Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Hyperconverged-Bereitstellungen von Azure Local
In diesem Artikel wird beschrieben, wie Sie die rollenbasierte Zugriffskontrolle (RBAC) verwenden, um den Zugriff auf Azure Local Virtual Machines (VMs) zu steuern, die über Azure Arc aktiviert werden.
Sie können die integrierten RBAC-Rollen verwenden, um den Zugriff auf VMs und VM-Ressourcen wie virtuelle Datenträger, Netzwerkschnittstellen, VM-Images, logische Netzwerke und Speicherpfade zu steuern. Sie können diese Rollen Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zuweisen.
Infos zu integrierten RBAC-Rollen
Um den Zugriff auf VMs und VM-Ressourcen auf Azure Local zu steuern, können Sie die folgenden RBAC-Rollen verwenden:
- Azure Stack HCI Administrator – Diese Rolle gewährt Vollzugriff auf Ihre Azure Local Instanz und deren Ressourcen. Ein Azure Stack HCI-Administrator kann das System registrieren und Azure Stack HCI VM-Mitwirkenden und Azure Stack HCI VM Reader-Rollen anderen Benutzern zuweisen. Sie können auch gemeinsame Ressourcen wie logische Netzwerke, VM-Images und Speicherpfade erstellen.
- Azure Stack HCI VM Contributor – Diese Rolle gewährt Berechtigungen zum Ausführen aller VM-Aktionen wie "Starten", "Beenden", "Neustarten der virtuellen Computer". Ein Azure Stack HCI-VM-Mitwirkender kann virtuelle Computer und die Ressourcen und Erweiterungen erstellen und löschen, die an VMs angefügt sind. Ein Azure Stack HCI-VM-Mitwirkender kann das System nicht registrieren, anderen Benutzern Rollen zuweisen oder vom System freigegebene Ressourcen wie logische Netzwerke, VM-Images und Speicherpfade erstellen.
- Azure Stack HCI VM Reader – Diese Rolle gewährt Berechtigungen, um nur die virtuellen Computer anzuzeigen. Ein VM-Leser kann keine Aktionen an den VMs oder VM-Ressourcen und -Erweiterungen durchführen.
Hier finden Sie eine Tabelle mit den VM-Aktionen, die jede Rolle für die VMs und die verschiedenen VM-Ressourcen gewährt. Die VM-Ressourcen beziehen sich auf Ressourcen, die für die Erstellung einer VM erforderlich sind, und umfassen virtuelle Festplatten, Netzwerkschnittstellen, VM-Images, logische Netzwerke und Speicherpfade:
| Integrierte Rolle | Virtuelle Maschinen (VMs) | VM-Ressourcen |
|---|---|---|
| Azure Stack HCI-Administrator | VMs erstellen, auflisten, löschen VMs starten, anhalten, neu starten |
Erstellen, Auflisten und Löschen aller VM-Ressourcen, einschließlich logischer Netzwerke, VM-Images und Speicherpfade |
| Azure Stack HCI VM-Mitwirkender | VMs erstellen, auflisten, löschen VMs starten, anhalten, neu starten |
Erstellen, Auflisten und Löschen aller VM-Ressourcen außer logischen Netzwerken, VM-Images und Speicherpfaden |
| Azure Stack HCI VM Reader | Alle VMs auflisten | Alle VM-Ressourcen auflisten |
Voraussetzungen
Bevor Sie beginnen, vergewissern Sie sich, dass die folgenden Voraussetzungen erfüllt sind:
Stellen Sie sicher, dass Sie die anforderungen Azure Local erfüllen.
Stellen Sie sicher, dass Sie Zugriff auf Azure Abonnement als Besitzer oder Benutzerzugriffsadministrator haben, um anderen Rollen zuzuweisen.
Von Bedeutung
Es wird empfohlen, dasselbe Azure-Abonnement für Azure Local Infrastruktur und Workloads zu verwenden, einschließlich Azure Local von Azure Arc aktivierten VMs. Während RBAC rollenübergreifende Zuweisungen unterstützt, gibt es bekannte Einschränkungen bei der Verwendung der Azure CLI zum Erstellen oder Verwalten von Azure Local Ressourcen über Abonnements hinweg.
Zuweisen von RBAC-Rollen für Benutzer
Sie können Benutzern über das Azure Portal RBAC-Rollen zuweisen. Folgen Sie diesen Schritten, um Benutzern RBAC-Rollen zuzuweisen:
Suchen Sie im Azure-Portal nach dem Bereich, auf den Sie Zugriff gewähren möchten, z. B. nach Abonnements, Ressourcengruppen oder einer bestimmten Ressource. In diesem Beispiel verwenden wir das Abonnement, in dem Ihre Azure Local bereitgestellt wird.
Gehen Sie zu Ihrem Abonnement und dann zu Zugriffskontrolle (IAM)>Rollenzuweisungen. Wählen Sie in der oberen Befehlsleiste + Hinzufügen und wählen Sie dann Rollenzuweisung hinzufügen.
Wenn Sie nicht über die Berechtigung verfügen, Rollen zuzuweisen, ist die Option Rollenzuweisung hinzufügen deaktiviert.
Wählen Sie auf der Registerkarte " Rolle " eine RBAC-Rolle aus, die Sie zuweisen möchten, und wählen Sie eine der folgenden integrierten Rollen aus:
- Azure Stack HCI-Administrator
- Azure Stack HCI VM Contributor
- Azure Stack HCI VM Reader
Wählen Sie auf der Registerkarte Mitglieder den Benutzer, die Gruppe oder das Dienstprinzipal. Wählen Sie außerdem ein Mitglied aus, dem Sie die Rolle zuweisen möchten.
Überprüfen Sie die Rolle und weisen Sie sie zu.
Überprüfen Sie die Rollenzuweisung. Gehen Sie zu Zugriffssteuerung (IAM)>Zugang prüfen>Meinen Zugang ansehen. Sie sollten die Zuweisung der Rolle sehen.
Weitere Informationen zur Rollenzuweisung finden Sie unter Assign Azure Rollen mithilfe des Azure Portals.