Verwenden von rollenbasierten Access Control zum Verwalten von Azure Local VMs, die von Azure Arc aktiviert sind

Gilt für: Hyperconverged-Bereitstellungen von Azure Local

In diesem Artikel wird beschrieben, wie Sie die rollenbasierte Zugriffskontrolle (RBAC) verwenden, um den Zugriff auf Azure Local Virtual Machines (VMs) zu steuern, die über Azure Arc aktiviert werden.

Sie können die integrierten RBAC-Rollen verwenden, um den Zugriff auf VMs und VM-Ressourcen wie virtuelle Datenträger, Netzwerkschnittstellen, VM-Images, logische Netzwerke und Speicherpfade zu steuern. Sie können diese Rollen Benutzern, Gruppen, Dienstprinzipalen und verwalteten Identitäten zuweisen.

Infos zu integrierten RBAC-Rollen

Um den Zugriff auf VMs und VM-Ressourcen auf Azure Local zu steuern, können Sie die folgenden RBAC-Rollen verwenden:

  • Azure Stack HCI Administrator – Diese Rolle gewährt Vollzugriff auf Ihre Azure Local Instanz und deren Ressourcen. Ein Azure Stack HCI-Administrator kann das System registrieren und Azure Stack HCI VM-Mitwirkenden und Azure Stack HCI VM Reader-Rollen anderen Benutzern zuweisen. Sie können auch gemeinsame Ressourcen wie logische Netzwerke, VM-Images und Speicherpfade erstellen.
  • Azure Stack HCI VM Contributor – Diese Rolle gewährt Berechtigungen zum Ausführen aller VM-Aktionen wie "Starten", "Beenden", "Neustarten der virtuellen Computer". Ein Azure Stack HCI-VM-Mitwirkender kann virtuelle Computer und die Ressourcen und Erweiterungen erstellen und löschen, die an VMs angefügt sind. Ein Azure Stack HCI-VM-Mitwirkender kann das System nicht registrieren, anderen Benutzern Rollen zuweisen oder vom System freigegebene Ressourcen wie logische Netzwerke, VM-Images und Speicherpfade erstellen.
  • Azure Stack HCI VM Reader – Diese Rolle gewährt Berechtigungen, um nur die virtuellen Computer anzuzeigen. Ein VM-Leser kann keine Aktionen an den VMs oder VM-Ressourcen und -Erweiterungen durchführen.

Hier finden Sie eine Tabelle mit den VM-Aktionen, die jede Rolle für die VMs und die verschiedenen VM-Ressourcen gewährt. Die VM-Ressourcen beziehen sich auf Ressourcen, die für die Erstellung einer VM erforderlich sind, und umfassen virtuelle Festplatten, Netzwerkschnittstellen, VM-Images, logische Netzwerke und Speicherpfade:

Integrierte Rolle Virtuelle Maschinen (VMs) VM-Ressourcen
Azure Stack HCI-Administrator VMs erstellen, auflisten, löschen

VMs starten, anhalten, neu starten
Erstellen, Auflisten und Löschen aller VM-Ressourcen, einschließlich logischer Netzwerke, VM-Images und Speicherpfade
Azure Stack HCI VM-Mitwirkender VMs erstellen, auflisten, löschen

VMs starten, anhalten, neu starten
Erstellen, Auflisten und Löschen aller VM-Ressourcen außer logischen Netzwerken, VM-Images und Speicherpfaden
Azure Stack HCI VM Reader Alle VMs auflisten Alle VM-Ressourcen auflisten

Voraussetzungen

Bevor Sie beginnen, vergewissern Sie sich, dass die folgenden Voraussetzungen erfüllt sind:

  1. Stellen Sie sicher, dass Sie die anforderungen Azure Local erfüllen.

  2. Stellen Sie sicher, dass Sie Zugriff auf Azure Abonnement als Besitzer oder Benutzerzugriffsadministrator haben, um anderen Rollen zuzuweisen.

    Von Bedeutung

    Es wird empfohlen, dasselbe Azure-Abonnement für Azure Local Infrastruktur und Workloads zu verwenden, einschließlich Azure Local von Azure Arc aktivierten VMs. Während RBAC rollenübergreifende Zuweisungen unterstützt, gibt es bekannte Einschränkungen bei der Verwendung der Azure CLI zum Erstellen oder Verwalten von Azure Local Ressourcen über Abonnements hinweg.

Zuweisen von RBAC-Rollen für Benutzer

Sie können Benutzern über das Azure Portal RBAC-Rollen zuweisen. Folgen Sie diesen Schritten, um Benutzern RBAC-Rollen zuzuweisen:

  1. Suchen Sie im Azure-Portal nach dem Bereich, auf den Sie Zugriff gewähren möchten, z. B. nach Abonnements, Ressourcengruppen oder einer bestimmten Ressource. In diesem Beispiel verwenden wir das Abonnement, in dem Ihre Azure Local bereitgestellt wird.

  2. Gehen Sie zu Ihrem Abonnement und dann zu Zugriffskontrolle (IAM)>Rollenzuweisungen. Wählen Sie in der oberen Befehlsleiste + Hinzufügen und wählen Sie dann Rollenzuweisung hinzufügen.

    Wenn Sie nicht über die Berechtigung verfügen, Rollen zuzuweisen, ist die Option Rollenzuweisung hinzufügen deaktiviert.

    Screenshot mit RBAC-Rollenzuweisung im Azure Portal für Ihre Azure Local.

  3. Wählen Sie auf der Registerkarte " Rolle " eine RBAC-Rolle aus, die Sie zuweisen möchten, und wählen Sie eine der folgenden integrierten Rollen aus:

    • Azure Stack HCI-Administrator
    • Azure Stack HCI VM Contributor
    • Azure Stack HCI VM Reader

    Screenshot mit der Registerkarte

  4. Wählen Sie auf der Registerkarte Mitglieder den Benutzer, die Gruppe oder das Dienstprinzipal. Wählen Sie außerdem ein Mitglied aus, dem Sie die Rolle zuweisen möchten.

    Screenshot mit der Registerkarte

  5. Überprüfen Sie die Rolle und weisen Sie sie zu.

    Screenshot mit der Registerkarte

  6. Überprüfen Sie die Rollenzuweisung. Gehen Sie zu Zugriffssteuerung (IAM)>Zugang prüfen>Meinen Zugang ansehen. Sie sollten die Zuweisung der Rolle sehen.

    Screenshot mit neu zugewiesener Rolle im Azure Portal für Ihre Azure Local instance.

Weitere Informationen zur Rollenzuweisung finden Sie unter Assign Azure Rollen mithilfe des Azure Portals.

Nächste Schritte