Поделиться через


Управление разрешениями для ролей и безопасностью в службе автоматизации Azure

Контроль доступа на основе ролей (RBAC) Azure обеспечивает управление доступом к ресурсам Azure. С помощью Azure RBAC вы сможете распределить обязанности внутри команды и предоставить доступ пользователям, группам и приложениям на том уровне, который им необходим для выполнения поставленных задач. Доступ на основе ролей можно предоставлять пользователям с помощью портала Azure, средств командной строки Azure и API управления Azure.

Роли в аккаунтах автоматизации

В службе автоматизации Azure доступ предоставляется путем назначения соответствующей роли Azure пользователям, группам и приложениям в области учетной записи автоматизации. Ниже перечислены встроенные роли, поддерживаемые учетной записью автоматизации.

Роль Description
Владелец Роль владельца обеспечивает доступ ко всем ресурсам и действиям в учетной записи службы автоматизации, включая предоставление доступа на управление учетной записью службы автоматизации другим пользователям, группам и приложениям.
Участник Роль участника позволяет управлять всем, кроме изменения разрешений других пользователей на доступ к учетной записи службы автоматизации.
Читатель Роль читателя позволяет просматривать все ресурсы в учетной записи службы автоматизации, но не дает возможность вносить какие-либо изменения.
Участник службы автоматизации Роль участника службы автоматизации позволяет управлять всеми ресурсами в учетной записи службы автоматизации, за исключением изменения прав доступа других пользователей к учетной записи службы автоматизации.
Оператор автоматизации Роль оператора службы автоматизации позволяет просматривать имя и свойства модуля runbook, а также создавать задания и управлять ими для всех модулей runbook в учетной записи службы автоматизации. Эта роль полезна, если вам нужно защитить ресурсы учетной записи автоматизации, такие как учетные данные, активы и рабочие книги от просмотра и изменений, но при этом разрешить членам вашей организации выполнять эти рабочие книги.
Оператор автоматизированных заданий Роль оператора автоматизации позволяет создавать и управлять заданиями для всех рабочих книг (runbooks) в учетной записи автоматизации.
Оператор автоматизации Runbook Роль оператора runbook службы автоматизации позволяет просматривать имя и свойства модуля runbook.
Участник Log Analytics Участник Log Analytics может считывать все данные мониторинга и изменять его параметры. Изменение параметров мониторинга подразумевает добавление расширений в виртуальные машины, чтение ключей учетной записи хранения для настройки коллекции журналов в службе хранилища Azure, создание и настройку учетных записей службы автоматизации, добавление возможностей службы автоматизации Azure и настройку диагностики Azure во всех ресурсах Azure.
Читатель Log Analytics Роль Читателя Log Analytics позволяет просматривать и искать все данные мониторинга, а также просматривать параметры мониторинга. Это включает в себя просмотр конфигурации диагностики Azure на всех ресурсах Azure.
Участник мониторинга Участник мониторинга может считывать все данные мониторинга и изменять его параметры.
Monitoring Reader (Читатель данных мониторинга) Роль «Читатель мониторинга» позволяет считывать все данные мониторинга.
Администратор доступа пользователей Роль администратора доступа пользователей позволяет управлять доступом пользователей к учетным записям службы автоматизации Azure.

Разрешения роли

В следующих таблицах описываются разрешения, предоставленные каждой роли. Это могут быть свойства Actions, которые предоставляют разрешения, и свойства NotActions, которые их ограничивают.

Владелец

Владелец может управлять всем, включая доступ. В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Описание
Microsoft.Automation/automationAccounts/* Создание ресурсов всех типов и управление ими.

Участник

Участник может управлять всем, кроме доступа. В следующей таблице показаны разрешения, которые предоставлены и запрещены для этой роли.

Действия Description
Microsoft.Automation/automationAccounts/* Создание ресурсов всех типов и управление ими
Запрещенные действия
Microsoft.Authorization/*/Delete Удаление ролей и назначений ролей.
Microsoft.Authorization/*/Write Создание и назначение ролей.
Microsoft.Authorization/elevateAccess/Действие Запрет создания администратора доступа пользователей.

Читатель

Примечание.

Недавно мы внесли изменения в разрешение на встроенную роль читателя для учетной записи службы автоматизации. Подробнее

Читатель может просматривать все ресурсы в учетной записи службы автоматизации, но не может вносить какие-либо изменения.

Действия Description
Microsoft.Automation/automationAccounts/read Просмотр всех ресурсов в учетной записи службы автоматизации.

Участник службы автоматизации

Участник службы автоматизации может управлять всеми ресурсами в учетной записи службы автоматизации, за исключением доступа к ней. В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
Microsoft.Automation/automationAccounts/* Создание ресурсов всех типов и управление ими.
Microsoft.Authorization/*/read Чтение ролей и их назначений.
Microsoft.Resources/deployments/* Создание развертываний группы ресурсов и управление ими.
Microsoft.Resources/subscriptions/resourceGroups/read Чтение развертываний групп ресурсов.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими.
Microsoft.Insights/ActionGroups/* Чтение, запись и удаление групп действий.
Microsoft.Insights/ActivityLogAlerts/* Чтение, запись и удаление оповещений журнала действий.
Microsoft.Insights/diagnosticSettings/* Чтение, запись и удаление параметров диагностики.
Microsoft.Insights/MetricAlerts/* Чтение, запись и удаление оповещений на основе метрик практически в реальном времени.
Microsoft.Insights/ScheduledQueryRules/* Чтение, запись и удаление оповещений журналов в Azure Monitor.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Список ключей для рабочей области Log Analytics.

Примечание.

Роль участника службы автоматизации можно использовать для доступа к любому ресурсу с помощью управляемого удостоверения, если заданы соответствующие разрешения для целевого ресурса, или с помощью учетной записи запуска от имени. Учетные записи Automation Run As по умолчанию настраиваются с правами участника на подписку. Следуйте принципу наименьших прав и тщательно назначайте разрешения, необходимые только для выполнения вашего модуля Runbook. Например, если учетная запись службы автоматизации требуется только для запуска или остановки виртуальной машины Azure, тогда разрешения, назначенные учетной записи запуска от имени или управляемому удостоверению, должны быть только для запуска или остановки виртуальной машины. Точно так же, если модуль Runbook читает из хранилища BLOB-объектов, назначьте разрешения только для чтения.

При назначении разрешений рекомендуется использовать контроль доступа на основе ролей (RBAC) в Azure, назначенный управляемому удостоверению. Ознакомьтесь с нашими рекомендациями лучших практик по использованию управляемого удостоверения, назначаемого системой или пользователем, включая управление и контроль в течение срока его действия.

Оператор автоматизации

Оператор автоматизации может создавать задания и управлять ими, а также просматривать имена и свойства всех runbooks в учетной записи службы автоматизации.

Примечание.

Если вы хотите контролировать доступ операторов к отдельным runbook, не назначайте эту роль. используйте сочетание ролей Оператор заданий службы автоматизации и Оператор Runbook службы автоматизации.

В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
Microsoft.Authorization/*/читать Разрешение на чтение.
Microsoft.Автоматизация/учетныеЗаписи-ДляАвтоматизации/группы-ГибридныхРабочихТетрадей/чтение Прочитайте ресурсы гибридного рабочего узла Runbook.
Microsoft.Automation/automationAccounts/jobs/read Перечислить задания "Runbook".
Microsoft.Автоматизация/аккаунтыАвтоматизации/работы/продолжить/действие Возобновление приостановленного задания.
Microsoft.Automation/automationAccounts/jobs/stop/action Отмена выполняющегося задания.
Microsoft.Automation/automationAccounts/jobs/streams/read Прочитайте потоки и выходные данные задания.
Microsoft.Automation/automationAccounts/jobs/output/read Получить выходные данные задания.
Microsoft.Automation/automationAccounts/jobs/suspend/action Остановка выполняющегося задания.
Microsoft.Automation/Учетные записи автоматизации/Задачи/Запись Создание заданий.
Microsoft.Automation/automationAccounts/jobSchedules/read Получите расписание задания автоматизации Azure.
Microsoft.Automation/automationAccounts/jobSchedules/write Создает расписание заданий службы автоматизации Azure.
Microsoft.Automation/automationAccounts/linkedWorkspace/read Получите рабочую область, связанную с учетной записью службы автоматизации.
Microsoft.Automation/automationAccounts/читать Получите учетную запись автоматизации Azure.
Microsoft.Automation/automationAccounts/runbooks/read Получите runbook службы автоматизации Azure.
Microsoft.Automation/automationAccounts/schedules/read Получите ресурс расписания в службе автоматизации Azure.
Microsoft.Automation/automationAccounts/schedules/write Создать или обновить объект расписания службы Azure Automation.
Microsoft.Resources/subscriptions/resourceGroups/read Чтение ролей и их назначений.
Microsoft.Resources/deployments/* Создание развертываний группы ресурсов и управление ими.
Microsoft.Insights/alertRules/* Создание правил оповещения и управление ими.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими.
Microsoft.ResourceHealth/availabilityStatuses/read Возвращает статусы доступности для всех ресурсов в указанной области.

Оператор заданий автоматизации

Роль оператора заданий службы автоматизации предоставляется на уровне учетной записи службы автоматизации. Это позволяет оператору создавать задания и управлять ими для всех runbooks в учетной записи. Если роли оператора заданий предоставлены разрешения на чтение для группы ресурсов, содержащей учетную запись службы автоматизации, члены роли смогут запускать модули runbook. Однако у них нет возможности создавать, изменять или удалять.

В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
Microsoft.Authorization/*/чтение Разрешение на чтение.
Microsoft.Automation/automationAccounts/jobs/read Список заданий для сценария.
Microsoft.Automation/automationAccounts/jobs/resume/action Возобновление приостановленного задания.
Microsoft.Automation/automationAccounts/jobs/stop/action Отмена выполняющегося задания.
Microsoft.Automation/automationAccounts/jobs/streams/read Изучите потоковые данные и результаты задания.
Microsoft.Automation/automationAccounts/jobs/suspend/action Остановка выполняющегося задания.
Microsoft.Automation/automationAccounts/jobs/запись Создание заданий.
Microsoft.Resources/subscriptions/resourceGroups/read Чтение ролей и их назначений.
Microsoft.Resources/deployments/* Создание развертываний группы ресурсов и управление ими.
Microsoft.Insights/alertRules/* Создание правил оповещения и управление ими.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Считывает группу гибридных рабочих агентов Runbook.
Microsoft.Automation/automationAccounts/jobs/output/read Возвращает выходные данные задания.

Оператор по инструкциям автоматизации

Роль оператора автоматизации Runbook предоставляется на уровне Runbook. Оператор runbook службы автоматизации может просматривать имя и свойства модуля runbook. Эта роль в сочетании с ролью Оператор заданий службы автоматизации позволяет создавать задания для модуля runbook и управлять ими. В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
Microsoft.Automation/automationAccounts/runbooks/read Перечислите рабочие книги.
Microsoft.Authorization/*/read Авторизация на чтение.
Microsoft.Resources/subscriptions/resourceGroups/read Чтение ролей и их назначений.
Microsoft.Resources/deployments/* Создание развертываний группы ресурсов и управление ими.
Microsoft.Insights/alertRules/* Создание правил оповещения и управление ими.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими.

Участник Log Analytics

Участник Log Analytics может читать все данные мониторинга и изменять его параметры. Изменение параметров мониторинга подразумевает добавление расширений в виртуальные машины, чтение ключей учетной записи хранения для настройки коллекции журналов в службе хранилища Azure, создание и настройку учетных записей службы автоматизации, добавление возможностей и настройку диагностики Azure для всех ресурсов Azure. В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
*/читать Чтение всех типов ресурсов, кроме секретов.
Microsoft.ClassicCompute/virtualMachines/extensions/* Создание расширений виртуальных машин и управление ими.
Microsoft.ClassicStorage/storageAccounts/listKeys/action Перечисление ключей классической учетной записи хранения.
Microsoft.Compute/virtualMachines/extensions/* Создание расширений классических виртуальных машин и управление ими.
Microsoft.Insights/alertRules/* Чтение, запись и удаление правил оповещений.
Microsoft.Insights/диагностическиеНастройки/* Чтение, запись и удаление параметров диагностики.
Microsoft.OperationalInsights/* Управление журналами Azure Monitor.
Microsoft.OperationsManagement/* Управление возможностями службы автоматизации Azure в рабочих областях.
Microsoft.Resources/deployments/* Создание развертываний группы ресурсов и управление ими.
Microsoft.Resources/subscriptions/resourcegroups/deployments/* Создание развертываний группы ресурсов и управление ими.
Microsoft.Storage/storageAccounts/listKeys/action Составление списка ключей учетной записи хранения.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими.
Microsoft.HybridCompute/machines/extensions/write Устанавливает или обновляет расширения Azure Arc.

Читатель Log Analytics

Читатель Log Analytics может просматривать и искать все данные мониторинга, а также просматривать его параметры, в том числе конфигурацию Диагностики Azure во всех ресурсах Azure. В следующей таблице показаны разрешения, предоставленные или запрещенные для этой роли.

Действия Description
*/читать Читать ресурсы всех типов, кроме секретов.
Microsoft.OperationalInsights/workspaces/analytics/query/action Управление запросами в журналах Azure Monitor.
Microsoft.OperationalInsights/workspaces/search/action Поиск данных журналов в Azure Monitor.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими.
Запрещенные действия
Microsoft.OperationalInsights/workspaces/sharedKeys/read Чтение ключей общего доступа запрещено.

Вкладчик в мониторинг

Участник мониторинга может читать все данные мониторинга и изменять его параметры. В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
*/читать Читать все типы ресурсов, кроме секретов.
Microsoft.AlertsManagement/alerts/* Управление предупреждениями.
Microsoft.AlertsManagement/alertsSummary/* Управление панелью мониторинга оповещений.
Microsoft.Insights/AlertRules/* Управление правилами генерации оповещений.
Microsoft.Insights/components/* Управление компонентами Application Insights.
Microsoft.Insights/DiagnosticSettings/* Управление параметрами диагностики.
Microsoft.Insights/eventtypes/* Список событий журнала действий (событий управления) в подписке. Это разрешение применяется для доступа к журналу действий посредством кода или портала.
Microsoft.Insights/LogDefinitions/* Это разрешение необходимо пользователям, которым требуется доступ к журналам действия на портале. Перечисление категорий журнала в журнале активности.
Microsoft.Insights/MetricDefinitions/* Чтение определений метрик (вывод списка доступных типов метрик для ресурса).
Microsoft.Insights/Metrics/* Чтение метрик для ресурса.
Microsoft.Insights/Register/Action Регистрация поставщика Microsoft.Insights.
Microsoft.Insights/webtests/* Управление веб-тестами Application Insights.
Microsoft.OperationalInsights/workspaces/intelligencepacks/* Управление наборами решений для журналов Azure Monitor.
Microsoft.OperationalInsights/workspaces/savedSearches/* Управляйте сохраненными поисками для журналов Azure Monitor.
Microsoft.OperationalInsights/workspaces/search/action Искать рабочие области Log Analytics.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Список ключей для рабочей области Log Analytics.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* Управление конфигурациями аналитических сведений о хранилищах для журналов Azure Monitor.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими.
Microsoft.WorkloadMonitor/workloads/* Управление рабочими нагрузками.

Monitoring Reader (Читатель данных мониторинга)

Читатель мониторинга может читать все данные мониторинга. В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
*/читать Чтение ресурсов всех типов, кроме секретов.
Microsoft.OperationalInsights/workspaces/search/action Выполнить поиск в рабочих областях Log Analytics.
Microsoft.Support/* Создание запросов в службу поддержки и управление ими

Администратор доступа пользователей

Администратор доступа пользователей может управлять доступом пользователей к ресурсам Azure. В следующей таблице показаны разрешения, предоставленные для этой роли.

Действия Description
*/читать Прочитайте все ресурсы
Microsoft.Authorization/* Управление авторизацией
Microsoft.Support/* Создание запросов в службу поддержки и управление ими

Разрешения на доступ роли читателя

Внимание

Чтобы укрепить безопасность службы автоматизации Azure, встроенный читатель RBAC не получит доступ к ключам службы автоматизации учетной записи через вызов API.GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION

Встроенная роль Чтение для учетной записи автоматизации не может использовать API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION для получения ключей учетной записи автоматизации. Эта высокопривилегированная операция предоставляет конфиденциальную информацию, которая может представлять угрозу безопасности. С ее помощью злоумышленник с низким уровнем привилегий может получить доступ к ключам учетной записи Службы автоматизации, чтобы выполнять действия с повышенным уровнем привилегий.

Для доступа к API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION рекомендуется переключиться на встроенные роли, такие как Владелец, Участник или Автоматизированный Участник, чтобы получить доступ к ключам учетной записи службы автоматизации. По умолчанию эти роли будут иметь разрешение listKeys . Как наилучшую практику, мы рекомендуем создать настраиваемую роль с ограниченными разрешениями для доступа к ключам учетной записи Службы автоматизации. Для настраиваемой роли необходимо добавить разрешение Microsoft.Automation/automationAccounts/listKeys/action в определение роли. Узнайте больше о том, как создать пользовательскую роль в портале Azure.

Разрешения на настройку возможностей

В следующих разделах показаны минимальные требуемые разрешения для включения возможностей "Управление обновлениями" и "Отслеживание изменений и инвентаризация".

Разрешения на включение возможностей "Управление обновлениями" и "Отслеживание изменений и инвентаризация" для виртуальной машины Azure

Действие Разрешение Минимальная область
Создать новое развертывание Microsoft.Resources/deployments/* Подписка
Создать новую группу ресурсов Microsoft.Resources/subscriptions/resourceGroups/write Подписка
Создание рабочего пространства по умолчанию Microsoft.OperationalInsights/рабочие пространства/запись Группа ресурсов
Создание учетной записи Microsoft.Automation/automationAccounts/write Группа ресурсов
Связывание рабочей области и учетной записи Microsoft.OperationalInsights/workspaces/write
Microsoft.Automation/automationAccounts/read
Рабочая область
Учетная запись автоматизации
Создание расширения MMA Microsoft.Compute/virtualMachines/write Виртуальная машина
Создание сохраненного поискового запроса Microsoft.OperationalInsights/workspaces/write Рабочая область
Создание конфигурации области Microsoft.OperationalInsights/workspaces/write Рабочая область
Проверка состояния подключения — чтение рабочей области Microsoft.OperationalInsights/workspaces/read Рабочая область
Проверка состояния интеграции — просмотр связанных свойств рабочей области учетной записи Microsoft.Automation/automationAccounts/read Учетная запись службы автоматизации
Проверка состояния интеграции — ознакомление с решением Microsoft.OperationalInsights/workspaces/intelligencepacks/read Решение
Проверка состояния подключения — чтение виртуальной машины Microsoft.Compute/virtualMachines/read Виртуальная машина
Проверка состояния подключения — чтение учетной записи Microsoft.Automation/automationAccounts/read Учетная запись службы автоматизации
Проверка подключения рабочей области для виртуальной машины1 Microsoft.OperationalInsights/workspaces/read Подписка
Регистрация поставщика Log Analytics Microsoft.Insights/register/action (если требуется уточнение, можно добавить дополнительный пояснительный текст на русском) Подписка

1 Это разрешение требуется для включения возможностей через интерфейс портала виртуальных машин.

Разрешения на включение возможностей "Управление обновлениями" и "Отслеживание изменений и инвентаризация" для учетной записи службы автоматизации

Действие Разрешение Минимальная область
Создайте новое развертывание Microsoft.Resources/deployments/* Подписка
Создание новой группы ресурсов Microsoft.Resources/subscriptions/resourceGroups/write Подписка
Панель AutomationOnboarding — Создание новой рабочей области Microsoft.OperationalInsights/workspaces/write Группа ресурсов
Панель AutomationOnboarding — чтение связанной рабочей области Microsoft.Automation/automationAccounts/read Учетная запись службы автоматизации
Панель AutomationOnboarding — чтение решения Microsoft.OperationalInsights/workspaces/intelligencepacks/read Решение
Панель AutomationOnboarding — чтение рабочей области Microsoft.OperationalInsights/workspaces/intelligencepacks/read Рабочая область
Создать ссылку для рабочей области и учетной записи Microsoft.OperationalInsights/workspaces/write Рабочая область
Создать учетную запись для Shoebox Microsoft.Automation/automationAccounts/write Учетная запись
Создание или изменение сохраненного поискового запроса Microsoft.OperationalInsights/workspaces/write Рабочая область
Создание или изменение конфигурации области Microsoft.OperationalInsights/workspaces/write Рабочая область
Регистрация поставщика Log Analytics Microsoft.Insights/register/action Подписка
Шаг 2. Включение нескольких виртуальных машин
Панель VMOnboarding — создание расширения MMA Microsoft.Compute/virtualMachines/запись Виртуальная машина
Создание или изменение сохраненного поискового запроса Microsoft.OperationalInsights/workspaces/write Рабочая область
Создание или изменение конфигурации области Microsoft.OperationalInsights/workspaces/write Рабочая область

Управление разрешениями роли для гибридных рабочих групп и гибридных работников

Вы можете создать пользовательские роли Azure в службе автоматизации и предоставить следующие разрешения гибридным рабочим группам и рабочим:

Разрешения на Управление обновлениями

Управление обновлениями можно использовать для оценки и планирования развертываний обновлений на компьютерах в нескольких подписках в одном клиенте Microsoft Entra или между клиентами с помощью Azure Lighthouse. В следующей таблице перечислены разрешения, необходимые для управления развертываниями обновлений.

Ресурс Роль Область применения
Учетная запись службы автоматизации Соавтор виртуальных машин Группа ресурсов для учетной записи
Рабочая область Log Analytics Участник Log Analytics Рабочая область Log Analytics
Рабочая область Log Analytics Читатель Log Analytics Подписка
Решение Участник Log Analytics Решение
Виртуальная машина Соавтор виртуальной машины Виртуальная машина
Действия с виртуальной машиной
Просмотр истории выполнения расписания обновлений (выполнение конфигурации обновления программного обеспечения на компьютере) Читатель Учетная запись службы автоматизации
Действия с виртуальной машиной Разрешение
Создание расписания обновления (конфигурации обновления программного обеспечения) Microsoft.Compute/virtualMachines/write Для списка статических виртуальных машин и групп ресурсов.
Создание расписания обновления (конфигурации обновления программного обеспечения) Microsoft.OperationalInsights/workspaces/analytics/query/action Для идентификатора ресурса рабочей области при использовании динамического списка, не принадлежащего Azure.

Примечание.

При использовании управления обновлениями убедитесь, что политика выполнения для скриптов имеет значение RemoteSigned.

Настройки Azure RBAC для учетной записи службы автоматизации

В следующем разделе показано, как настроить Azure RBAC в учетной записи службы автоматизации с помощью портала Azure и PowerShell.

Настройка Azure RBAC с помощью портала Azure

  1. Войдите в портал Azure и откройте учетную запись службы автоматизации на странице "Учетные записи службы автоматизации".

  2. Выберите элемент управления доступом (IAM) и выберите роль из списка доступных ролей. Вы можете выбрать любую из доступных встроенных ролей, поддерживаемых учетной записью службы автоматизации или любой пользовательской ролью, которую вы могли определить. Назначьте роль пользователю, которому требуется предоставить разрешения.

    Подробные инструкции см. в статье Назначение ролей Azure с помощью портала Microsoft Azure.

    Примечание.

    Управление доступом на основе ролей можно настроить только на уровне учетной записи службы автоматизации, но не в ресурсах более низкого уровня.

Удаление назначений ролей от пользователя

Разрешение на доступ для пользователя, который не управляет учетной записью службы автоматизации или прекращает работу в организации, можно удалить. Ниже показано, как удалить назначения ролей от пользователя. Подробные инструкции см. в разделе "Удаление назначений ролей Azure":

  1. Откройте Управление доступом (IAM) для области, например группы управления, подписки, группы ресурсов или отдельного ресурса, чтобы заблокировать доступ.

  2. Откройте вкладку Назначения ролей, чтобы просмотреть все назначения ролей в этой области.

  3. В списке назначений ролей добавьте флажок рядом с пользователем с назначением роли, которую вы хотите удалить.

  4. Выберите Удалить.

    Удалить пользователей

Настройка Azure RBAC с помощью PowerShell

Доступ к учетной записи службы автоматизации на основе ролей можно также настроить с помощью указанных ниже командлетов Azure PowerShell.

Get-AzRoleDefinition содержит все роли Azure, доступные в идентификаторе Microsoft Entra. Вы можете использовать этот командлет с параметром Name, чтобы получить список всех действий, которые могут быть выполнены определенной ролью.

Get-AzRoleDefinition -Name 'Automation Operator'

Ниже приведен пример выходных данных.

Name             : Automation Operator
Id               : d3881f73-407a-4167-8283-e981cbba0404
IsCustom         : False
Description      : Automation Operators are able to start, stop, suspend, and resume jobs
Actions          : {Microsoft.Authorization/*/read, Microsoft.Automation/automationAccounts/jobs/read, Microsoft.Automation/automationAccounts/jobs/resume/action,
                   Microsoft.Automation/automationAccounts/jobs/stop/action...}
NotActions       : {}
AssignableScopes : {/}

Командлет Get-AzRoleAssignment выводит список назначений ролей Azure в указанной области. Без параметров этот командлет возвращает все назначения ролей, выполненные в рамках подписки. Указав параметр ExpandPrincipalGroups, вы получите список назначений доступа для указанного пользователя и всех групп, в состав которых он входит.

Пример. Используйте следующий командлет для перечисления всех пользователей и их ролей в учетной записи службы автоматизации.

Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

Ниже приведен пример выходных данных.

RoleAssignmentId   : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/00000000-0000-0000-0000-000000000000
Scope              : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : [email protected]
SignInName         : [email protected]
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
ObjectType         : User

Используйте командлет New-AzRoleAssignment, чтобы присвоить права доступа к определенной области пользователям, группам и приложениям.

Пример. Следующая команда назначает роль оператора службы автоматизации пользователю в области учетной записи службы автоматизации.

New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Automation operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

Ниже приведен пример выходных данных.

RoleAssignmentId   : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/00000000-0000-0000-0000-000000000000
Scope              : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : [email protected]
SignInName         : [email protected]
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : bbbbbbbb-1111-2222-3333-cccccccccccc
ObjectType         : User

Командлет Remove-AzRoleAssignment удаляет права доступа к определенной области для указанного пользователя, группы или приложения.

Пример. Используйте следующую команду, чтобы удалить пользователя из роли оператора автоматизации в области учетной записи службы автоматизации.

Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Automation Operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

В предыдущем примере замените sign-in ID of a user you wish to remove, SubscriptionID, Resource Group Name и Automation account name реальными данными для учетной записи. Прежде чем продолжить удаление назначений ролей пользователей, выберите Да в ответ на запрос подтверждения.

Взаимодействие с пользователем, который имеет роль оператора службы автоматизации, в учетной записи службы автоматизации

Когда пользователь с назначенной ролью оператора автоматизации в контексте учетной записи автоматизации просматривает эту учетную запись, он может видеть только список runbook, заданий runbook и расписаний, созданных в ней. Такой пользователь не может просматривать определения этих элементов. Пользователь может запускать, останавливать, приостанавливать, возобновлять или планировать работу runbook. Но у него нет доступа к другим ресурсам службы автоматизации, включая конфигурации, группы гибридных рабочих ролей Runbook и узлы DSC.

Нет доступа к ресурсам

Настройка Azure RBAC для runbooks

Служба автоматизации Azure позволяет назначать роли Azure определенным модулям runbook. Для этого выполните следующий скрипт, чтобы добавить пользователя в определенный runbook. Этот скрипт может выполнять администратор учетной записи службы автоматизации или администратор клиента.

$rgName = "<Resource Group Name>" # Resource Group name for the Automation account
$automationAccountName ="<Automation account name>" # Name of the Automation account
$rbName = "<Name of Runbook>" # Name of the runbook
$userId = "<User ObjectId>" # Azure Active Directory (AAD) user's ObjectId from the directory

# Gets the Automation account resource
$aa = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts" -ResourceName $automationAccountName

# Get the Runbook resource
$rb = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts/runbooks" -ResourceName "$rbName"

# The Automation Job Operator role only needs to be run once per user.
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Job Operator" -Scope $aa.ResourceId

# Adds the user to the Automation Runbook Operator role to the Runbook scope
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Runbook Operator" -Scope $rb.ResourceId

После запуска скрипта войдите в портал Azure и выберите "Все ресурсы". В этом списке пользователь может увидеть технологическую инструкцию, для которой он был добавлен в качестве оператора технологической инструкции службы автоматизации.

Runbook Azure RBAC на портале

Пользовательский опыт для роли оператора автоматизации — Runbook.

Когда пользователь, назначенный оператором службы автоматизации в области планировщика заданий, просматривает назначенный ему планировщик, он может только запускать его и просматривать задания этого планировщика.

Имеет доступ только к запуску

Следующие шаги