Gestione dei ruoli del modulo di protezione hardware gestito

Annotazioni

Key Vault supporta due tipi di risorse: vault e HSM gestiti. Questo articolo riguarda il modulo di protezione hardware gestito. Per informazioni su come gestire un Key Vault, vedere Quickstart: Creare un Key Vault utilizzando l'interfaccia della riga di comando di Azure.

Questo articolo fornisce istruzioni pratiche per la gestione di ruoli e assegnazioni di ruolo per un HSM Gestito. Implementa il modello di controllo degli accessi basato sui ruoli descritto in Controllo di accesso per HSM gestito utilizzando i ruoli predefiniti documentati in Ruoli RBAC locali predefiniti per HSM gestito.

Per una panoramica del Managed HSM, vedere Cos’è il Managed HSM? Se non si ha una sottoscrizione ad Azure, creare un account gratuito prima di iniziare.

Per consentire a un'entità di sicurezza, ad esempio un utente, un'entità servizio, un gruppo o un'identità gestita, di eseguire operazioni del piano dati del modulo HSM gestito, è necessario assegnare all'entità un ruolo che consenta l'esecuzione di tali operazioni. Ad esempio, se si vuole consentire a un'applicazione di eseguire un'operazione di firma usando una chiave, assegnargli un ruolo contenente il Microsoft.KeyVault/managedHSM/keys/sign/action come una delle azioni di dati. Assegnare un ruolo a un ambito specifico. Il controllo degli accessi in base al ruolo locale del modulo di protezione hardware gestito supporta due ambiti, a livello di modulo di protezione hardware (/ o /keys) e per chiave (/keys/<key-name>).

Per un elenco di tutti i ruoli predefiniti del modulo di protezione hardware gestito e delle operazioni consentite, vedere Ruoli predefiniti del modulo di protezione hardware gestito.

Prerequisiti

È necessaria una sottoscrizione Azure. Se non ne hai uno, crea un account gratuito prima di iniziare.

Altri elementi necessari:

Creare una nuova assegnazione di ruolo

  1. Nel portale Azure, passare alla risorsa HSM gestito.

  2. Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.

  3. Selezionare Aggiungi assegnazione di ruolo, scegliere il ruolo, l'ambito e l'entità, quindi salvare.

Elencare le assegnazioni di ruolo esistenti

  1. Nel portale Azure, vai alla risorsa del modulo di sicurezza hardware gestito.

  2. Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.

    Nel portale vengono visualizzate tutte le assegnazioni di ruolo per il modulo di protezione hardware gestito. È possibile filtrare in base all'entità o all'ambito.

    Schermata del pannello RBAC locale nel portale di Azure per un HSM gestito.

Eliminare un'assegnazione di ruolo

  1. Passare alla risorsa HSM gestita nel portale di Azure.

  2. Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.

  3. Individuare l'assegnazione di ruolo da rimuovere.

  4. Selezionare l'icona Elimina (cestino) accanto all'assegnazione.

  5. Confermare l'eliminazione quando richiesto.

Elencare tutte le definizioni del ruolo disponibili

  1. Nel portale Azure, accedere alla risorsa HSM gestito.

  2. Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.

  3. Selezionare la scheda Ruoli per visualizzare tutte le definizioni di ruolo predefinite e personalizzate disponibili.

Creare una nuova definizione di ruolo

Annotazioni

Le definizioni di ruolo personalizzate possono essere gestite solo usando interfaccia della riga di comando di Azure o Azure PowerShell.

HSM gestito include diversi ruoli predefiniti utili per gli scenari di utilizzo più comuni. È possibile definire il proprio ruolo con un elenco di azioni specifiche che il ruolo può eseguire. È quindi possibile assegnare questo ruolo ai soggetti per concedere loro l'autorizzazione alle azioni specificate.

La creazione di ruoli personalizzati non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.

Visualizzare i dettagli di una definizione di ruolo

La visualizzazione dei dettagli della definizione di ruolo personalizzata non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.

Aggiornare una definizione di ruolo personalizzata

L'aggiornamento delle definizioni di ruolo personalizzate non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.

Elimina la definizione del ruolo personalizzata

L'eliminazione delle definizioni di ruolo personalizzate non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.

Annotazioni

Non è possibile eliminare i ruoli predefiniti. Quando i ruoli personalizzati vengono eliminati, tutte le assegnazioni di ruolo che usano tale ruolo personalizzato diventano inattive.

Passaggi successivi