Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Azure Stack Hub поддерживает управление доступом на основе ролей (RBAC), ту же модель безопасности для управления доступом , которую использует Microsoft Azure. С помощью RBAC можно управлять доступом пользователей, групп или приложений к подпискам, ресурсам и службам.
Основы управления доступом
Управление доступом на основе ролей (RBAC) обеспечивает точное управление доступом, которое можно использовать для защиты среды. Вы предоставляете пользователям точные разрешения, необходимые им, назначив роль RBAC в определенной области. Область назначения роли может быть подпиской, группой ресурсов или отдельным ресурсом. Дополнительные сведения об управлении доступом см. в статье об управлении доступомRole-Based на портале Azure .
Замечание
При развертывании Azure Stack Hub с помощью служб федерации Active Directory в качестве поставщика удостоверений поддерживаются только универсальные группы для сценариев RBAC.
Встроенные роли
Azure Stack Hub имеет три основные роли, которые можно применить ко всем типам ресурсов:
- Владелец: предоставляет полный доступ ко всем ресурсам, включая возможность назначать роли в Azure Stack RBAC.
- Участник. Предоставляет полный доступ для управления всеми ресурсами, но не позволяет назначать роли в Azure Stack RBAC.
- Читатель: может просматривать все, но не может вносить никаких изменений.
Иерархия ресурсов и наследование
Azure Stack Hub имеет следующую иерархию ресурсов:
- Каждая подписка принадлежит одному каталогу.
- Каждая группа ресурсов принадлежит одной подписке.
- Каждый ресурс принадлежит одной группе ресурсов.
Доступ, предоставленный на родительском уровне, наследуется на дочерних уровнях. Рассмотрим пример.
- Вы назначаете роль чтеца группе Microsoft Entra на уровне подписки. Члены этой группы могут просматривать каждую группу ресурсов и ресурс в подписке.
- Вы назначаете приложению роль участника в рамках группы ресурсов. Приложение может управлять ресурсами всех типов в этой группе ресурсов, но не другими группами ресурсов в подписке.
Назначение ролей
Вы можете назначить несколько ролей пользователю, и каждая роль может быть связана с другой областью. Рассмотрим пример.
- Вы назначаете подписке-1 роль читателя TestUser-A.
- Вы назначаете TestUser-A роль владельца TestVM-1.
В статье о назначениях ролей Azure содержатся подробные сведения о просмотре, назначении и удалении ролей.
Настройка разрешений доступа для пользователя
Ниже описано, как настроить разрешения для пользователя.
Войдите с помощью учетной записи с разрешениями владельца для ресурса, которым требуется управлять.
В области навигации слева выберите группы ресурсов.
Выберите имя группы ресурсов, для которой требуется задать разрешения.
В панели навигации группы ресурсов выберите Контроль доступа (IAM).
В представлении "Назначения ролей" перечислены элементы, имеющие доступ к группе ресурсов. Вы можете фильтровать и группировать результаты.В строке меню управления доступом нажмите кнопку "Добавить".
На панели "Добавление разрешений" :
- Выберите роль, которую вы хотите назначить из раскрывающегося списка ролей .
- Выберите ресурс, которому хотите предоставить доступ из раскрывающегося списка Назначить доступ.
- Выберите пользователя, группу или приложение в каталоге, к которому вы хотите предоставить доступ. Вы можете искать в каталоге отображаемые имена, адреса электронной почты и идентификаторы объектов.
Нажмите кнопку "Сохранить".