Назначение ролей Azure RBAC или ролей Microsoft Entra субъекту-службе Виртуального рабочего стола Azure
Для нескольких функций виртуального рабочего стола Azure требуется назначить роли управления доступом на основе ролей Azure (Azure RBAC) или роли Microsoft Entra одному из субъектов-служб Виртуального рабочего стола Azure. К функциям, которым требуется назначить роль субъекту-службе Виртуального рабочего стола Azure, относятся:
- Подключение приложения (при использовании Файлы Azure и узлов сеансов, присоединенных к идентификатору Microsoft Entra).
- Автомасштабирование.
- Обновление узла сеанса
- Запустите виртуальную машину в Connect.
Совет
Вы можете найти, какую роль или роли необходимо назначить субъекту-службе в статье для каждой функции. Список всех доступных ролей Azure RBAC, созданных специально для виртуального рабочего стола Azure, см. в статье "Встроенные роли Azure RBAC" для виртуального рабочего стола Azure. Дополнительные сведения о Azure RBAC см . в документации по Azure RBAC или ролях Microsoft Entra, см . в документации по ролям Microsoft Entra.
В зависимости от того, когда вы зарегистрировали поставщика ресурсов Microsoft.DesktopVirtualization, имена субъектов-служб начинаются с виртуального рабочего стола Azure или виртуального рабочего стола Windows. Если вы использовали классический виртуальный рабочий стол Azure и виртуальный рабочий стол Azure (Azure Resource Manager), вы увидите приложения с одинаковым именем. Вы можете убедиться, что вы назначаете роли правильному субъекту-службе, проверив его идентификатор приложения. Идентификатор приложения для каждого субъекта-службы находится в следующей таблице:
Субъект-служба | Application ID |
---|---|
Azure Virtual Desktop Windows Virtual Desktop |
9cdead84-a844-4324-93f2-b2e6bb768d07 |
Azure Virtual Desktop Client Windows Virtual Desktop Client |
a85cf173-4192-42f8-81fa-777a763e6e2c |
Azure Virtual Desktop ARM Provider Windows Virtual Desktop ARM Provider |
50e95039-b200-4007-bc97-8d5790743a63 |
В этой статье показано, как назначить роли Azure RBAC или роли Microsoft Entra правильным субъектам службы Виртуального рабочего стола Azure с помощью портал Azure, Azure CLI или Azure PowerShell.
Необходимые компоненты
Прежде чем назначить роль субъекту-службе Виртуального рабочего стола Azure, необходимо выполнить следующие предварительные требования:
Чтобы назначить роли Azure RBAC, необходимо иметь
Microsoft.Authorization/roleAssignments/write
разрешение на подписку Azure, чтобы назначить роли в этой подписке. Это разрешение является частью встроенных ролей владельца или администратора доступа пользователей.Чтобы назначить роли Microsoft Entra, необходимо иметь роль администратора привилегированных ролей или глобального администратора .
Если вы хотите использовать Azure PowerShell или Azure CLI локально, ознакомьтесь с помощью Azure CLI и Azure PowerShell с виртуальным рабочим столом Azure, чтобы убедиться, что установлен модуль PowerShell Az.DesktopVirtualization Или расширение Azure CLI для настольных компьютеров. Кроме того, используйте Azure Cloud Shell.
Назначение роли Azure RBAC субъекту-службе Виртуального рабочего стола Azure
Чтобы назначить роль Azure RBAC субъекту-службе Виртуального рабочего стола Azure, выберите соответствующую вкладку для вашего сценария и выполните действия. В этих примерах область назначения роли — это подписка Azure, но необходимо использовать область и роль, необходимую для каждой функции.
Вот как назначить роль Azure RBAC субъекту-службе Виртуального рабочего стола Azure, заданной в подписке с помощью портал Azure.
Войдите на портал Azure.
В поле поиска введите идентификатор Microsoft Entra и выберите соответствующую запись службы.
На странице обзора в поле поиска клиента введите идентификатор приложения для субъекта-службы, назначаемого из предыдущей таблицы.
В результатах выберите соответствующее корпоративное приложение для субъекта-службы, который вы хотите назначить, начиная с виртуального рабочего стола Azure или виртуального рабочего стола Windows.
В разделе свойств запишите имя и идентификатор объекта. Идентификатор объекта коррелирует с идентификатором приложения и является уникальным для вашего клиента.
В поле поиска введите подписки и выберите соответствующую запись службы.
Выберите подписку, к которой нужно добавить назначение роли.
Выберите элемент управления доступом (IAM), а затем нажмите кнопку +Добавить, а затем добавьте назначение ролей.
Выберите роль, которую вы хотите назначить субъекту-службе Виртуального рабочего стола Azure, а затем нажмите кнопку "Далее".
Убедитесь, что для назначения доступа задано значение пользователя, группы или субъекта-службы Microsoft Entra, а затем выберите " Выбрать участников".
Введите имя корпоративного приложения, которое вы записали ранее.
Выберите соответствующую запись из результатов и нажмите кнопку "Выбрать". Если у вас есть две записи с одинаковым именем, выберите их оба.
Просмотрите список элементов в таблице. Если у вас есть две записи, удалите запись, которая не соответствует идентификатору объекта, который вы записали ранее.
Нажмите кнопку "Далее", а затем нажмите кнопку "Проверить и назначить" , чтобы завершить назначение роли.
Назначение роли Microsoft Entra субъекту-службе Виртуального рабочего стола Azure
Чтобы назначить роль Microsoft Entra субъекту-службе Виртуального рабочего стола Azure, выберите соответствующую вкладку для вашего сценария и выполните действия. В этих примерах область назначения роли — это подписка Azure, но необходимо использовать область и роль, необходимую для каждой функции.
Вот как назначить роль Microsoft Entra субъекту-службе Виртуального рабочего стола Azure, заданной клиенту с помощью портал Azure.
Войдите на портал Azure.
В поле поиска введите идентификатор Microsoft Entra и выберите соответствующую запись службы.
Выберите элемент Роли и администраторы.
Найдите и выберите имя роли, которую вы хотите назначить. Если вы хотите назначить пользовательскую роль, см. статью "Создание настраиваемой роли ", чтобы сначала создать ее.
Щелкните Добавить назначения.
В поле поиска введите идентификатор приложения для субъекта-службы, который вы хотите назначить из предыдущей таблицы, например 9cdead84-a84-4324-93f2-b2e6bb768d07.
Установите флажок рядом с соответствующей записью, а затем нажмите кнопку "Добавить ", чтобы завершить назначение роли.
Следующие шаги
Дополнительные сведения о встроенных ролях Azure RBAC для виртуального рабочего стола Azure.