Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье объясняется, как поставщик услуг может подключить клиента к Azure Lighthouse. При этом делегированные ресурсы (подписки и (или) группы ресурсов) в клиенте Microsoft Entra можно управлять пользователями в вашем клиенте с помощью делегированного управления ресурсами Azure.
Совет
В этой статье будет идти речь о поставщиках услуг и клиентах, но предприятия, управляющие несколькими арендаторами, могут использовать тот же процесс для настройки Azure Lighthouse и консолидации своих возможностей управления.
Процесс адаптации можно повторить для нескольких клиентов. Когда пользователь с соответствующими правами доступа входит в управляющий арендатор, он авторизуется для выполнения операций управления во всех областях аренды клиента без необходимости входа в каждый отдельный арендатор.
Примечание.
Клиенты могут также подключаться к Azure Lighthouse при покупке предложения управляемой службы (открытого или частного), которое вы опубликовали в Azure Marketplace. Описанный здесь процесс подключения также можно использовать в сочетании с предложением, опубликованным в Azure Marketplace.
Для процесса внедрения требуется выполнение действий как в арендаторе поставщика услуг, так и в арендаторе клиента. Все эти шаги описаны в данной статье.
Сбор сведений о клиентах и подписках
Чтобы активировать арендатора клиента, у него должна быть активная подписка Azure. При создании шаблона вручную необходимо знать следующее:
- Идентификатор арендатора поставщика услуг (где вы будете управлять ресурсами клиента).
- Идентификатор арендатора клиента (в котором будут размещаться ресурсы, управляемые поставщиком услуг).
- Идентификаторы подписки для каждой отдельной подписки в арендаторском окружении клиента, под управлением поставщика услуг (или содержащей группы ресурсов, которые будет управлять поставщик услуг).
Если вы не знаете идентификатор арендатора, вы можете получить его с помощью портала Azure, Azure PowerShell или Azure CLI.
Если вы создали шаблон на портале Azure, идентификатор арендатора будет указан автоматически. Чтобы создать шаблон на портале Azure, вам не нужно знать сведения об арендаторе или подписке клиента. Однако если вы планируете подключить одну или несколько групп ресурсов в клиентском тенанте (а не во всей подписке), необходимо знать имена каждой группы ресурсов.
Определение ролей и разрешений
Как поставщик услуг вы можете выполнять для одного клиента несколько задач, требующих разных прав доступа для нескольких областей. Вы можете определить столько авторизаций, сколько требуется для назначения соответствующих встроенных ролей Azure. Каждая авторизация включает principalId
, который относится к пользователю, группе или субъекту-службе Microsoft Entra в управляющем клиенте.
Примечание.
Если явно не указано, ссылки на "пользователя" в документации Azure Lighthouse могут относиться к пользователю, группе или учетной записи службы Microsoft Entra в контексте авторизации.
Чтобы определить авторизации в шаблоне, вам нужно добавить значения идентификаторов для каждого пользователя, группы пользователей или субъекта-службы в управляющем арендаторе, к которому вы предоставляете доступ. Вам также потребуется добавить идентификатор определения роли для каждой встроенной роли, которую вы хотите назначить. При создании шаблона на портале Azure можно выбрать учетную запись пользователя и роль, а соответствующие значения идентификаторов будут добавлены автоматически. При создании шаблона вручную можно получить идентификаторы пользователей с помощью портала Azure, Azure PowerShell или Azure CLI из управляющего арендатора.
Совет
Мы рекомендуем назначать роль Удаление назначения регистрации управляемых услуг при подключении клиента, чтобы пользователи вашего арендатора могли позже при необходимости удалить делегированный доступ. Если эта роль не назначена, делегированные ресурсы могут быть удалены только пользователем в учетной записи клиента.
По возможности рекомендуется использовать группы пользователей Microsoft Entra для каждого назначения, а не отдельных пользователей. Это дает вам возможность добавлять или удалять отдельных пользователей в группе с доступом, чтобы не повторять процесс адаптации при изменении пользователей. Можно также назначить роли субъекту-службе, который может быть полезен для сценариев автоматизации.
Внимание
Чтобы добавить разрешения для группы Microsoft Entra, тип группы должен иметь значение Security. Этот вариант автоматически выбирается при создании группы. Дополнительные сведения см. в статье о типах групп, типах членства и управлении доступом.
При определении авторизаций обязательно следуйте принципам минимальных привилегий, чтобы у пользователей были только разрешения, необходимые для выполнения их обязанностей. Рекомендации и сведения о поддерживаемых ролях и лучших методиках см. в разделе Арендаторы, роли и пользователи в сценариях Azure Lighthouse.
Совет
Кроме того, вы можете создать соответствующие авторизации, чтобы разрешить пользователям в управляющем арендаторе временно повышать свою роль. Эта функция имеет определенные требования к лицензированию. Дополнительные сведения см. в статье Создание соответствующих авторизаций.
Чтобы отслеживать влияние на взаимодействие клиентов и получать признание, свяжите идентификатор программы Microsoft Cloud Partner Program по крайней мере с одной учетной записью пользователя, которая имеет доступ к каждой из подключенных подписок. Обратите внимание, что эту привязку необходимо выполнять в клиенте поставщика службы. Рекомендуется создать учетную запись представителя службы в вашем клиенте, связанную с идентификатором партнера, а затем использовать эту учетную запись каждый раз при подключении клиента. Дополнительные сведения см. в разделе "Связывание идентификатора партнера".
Создание шаблона Azure Resource Manager
Чтобы подключить клиента, необходимо создать шаблон Azure Resource Manager вашего предложения, который содержит приведенные ниже сведения.
mspOfferName
Значения mspOfferDescription
будут видны клиенту на странице поставщиков услуг в портале Azure после развертывания шаблона в рамках арендатора.
Поле | Определение |
---|---|
mspOfferName |
Имя, описывающее это определение. Это значение отображается для клиента в виде заголовка предложения и должно быть уникальным. |
mspOfferDescription |
Краткое описание предложения (например, "Предложение для управления виртуальной машиной Contoso"). Это поле заполнять необязательно, но мы рекомендуем указать значение, которое поможет клиентам составить четкое представление о вашем предложении. |
managedByTenantId |
Идентификатор клиента. |
authorizations |
Значения principalId для пользователей, групп и имён служб из арендатора, с параметром principalIdDisplayName , чтобы помочь клиентам понять назначение авторизации, сопоставленные со встроенным значением roleDefinitionId , чтобы определить уровень доступа. |
Вы можете создать этот шаблон на портале Azure или вручную, изменив любой шаблон в нашем репозитории примеров.
Внимание
Процесс, описанный здесь, требует отдельного развертывания для каждой подключаемой подписки, даже если эти подписки находятся в одном клиентском тенанте. Также необходимы отдельные развертывания, если вы подключаете несколько групп ресурсов в рамках разных подписок в одном клиентском арендаторе. Тем не менее подключение нескольких групп ресурсов в рамках одной подписки может быть выполнено за одно развертывание.
Для нескольких предложений, применяемых к одной подписке (или к группам ресурсов в рамках подписки), также необходимы отдельные развертывания. Каждое примененное предложение должно использовать различные mspOfferName
.
Создание шаблона на портале Azure
Чтобы создать шаблон на портале Azure, откройте раздел Мои клиенты и выберите элемент Создать шаблон ARM на странице обзора.
На странице Создать предложение шаблона ARM введите произвольное имя и (необязательно) описание. Эти значения будут использоваться для mspOfferName
и mspOfferDescription
в шаблоне и могут быть видимы вашему клиенту. Значение managedByTenantId
будет предоставлено автоматически на основе клиента Microsoft Entra, в который вы вошли.
Теперь выберите вариант Подписка или Группа ресурсов, в зависимости от области клиента, которую вы хотите подключить. Если вы выберете вариант Группа ресурсов, нужно будет указать имя подключаемой группы ресурсов. При необходимости можно выбрать значок +, чтобы добавить дополнительные группы ресурсов в ту же подписку. (Чтобы подключить дополнительные группы ресурсов в другой подписке, необходимо создать и развернуть отдельный шаблон для этой подписки.)
И, наконец, создайте авторизации, нажав + Добавить авторизацию. Для каждой авторизации предоставьте следующие сведения:
- Выберите тип субъекта в зависимости от типа учетной записи, которую вы хотите включить в авторизацию. Это может быть Пользователь, Группа или Субъект-служба. В нашем примере выбран вариант Пользователь.
- Щелкните ссылку Выбрать пользователя, чтобы открыть панель выбора. Вы можете найти нужного пользователя с помощью поля для поиска. Как только вы это сделаете, щелкните Выбрать. У пользователя автоматически будет заполнено поле Основной идентификатор.
- Кроме того, просмотрите значение в поле Отображаемое имя (которое заполняется в зависимости от выбранного пользователя) и внесите требуемые изменения.
- Выберите роль, которую нужно назначить этому пользователю.
- Для типа Доступ выберите Постоянный или Допустимый. Если вы выберете вариант Допустимый, нужно будет указать значения максимальной длительности, многофакторной проверки подлинности и требования утверждения. Более подробные сведения об этих вариантах см. в статье Создание соответствующих авторизаций. Функция допустимых авторизаций не может использоваться с учетными записями служб.
- Щелкните команду Добавить, чтобы создать новую авторизацию.
Выбрав команду Добавить, вы вернетесь на экран Создать предложение шаблона ARM. Вы можете снова щелкнуть элемент Добавление авторизации, чтобы добавить столько авторизаций, сколько потребуется.
Завершив добавление, щелкните элемент Просмотр шаблона. На этом экране вы увидите JSON-файл, составленный по введенным вами значениям. Щелкните команду Скачать, чтобы сохранить копию этого JSON-файла. Этот шаблон теперь можно развернуть в арендаторе клиента. Кроме того, вы можете вручную изменить его, если потребуется.
Внимание
Созданный файл шаблона не хранится на портале Azure. Прежде чем покинуть экран Отображение шаблона, обязательно скачайте копию.
Создание шаблона вручную
Вы можете создать шаблон, применяя шаблон Azure Resource Manager (доступный в репозитория примеров) и файл параметров для него, который можно изменять в соответствии с требуемой конфигурацией и в котором определяются параметры авторизаций. При желании вы можете включить все данные прямо в шаблон, не создавая отдельный файл параметров.
Выбора шаблона будет зависеть от того, подключаете ли вы всю подписку, группу ресурсов или несколько групп ресурсов в пределах подписки. Мы также предоставляем шаблон для клиентов, которые приобрели предложение управляемых служб, опубликованное в Azure Marketplace, если вы предпочитаете таким образом подключать свои подписки.
Чтобы подключить | Используйте этот шаблон Azure Resource Manager | И измените этот файл параметров |
---|---|---|
Отток подписок | subscription.json | subscription.parameters.json |
Группа ресурсов | rg.json | rg.parameters.json |
Несколько групп ресурсов в подписке | multi-rg.json | multiple-rg.parameters.json |
Подписка (при использовании предложения, опубликованного в Azure Marketplace) | marketplaceDelegatedResourceManagement.json | marketplaceDelegatedResourceManagement.parameters.json |
Если вы хотите включить соответствующие авторизации, выберите соответствующий шаблон из раздела "Делегированное управление ресурсами-соответствующих авторизации" в нашем репозитории примеров.
Совет
Хотя нельзя подключить всю группу управления в одном развертывании, вы можете развернуть политику, чтобы подключить каждую подписку к группе управления. Это предоставит вам доступ ко всем подпискам в одной группе управления, хотя с ними все равно потребуется работать как с отдельными подписками (вы не сможете выполнять действия для группы управления в целом).
В следующем примере показан измененный файл subscription.parameters.json, который может использоваться для подключения подписки. Файлы параметров группы ресурсов (расположенные в папке rg-delegated-resource-management) имеют аналогичный формат, но также содержат параметр rgName
для определения конкретных групп ресурсов, которые должны быть подключены.
{
"$schema": "https://schema.management.azure.com/schemas/2018-05-01/subscriptionDeploymentParameters.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"mspOfferName": {
"value": "Fabrikam Managed Services - Interstellar"
},
"mspOfferDescription": {
"value": "Fabrikam Managed Services - Interstellar"
},
"managedByTenantId": {
"value": "00000000-0000-0000-0000-000000000000"
},
"authorizations": {
"value": [
{
"principalId": "00000000-0000-0000-0000-000000000000",
"principalIdDisplayName": "Tier 1 Support",
"roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
},
{
"principalId": "00000000-0000-0000-0000-000000000000",
"principalIdDisplayName": "Tier 1 Support",
"roleDefinitionId": "36243c78-bf99-498c-9df9-86d9f8d28608"
},
{
"principalId": "00000000-0000-0000-0000-000000000000",
"principalIdDisplayName": "Tier 2 Support",
"roleDefinitionId": "acdd72a7-3385-48ef-bd42-f606fba81ae7"
},
{
"principalId": "00000000-0000-0000-0000-000000000000",
"principalIdDisplayName": "Service Automation Account",
"roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
},
{
"principalId": "00000000-0000-0000-0000-000000000000",
"principalIdDisplayName": "Policy Automation Account",
"roleDefinitionId": "18d7d88d-d35e-4fb5-a5c3-7773c20a72d9",
"delegatedRoleDefinitionIds": [
"b24988ac-6180-42a0-ab88-20f7382dd24c",
"92aaf0da-9dab-42b6-94a3-d43ce8d16293"
]
}
]
}
}
}
Последняя авторизация в приведенном выше примере добавляет principalId
роль администратора доступа пользователей (18d7d88d-d35e-4fb5-a5c3-7773c20a72d9). При назначении этой роли необходимо включить delegatedRoleDefinitionIds
свойство и одну или несколько поддерживаемых ролей Azure. Пользователь, созданный с этой авторизацией, сможет назначить эти роли управляемым удостоверениям в арендаторе клиента, что необходимо для развертывания политик, подлежащих устранению. Пользователь также может создавать обращения в службу поддержки. К этому principalId
обычно не применяются другие разрешения, связанные с ролью администратора доступа пользователей.
Разверните шаблон Azure Resource Manager.
Когда вы завершите создание шаблона, пользователю нужно будет развернуть его в арендаторе клиента. Отдельное развертывание необходимо для каждой подписки, которую вы хотите подключить (или для каждой подписки, которая содержит группы ресурсов, которые вы хотите подключить).
При подключении подписки (или одной или нескольких групп ресурсов в подписке) с помощью описанного здесь способа поставщик ресурсов Microsoft. ManagedServices будет зарегистрирован для этой подписки.
Внимание
Развертывание должно быть выполнено с помощью негостевой учетной записи в арендаторе клиента, которая имеет роль с разрешением Microsoft.Authorization/roleAssignments/write
, например Владелец, для подключаемой подписки (или которая содержит подключаемые группы ресурсов). Чтобы найти пользователей, которые могут делегировать подписку, пользователь клиента может выбрать подписку на портале Azure, открыть управление доступом (IAM) и просмотреть всех пользователей с ролью владельца.
Если подписка была создана в рамках программы "Поставщик облачных решений" (CSP), развертывание может выполнить любой пользователь с ролью агента администратора в арендаторе поставщика услуг.
Развертывание можно выполнить на портале Azure с помощью Azure CLI или с помощью PowerShell.
Чтобы развернуть шаблон на портале Azure, выполните описанный ниже процесс. Эти действия должны выполняться пользователем в клиентском арендаторе с ролью владельца (или с другой ролью, имеющей разрешение Microsoft.Authorization/roleAssignments/write
).
На странице Поставщики услуг на портале Azure выберите Server provider offers (Предложения поставщиков серверов).
В верхней части экрана щелкните стрелку рядом с элементом Добавить предложение, а затем выберите Добавить с помощью шаблона.
Отправьте шаблон с помощью перетаскивания или выберите Обзор файлов, чтобы найти и отправить шаблон.
Если применимо, установите флажок У меня есть отдельный файл параметров, а затем отправьте файл параметров.
После отправки шаблона (и файла параметров при необходимости) щелкните Передать.
На экране Настраиваемое развертывание изучите появившиеся сведения. При необходимости можно внести изменения в значения на этом экране или выбрать Изменение параметров.
Выберите Просмотр и создание, а затем выберите Создать.
Через несколько минут вы увидите уведомление о том, что развертывание выполнено.
Совет
Либо же перейдите в наш репозиторий GitHub и нажмите кнопку Развернуть в Azure рядом с шаблоном, который вы хотите использовать (в столбце Автоматическое развертывание). Пример шаблона откроется на портале Azure. Если вы используете этот процесс, необходимо обновить значения для параметров Имя предложения Msp, Описание предложения Msp, Управляется по идентификатору клиента и Разрешения, прежде чем нажимать кнопку Просмотр и создание.
Подтверждение успешного подключения
Когда подписка клиента успешно подключена к Azure Lighthouse, пользователи в клиенте поставщика услуг смогут просматривать подписку и ее ресурсы, если им предоставлен доступ к нему через описанный выше процесс, либо в качестве члена группы Microsoft Entra с соответствующими разрешениями. Вы можете убедиться, что ресурсы были успешно делегированы с помощью портала Azure, Azure PowerShell или Azure CLI.
В тенанте поставщика услуг:
- Перейдите на страницу Мои клиенты.
- Выберите Клиенты.
- Убедитесь, что вы видите подписку или подписки с именем предложения, которое вы указали в шаблоне Resource Manager.
Внимание
Чтобы просмотреть делегированную подписку на странице Мои клиенты, пользователям в арендаторе поставщика услуг должна быть предоставлена роль Читатель (или другая встроенная роль, которая обеспечивает доступ для чтения) при подключении подписки.
В среде арендатора клиента:
- Перейдите на страницу Поставщики услуг.
- Выберите Предложения поставщика услуг.
- Убедитесь, что вы видите подписку или подписки с именем предложения, которое вы указали в шаблоне Resource Manager.
Примечание.
После завершения развертывания может пройти до 15 минут, прежде чем обновления отобразятся на портале Azure. Вы можете увидеть обновления быстрее, если обновите токен Azure Resource Manager, перезагрузив браузер, выйдя из системы и снова войдя, или запросив новый токен.
Если необходимо внести изменения после подключения клиента, можно обновить делегирование. Вы также можете полностью отменить доступ к делегированию.
Устранение неполадок
Если вы не сможете успешно подключить клиента или у пользователей возникли проблемы с доступом к делегированным ресурсам, проверьте следующие советы и требования и повторите попытку.
- У пользователей, которым требуется просматривать ресурсы клиентов на портале Azure, во время процесса подключения должна быть роль читателя (или другая встроенная роль, которая включает доступ для чтения).
- Значение
managedbyTenantId
не должно совпадать с идентификатором клиента для подключаемой подписки. - Нельзя использовать несколько назначений в одной и той же области с одним и тем же именем
mspOfferName
. - Поставщик ресурсов Microsoft.ManagedServices должен быть зарегистрирован для делегированной подписки. Это должно происходить автоматически во время развертывания, но вы также можете зарегистрировать его вручную.
- Авторизации не должны включать каких-либо пользователей с ролью Owner, никаких ролей с DataActions или любых ролей, которые включают ограниченные действия.
- Группы должны быть созданы с типом группыБезопасность, а не Microsoft 365.
- Если доступ был предоставлен группе, убедитесь, что пользователь является членом этой группы. Если они нет, их можно добавить в группу с помощью идентификатора Microsoft Entra, не выполняя другое развертывание. Обратите внимание, что владельцы групп не обязательно являются членами групп, которыми они управляют, и может потребоваться добавить их для доступа.
- Прежде чем будет включен доступ для вложенных групп, может быть дополнительная задержка.
- Встроенные роли Azure, включаемые в разрешения, не должны включать устаревшие роли. Если встроенная роль Azure становится устаревшей, все пользователи, подключенные к этой роли, потеряют доступ и вы не сможете подключить дополнительные делегирования. Чтобы устранить эту проблему, обновите шаблон для использования только поддерживаемых встроенных ролей, а затем выполните новое развертывание.
Следующие шаги
- Узнайте больше об интерфейсах управления для различных клиентов.
- Просматривайте клиентов и управляйте ими, перейдя в раздел Мои клиенты на портале Azure.
- Узнайте, как обновить или удалить делегирование.