie roli może obejmować subskrypcję, grupę zasobów lub pojedynczy zasób. Aby uzyskać bardziej szczegółowe informacje na temat zarządzania dostępem, zobacz artykułRole-Based Access Control w witrynie Azure Portal .

Uwaga / Notatka

W przypadku wdrażania usługi Azure Stack Hub przy użyciu usług Active Directory Federation Services jako dostawcy tożsamości obsługiwane są tylko grupy uniwersalne w scenariuszach kontroli dostępu opartej na rolach.

Wbudowane role

Usługa Azure Stack Hub ma trzy podstawowe role, które można zastosować do wszystkich typów zasobów:

  • Właściciel: Zapewnia pełny dostęp do zarządzania wszystkimi zasobami, w tym możliwość przypisywania ról w Azure Stack w ramach RBAC.
  • Współautor: Przyznaje pełny dostęp do zarządzania wszystkimi zasobami, ale nie umożliwia przypisywania ról w RBAC w usłudze Azure Stack.
  • Czytelnik: może wyświetlać wszystko, ale nie może wprowadzać żadnych zmian.

Hierarchia zasobów i dziedziczenie

Usługa Azure Stack Hub ma następującą hierarchię zasobów:

  • Każda subskrypcja należy do jednego katalogu.
  • Każda grupa zasobów należy do jednej subskrypcji.
  • Każdy zasób należy do jednej grupy zasobów.

Dostęp, który udzielasz na poziomie nadrzędnym, jest dziedziczony na poziomach podrzędnych. Przykład:

  • Przypisujesz rolę Czytelnik do grupy Microsoft Entra w ramach subskrypcji. Członkowie tej grupy mogą wyświetlać wszystkie grupy zasobów i zasoby w subskrypcji.
  • Rolę Współautor przypisujesz aplikacji w obrębie zakresu grupy zasobów. Aplikacja może zarządzać zasobami wszystkich typów w tej grupie zasobów, ale nie innymi grupami zasobów w subskrypcji.

Przypisywanie ról

Do użytkownika można przypisać więcej niż jedną rolę, a każda rola może być skojarzona z innym zakresem. Przykład:

  • Przypiszesz TestUser-A rolę Czytelnik do subskrypcji-1.
  • Przypisz TestUser-A rolę Właściciel do maszyny wirtualnej TestVM-1.

Artykuł Dotyczący przypisań ról platformy Azure zawiera szczegółowe informacje na temat wyświetlania, przypisywania i usuwania ról.

Ustawianie uprawnień dostępu dla użytkownika

W poniższych krokach opisano sposób konfigurowania uprawnień dla użytkownika.

  1. Zaloguj się przy użyciu konta z uprawnieniami właściciela do zasobu, którym chcesz zarządzać.

  2. W okienku nawigacji po lewej stronie wybierz pozycję Grupy zasobów.

  3. Wybierz nazwę grupy zasobów, dla której chcesz ustawić uprawnienia.

  4. W okienku nawigacji grupy zasobów wybierz pozycję Kontrola dostępu (Zarządzanie dostępem i tożsamościami).
    Widok Przypisania ról zawiera listę elementów, które mają dostęp do grupy zasobów. Możesz filtrować i grupować wyniki.

  5. Na pasku menu Kontrola dostępu wybierz pozycję Dodaj.

  6. W okienku Dodawanie uprawnień :

    • Wybierz rolę, którą chcesz przypisać z listy rozwijanej Rola .
    • Wybierz zasób, który chcesz przypisać z listy rozwijanej Przypisz dostęp do .
    • Wybierz użytkownika, grupę lub aplikację w katalogu, do którego chcesz udzielić dostępu. Katalog można przeszukiwać przy użyciu nazw wyświetlanych, adresów e-mail i identyfikatorów obiektów.
  7. Wybierz Zapisz.

Dalsze kroki

Tworzenie jednostek usługi