Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Annotazioni
Key Vault supporta due tipi di risorse: vault e HSM gestiti. Questo articolo riguarda il modulo di protezione hardware gestito. Per informazioni su come gestire un Key Vault, vedere Quickstart: Creare un Key Vault utilizzando l'interfaccia della riga di comando di Azure.
Questo articolo fornisce istruzioni pratiche per la gestione di ruoli e assegnazioni di ruolo per un HSM Gestito. Implementa il modello di controllo degli accessi basato sui ruoli descritto in Controllo di accesso per HSM gestito utilizzando i ruoli predefiniti documentati in Ruoli RBAC locali predefiniti per HSM gestito.
Per una panoramica del Managed HSM, vedere Cos’è il Managed HSM? Se non si ha una sottoscrizione ad Azure, creare un account gratuito prima di iniziare.
Per consentire a un'entità di sicurezza, ad esempio un utente, un'entità servizio, un gruppo o un'identità gestita, di eseguire operazioni del piano dati del modulo HSM gestito, è necessario assegnare all'entità un ruolo che consenta l'esecuzione di tali operazioni. Ad esempio, se si vuole consentire a un'applicazione di eseguire un'operazione di firma usando una chiave, assegnargli un ruolo contenente il Microsoft.KeyVault/managedHSM/keys/sign/action come una delle azioni di dati. Assegnare un ruolo a un ambito specifico. Il controllo degli accessi in base al ruolo locale del modulo di protezione hardware gestito supporta due ambiti, a livello di modulo di protezione hardware (/ o /keys) e per chiave (/keys/<key-name>).
Per un elenco di tutti i ruoli predefiniti del modulo di protezione hardware gestito e delle operazioni consentite, vedere Ruoli predefiniti del modulo di protezione hardware gestito.
Prerequisiti
È necessaria una sottoscrizione Azure. Se non ne hai uno, crea un account gratuito prima di iniziare.
Altri elementi necessari:
- Un HSM gestito nella sottoscrizione. Vedere Quickstart: Effettuare il provisioning e attivare un modulo di protezione hardware gestito usando il portale di Azure per effettuare il provisioning e attivare un modulo di protezione hardware gestito.
- Per usare interfaccia della riga di comando di Azure: interfaccia della riga di comando di Azure versione 2.25.0 o successiva. Eseguire
az --versionper trovare la versione. Se è necessario installare o aggiornare, vedere Installare il interfaccia della riga di comando di Azure. - Per usare Azure PowerShell: modulo Azure PowerShell.
Creare una nuova assegnazione di ruolo
Nel portale Azure, passare alla risorsa HSM gestito.
Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.
Selezionare Aggiungi assegnazione di ruolo, scegliere il ruolo, l'ambito e l'entità, quindi salvare.
Elencare le assegnazioni di ruolo esistenti
Nel portale Azure, vai alla risorsa del modulo di sicurezza hardware gestito.
Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.
Nel portale vengono visualizzate tutte le assegnazioni di ruolo per il modulo di protezione hardware gestito. È possibile filtrare in base all'entità o all'ambito.
Eliminare un'assegnazione di ruolo
Passare alla risorsa HSM gestita nel portale di Azure.
Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.
Individuare l'assegnazione di ruolo da rimuovere.
Selezionare l'icona Elimina (cestino) accanto all'assegnazione.
Confermare l'eliminazione quando richiesto.
Elencare tutte le definizioni del ruolo disponibili
Nel portale Azure, accedere alla risorsa HSM gestito.
Nel menu a sinistra, in Impostazioni, selezionare RBAC locale.
Selezionare la scheda Ruoli per visualizzare tutte le definizioni di ruolo predefinite e personalizzate disponibili.
Creare una nuova definizione di ruolo
Annotazioni
Le definizioni di ruolo personalizzate possono essere gestite solo usando interfaccia della riga di comando di Azure o Azure PowerShell.
HSM gestito include diversi ruoli predefiniti utili per gli scenari di utilizzo più comuni. È possibile definire il proprio ruolo con un elenco di azioni specifiche che il ruolo può eseguire. È quindi possibile assegnare questo ruolo ai soggetti per concedere loro l'autorizzazione alle azioni specificate.
La creazione di ruoli personalizzati non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.
Visualizzare i dettagli di una definizione di ruolo
La visualizzazione dei dettagli della definizione di ruolo personalizzata non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.
Aggiornare una definizione di ruolo personalizzata
L'aggiornamento delle definizioni di ruolo personalizzate non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.
Elimina la definizione del ruolo personalizzata
L'eliminazione delle definizioni di ruolo personalizzate non è attualmente disponibile nel portale di Azure. Usare il interfaccia della riga di comando di Azure o il Azure PowerShell.
Annotazioni
Non è possibile eliminare i ruoli predefiniti. Quando i ruoli personalizzati vengono eliminati, tutte le assegnazioni di ruolo che usano tale ruolo personalizzato diventano inattive.
Passaggi successivi
- Visualizza una panoramica di Azure controllo degli accessi in base al ruolo (Azure RBAC).
- Scopri di più sul modello di controllo accessi del Managed HSM
- Vedere tutti i ruoli predefiniti per il controllo degli accessi in base al ruolo del modulo di protezione hardware gestito