Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Firewall di Azure usa più risorse, ad esempio reti virtuali e indirizzi IP, durante le operazioni di creazione e gestione. A causa di questa dipendenza, è necessario verificare le autorizzazioni per tutte le risorse coinvolte durante queste operazioni.
Ruoli predefiniti di Azure
Assegnare ruoli predefiniti di Azure a un utente, a un gruppo, a un'entità servizio o a un'identità gestita, ad esempio Collaboratore alla rete, che supporta tutte le autorizzazioni necessarie per la creazione del gateway. Per maggiori informazioni, vedere Procedura per l’assegnazione di un ruolo Azure.
Ruoli personalizzati
Se i ruoli predefiniti di Azure non soddisfano le esigenze specifiche dell'organizzazione, creare ruoli personalizzati. Analogamente ai ruoli predefiniti, assegnare ruoli personalizzati a utenti, gruppi e entità servizio negli ambiti del gruppo di gestione, della sottoscrizione e del gruppo di risorse. Per altre informazioni, vedere Passaggi per la creazione di un ruolo personalizzato.
Per garantire una funzionalità appropriata, controllare le autorizzazioni del ruolo personalizzato per verificare che le entità servizio utente e le identità gestite che operano nel firewall di Azure dispongano delle autorizzazioni necessarie. Per aggiungere eventuali autorizzazioni mancanti elencate qui, vedere Aggiornare un ruolo personalizzato.
Autorizzazioni
A seconda che si creino nuove risorse o si usino risorse esistenti, aggiungere le autorizzazioni appropriate dall'elenco seguente per Firewall di Azure in una rete virtuale hub:
| Conto risorse | Stato della risorsa | Autorizzazioni di Azure necessarie |
|---|---|---|
| Subnet | Crea nuovo documento | Microsoft.Network/virtualNetworks/subnets/write Microsoft.Network/virtualNetworks/subnets/join/action (azione di unione) |
| Subnet | Utilizza esistente | Microsoft.Network/virtualNetworks/subnets/read Microsoft.Network/virtualNetworks/subnets/join/action |
| Indirizzi IP | Crea nuovo elemento | Microsoft.Network/publicIPAddresses/write Microsoft.Network/publicIPAddresses/join/action |
| Indirizzi IP | Utilizza esistente | Microsoft.Network/publicIPAddresses/read Microsoft.Network/publicIPAddresses/join/action |
| Firewall di Azure | Crea nuovo o aggiorna esistente | Microsoft.Network/virtualNetworks/subnets/join/action Microsoft.Network/publicIPAddresses/join/action Microsoft.Network/virtualHubs/read |
Se si sta creando un firewall di Azure nella rete WAN virtuale di Azure, aggiungere l'autorizzazione seguente:
| Conto risorse | Stato della risorsa | Autorizzazioni di Azure necessarie |
|---|---|---|
| virtualHubs | Crea nuovo/Aggiorna esistente | Microsoft.Network/virtualHubs/read |
Per ulteriori informazioni, vedere Autorizzazioni di Azure per il networking e autorizzazioni della rete virtuale.
Ambito dei ruoli
Quando si crea un ruolo personalizzato, specificare un ambito di assegnazione di ruolo a uno dei quattro livelli: gruppo di gestione, sottoscrizione, gruppo di risorse o risorsa. Per concedere l'accesso, assegnare ruoli a utenti, gruppi, entità servizio o identità gestite in un determinato ambito.
Questi ambiti sono strutturati in una relazione padre-figlio, con ogni livello di gerarchia che rende l'ambito più specifico. È possibile assegnare ruoli a uno di questi livelli di ambito e il livello selezionato determina la quantità di applicazione del ruolo.
Ad esempio, un ruolo assegnato a livello di sottoscrizione può essere propagato a tutte le risorse all'interno di tale sottoscrizione, mentre un ruolo assegnato a livello di gruppo di risorse si applica solo alle risorse all'interno di tale gruppo specifico. Per altre informazioni, vedere Livelli di ambito.
Servizi aggiuntivi
Per visualizzare ruoli e autorizzazioni per altri servizi, vedere i collegamenti seguenti:
Nota
Dopo aver modificato le assegnazioni di ruolo, concedere il tempo necessario affinché la cache di Azure Resource Manager si aggiorni.
Passaggi successivi
Informazioni sul Controllo degli accessi basato sui ruoli di AzureControllo degli accessi basato sui ruoli di Azure