Поделиться через


Справочник по каталогу ролей реестра контейнеров Azure

Этот каталог содержит исчерпывающую ссылку на все встроенные роли, доступные для реестра контейнеров Azure (ACR). Этот документ предназначен для экспертов, которым требуются подробные знания о разрешениях ACR в встроенных ролях для управления удостоверениями, аудита, безопасности или пользовательской структуры ролей. Каждая встроенная роль ACR описана здесь с включенными разрешениями плоскости управления и плоскости данных.

Доступны следующие встроенные типы ролей:

Общие сведения об этих встроенных ролях, включая поддерживаемые типы удостоверений для назначения ролей, шаги по выполнению назначения ролей и рекомендуемые роли для распространенных сценариев, см. в разделе Встроенные роли Реестра контейнеров Azure.

Замечание

Применимые встроенные роли и поведение ролей зависят от режима разрешений назначения ролей реестра. Это видно в колонке "Свойства" на портале Azure:

  • RBAC Registry + ABAC Repository Permissions: поддерживает стандартные назначения ролей RBAC с необязательными условиями Microsoft Entra ABAC, чтобы сузить назначения до конкретных репозиториев.
  • Разрешения реестра RBAC: поддерживает только стандартные назначения RBAC без условий ABAC.

Для получения подробной информации о Microsoft Entra ABAC и ролях с поддержкой ABAC, см. Разрешения репозитория на основе Microsoft Entra.

Справочник по встроенным ролям

Каждая встроенная роль включает набор разрешений (действия и действия данных), которые управляют операциями, которые можно выполнять в реестре. Эти разрешения делятся на две категории:

  • Разрешения уровня управления: создание, управление, удаление и настройка реестров ACR, конфигураций на уровне реестра и политик на уровне реестра.
  • Разрешения уровня данных: выполнение операций, которые считывают, изменяют или удаляют данные в реестре, такие как загрузка, изменение или удаление изображений, артефактов и тегов. Также включает в себя операции, которые изменяют конфигурации, относящиеся к репозиторию, и политики, относящиеся к репозиторию.

Роли уровня управления

Следующие встроенные роли — это роли плоскости управления. Назначьте эти роли удостоверениям, которым необходимо управлять реестрами, но не требуются права доступа к каналу данных.

Применимые роли и поведение ролей зависят от режима разрешений назначения ролей реестра. Это видно в колонке "Свойства" на портале Azure. Дополнительные сведения о Entra ABAC см. в разделе Разрешения репозитория на основе Entra.

Участник реестра контейнеров и администратор конфигурации доступа к данным
Средство чтения конфигурации реестра контейнеров и средства чтения конфигурации доступа к данным
Участник задач реестра контейнеров
  • Вариант использования: Назначение прав для идентификаций, таких как конвейеры CI/CD или средства автоматизации, которым необходимо управлять задачами ACR и связанными с ними ресурсами, без доступа к другим операциям реестра и данным изображения.
  • Разрешения: Предоставляет доступ к управляющей плоскости для управления задачами ACR, включая определения задач, запуски, пулы агентов задач, оперативные задачи (оперативные сборки с az acr build и оперативные запуски с az acr run), журналы задач и удостоверения задач. Не включает разрешения уровня данных или доступ к конфигурации реестра за пределами задач.
    • Разрешения плоскости управления:
      • Управляйте задачами ACR, выполнением задач, пулами агентов задач, быстрыми задачами с az acr build (быстрые сборки и az acr run с ), журналами задач и идентификацией задач.
        • Предоставляет разрешения на настройку системы управляемой идентичности, назначенной задачей ACR. Примечание: для управления управляемой роли, назначенной пользователем для задачи ACR, требуется отдельная Managed Identity Operator роль.
        • Предоставляет разрешения для управления автоматической очисткой задач ACR
        • Для реестров с поддержкой ABAC задачи ACR, быстрые сборки и быстрые запуски не имеют разрешений уровня данных по умолчанию для отправки, извлечения или удаления изображений и тегов в репозиториях. См. воздействие включения ABAC на задачи ACR, быстрые задачи, быстрые сборки и быстрые запуски.
          • Для выполнения операций на плоскости данных задачи ACR, принадлежащие реестрам с поддержкой ABAC, должны иметь роли Container Registry Repository Reader/Writer/Contributor и Container Registry Repository Catalog Lister, назначенные идентификатору задачи.
          • Для выполнения операций на уровне данных удостоверение (вызывающий объект), инициирующее быструю задачу, должно иметь назначенные роли Container Registry Repository Reader/Writer/Contributor и Container Registry Repository Catalog Lister.
    • Разрешения плоскости данных:
      • Отсутствует
Участник конвейера передачи реестра контейнеров
Импорт данных реестра контейнеров и средство чтения данных
  • Вариант использования: Назначение прав доступа для идентификаторов — таких как конвейеры CI/CD, — которым необходимо импортировать изображения из других реестров с помощью az acr import. Эта роль также позволяет считывать изображения и артефакты в реестре, чтобы проверить успешность операции импорта.
  • Разрешения: Предоставляет доступ к плоскости управления для запуска импорта изображений с помощью az acr import, и доступ к плоскости данных для извлечения изображений и артефактов, просмотра содержимого репозитория, ссылок OCI, тегов и конфигураций потоковой передачи артефактов. Не допускает отправку или изменение содержимого в реестре.
    • Разрешения плоскости управления:
    • Разрешения плоскости данных:
      • Извлечение изображений и артефактов в репозиториях в реестре
      • Просмотр и перечисление артефактов направителей OCI в репозиториях реестра
      • Просмотр и перечисление изображений и метаданных артефактов, таких как теги (перечисление и чтение тегов) в репозиториях в реестре
      • Просмотр списка всех репозиториев (названия образов) в реестре
      • Просмотр конфигурации потоковой передачи артефактов для репозиториев и изображений (например, просмотр политик репозитория для автоматического преобразования потоковой передачи артефактов и просмотр конфигурации потоковой передачи артефактов для изображения)

Роли плоскости данных

Следующие встроенные роли — это роли контура данных. Назначьте эти роли удостоверениям, которые должны выполнять операции с данными для взаимодействия с изображениями и артефактами, хранящимися в реестре, но не нуждаются в разрешениях для управления реестрами.

Применимые роли и поведение ролей зависят от режима разрешений назначения ролей реестра. Это видно в колонке "Свойства" на портале Azure. Дополнительные сведения о разрешениях репозитория на основе Microsoft Entra ABAC см. в разделе "Разрешения репозитория на основе Microsoft Entra".

Читатель репозитория реестра контейнеров
  • Вариант использования: назначение узлам хоста контейнера, оркестраторам, сканерам уязвимостей или разработчикам, которым необходимо извлекать образы и читать метаданные репозитория, без разрешений на загрузку или изменение содержимого.
  • Разрешения: предоставляет доступ только для чтения на уровне данных для извлечения изображений и артефактов, просмотра тегов, репозиториев, ссылок Open Container Initiative (OCI) и конфигураций потоковой передачи артефактов. Не включает ни одного уровня управления или разрешений на запись.
    • Разрешения плоскости управления:
      • Отсутствует
    • Разрешения плоскости данных:
      • Извлечение изображений и артефактов в репозиториях в реестре
      • Просмотр и перечисление артефактов, на которые ссылается OCI, в репозиториях реестра
      • Просмотр и перечисление изображений и метаданных артефактов, таких как теги (перечисление и чтение тегов) в репозиториях в реестре
      • Не предоставляет разрешения для списка каталога репозиториев (разрешения для перечисления репозиториев в реестре)
      • Просмотр политик для репозиториев и изображений (включая репозиторий, образ, дайджест и блокировку тегов)
      • Просмотр конфигурации потоковой передачи объектов для конкретного образа
      • Просмотр конфигурации потоковой передачи артефактов для репозиториев (например, настройка или просмотр политик репозитория для автоматического преобразования потоковой передачи артефактов)
      • Не предоставляет разрешения для управления, просмотра и перечисления артефактов в карантине
      • Не предоставляет разрешения для управления, просмотра и перечисления обратимо удаленных артефактов
    • Поддержка ABAC: поддержка необязательных условий Microsoft Entra ABAC для определения назначений ролей в конкретных репозиториях.
Модуль записи репозитория реестра контейнеров
  • Область применения: Назначайте для конвейеров CI/CD, средств автоматизации или разработчиков, которым необходимо отправлять и извлекать образы контейнеров, управлять тегами и работать с артефактами, не нуждаясь в контроле над конфигурацией реестра или параметрами. Также назначается автоматизированным процессам или службам, которые подписывают образы в рамках доверенной цепочки поставок.
  • Разрешения: предоставляет доступ к плоскости данных для отправки и извлечения изображений и артефактов, чтения и управления тегами, чтения и управления ссылками OCI и включения (но не отключения) потоковой передачи артефактов для репозиториев и изображений. Не включает разрешения уровня управления.
    • Разрешения плоскости управления:
      • Отсутствует
    • Разрешения плоскости данных:
      • Отправка и извлечение изображений и артефактов в репозиториях в реестре
      • Создание, просмотр и перечисление артефактов ссылок OCI в репозиториях в реестре
      • Управление метаданными изображений и артефактов, такими как теги (создание, чтение, просмотр, повторная разметка и снятие тегов) в репозиториях в реестре
      • Не предоставляет разрешения на каталог репозиториев (на перечисление репозиториев в реестре)
      • Управление политиками для репозиториев и образов (включая репозиторий, образ, дайджест и блокировку тегов)
      • Включение (но не отключение) конфигурации потоковой передачи артефактов для определенного образа
      • Управление конфигурацией потоковой передачи артефактов для репозиториев (например, настройка или просмотр политик репозитория для автоматического преобразования потоковой передачи артефактов)
      • Не предоставляет разрешения для управления, просмотра и перечисления артефактов в карантине
      • Не предоставляет разрешения для управления, просмотра и перечисления временно удаленных артефактов
    • Поддержка ABAC: поддержка необязательных условий Microsoft Entra ABAC для определения назначений ролей в конкретных репозиториях.
Участник репозитория реестра контейнеров
  • Вариант использования: Назначить учетным записям или службам, ответственным за управление жизненным циклом и очистку образов.
  • Разрешения: предоставляет разрешения на чтение, запись, обновление и удаление изображений и артефактов, чтение и управление и удаление тегов, чтение и управление и удаление ссылок OCI и включение и отключение потоковой передачи артефактов для репозиториев и изображений. Не включает разрешения уровня управления.
    • Разрешения плоскости управления:
      • Отсутствует
    • Разрешения плоскости данных:
      • Отправка, извлечение и удаление изображений и артефактов в репозиториях в реестре
      • Создание, просмотр, перечисление и удаление артефактов-ссылок OCI в репозиториях реестра.
      • Управление и удаление метаданных изображений и артефактов, таких как теги (создание, чтение, перечисление, переметка, добавление тегов и удаление тегов) в репозиториях в реестре
      • Не предоставляет разрешения на список каталогов репозиториев (разрешения на просмотр репозиториев в реестре)
      • Управление политиками для репозиториев и образов (включая репозиторий, образ, дайджест и блокировку тегов)
      • Включение и отключениенастройки потоковой передачи артефактов для конкретного образа
        • Отключение поддержки потоковой передачи артефактов для определенного изображения путем удаления артефакта OCI для потоковой передачи изображения
      • Управление конфигурацией потоковой передачи артефактов для репозиториев (например, настройка или просмотр политик репозитория для автоматического преобразования потоковой передачи артефактов)
      • Не предоставляет разрешения для управления, просмотра и перечисления артефактов в карантине
      • Не предоставит разрешения на управление, просмотр и перечисление временно удаленных артефактов
    • Поддержка ABAC: поддержка необязательных условий Microsoft Entra ABAC для определения назначений ролей в конкретных репозиториях.
Список каталогов репозитория контейнеров
  • Вариант использования: Назначение идентификаторов или служб, которые должны перечислять список всех репозиториев в реестре, например, конвейеры CI/CD, разработчики, сканеры уязвимостей или средства мониторинга и аудита реестра.
  • Разрешения. Предоставляет доступ к плоскости данных для перечисления всех репозиториев в реестре. Не включает разрешения контрольной плоскости или разрешения для загрузки и выгрузки изображений.
    • Разрешения плоскости управления:
      • Отсутствует
    • Разрешения плоскости данных:
      • Перечисление всех репозиториев (имен образов) в реестре
      • Предоставляет разрешения на вызов {loginServerURL}/acr/v1/_catalog{loginServerURL}/v2/_catalog конечных точек API реестра для перечисления всех репозиториев в реестре.
      • Не предоставляет разрешения на просмотр или перечисление изображений, артефактов, тегов или ссылок OCI в репозиториях в реестре
    • Поддержка ABAC: данная роль не поддерживает условия Entra ABAC. Таким образом, это назначение роли предоставит разрешения на перечисление всех репозиториев в реестре.
AcrQuarantineWriter
  • Вариант использования: назначение автоматизированным процессам или службам, которые управляют карантинными образами, такими как конвейеры CI/CD и сканеры уязвимостей.
  • Разрешения: Управление образами в карантине в реестре.
AcrQuarantineReader
  • Вариант использования: Присвоить автоматизированным процессам или службам, которые перечисляют, считывают и извлекают карантинные образы, такие как конвейеры CI/CD и сканеры уязвимостей.
  • Разрешения: вывод списка, чтения и извлечения образов в карантине в реестре.
    • Разрешения плоскости управления:
      • Отсутствует
    • Разрешения плоскости данных:
    • Поддержка ABAC: не поддерживает условия Microsoft Entra ABAC.

Привилегированные роли

Следующие встроенные роли являются привилегированными ролями. Назначьте эти роли только доверенным удостоверениям, так как они предоставляют доступ к широкому спектру ресурсов и разрешений по другим типам ресурсов, а не только к реестру контейнеров Azure.

Azure рекомендует использовать менее привилегированные роли уровня управления или роли плоскости данных , если это возможно, а не эти привилегированные роли.

Применимые роли и поведение ролей зависят от режима разрешений назначения ролей реестра. Это видно в колонке "Свойства" на портале Azure. Дополнительные сведения о разрешениях репозитория на основе Microsoft Entra ABAC см. в разделе "Разрешения репозитория на основе Microsoft Entra".

Владелец
Вкладчик
  • Вариант использования: Назначение идентификаций, которым требуется управлять реестрами, но не требуют полномочий на назначение ролей.
  • Разрешения: полный доступ ко всем операциям уровня управления реестра, за исключением разрешений на назначение ролей.
    • Разрешения плоскости управления:
      • То же, что и владелец, за исключением управления или выполнения назначений ролей для реестров. Предоставляются только разрешения для просмотра и перечисления назначений ролей для реестра.
      • Примечание: для выполнения назначений ролей или управления реестрами требуется роль Role Based Access Control Administrator. Эта менее привилегированная роль рекомендуется вместо роли Owner для управления назначениями ролей.
    • Разрешения плоскости данных:
      • Нет. Реестры с поддержкой ABAC не имеют прав доступа к плоскости данных для встроенной роли "Участник".
Читатель

Дальнейшие шаги