إدارة أذونات الأدوار والأمان في Azure Automation

يتيح التحكم في الوصول المستند إلى الدور (Azure RBAC) إدارة الوصول لموارد Azure. باستخدام Azure RBAC، يمكنك فصل المهام داخل فريقك ومنح قدر الوصول فقط إلى المستخدمين والمجموعات والتطبيقات التي يحتاجونها لأداء وظائفهم. يمكنك منح حق الوصول المستند إلى الأدوار للمستخدمين باستخدام مدخل Microsoft Azure أو أدوات سطر أوامر Azure أو واجهات برمجة تطبيقات إدارة Azure.

الأدوار في حسابات الأتمتة

في Azure Automation، يتم منح الوصول عن طريق تعيين دور Azure المناسب للمستخدمين والمجموعات والتطبيقات في نطاق حساب الأتمتة. فيما يلي الأدوار المضمنة التي يدعمها حساب الأتمتة:

الدور الوصف
المالك يسمح دور المالك بالوصول إلى كافة الموارد والإجراءات داخل حساب التنفيذ التلقائي، بما في ذلك توفير الوصول إلى المستخدمين الآخرين والمجموعات والتطبيقات لإدارة حساب التنفيذ التلقائي.
المساهم يسمح لك دور المساهم بإدارة كل شيء باستثناء تعديل أذونات وصول المستخدم الآخر إلى حساب التنفيذ التلقائي.
القارئ يسمح لك دور القارئ بعرض كافة الموارد في حساب التنفيذ التلقائي ولكن لا يمكنك إجراء أي تغييرات.
المساهم في التنفيذ التلقائي يسمح لك دور "مساهم في التنفيذ التلقائي" بإدارة جميع الموارد في حساب التنفيذ التلقائي، باستثناء تعديل أذونات وصول المستخدم الآخر إلى حساب التنفيذ التلقائي.
عامل التنفيذ التلقائي يسمح لك دور عامل التنفيذ التلقائي بعرض اسم وخصائص دفتر التشغيل وإنشاء المهام وإدارتها لجميع كتيبات التشغيل في حساب التنفيذ التلقائي. هذا الدور مفيد إذا كنت تريد حماية موارد حساب التنفيذ التلقائي مثل أصول بيانات الاعتماد وكتيبات التشغيل من عرضها أو تعديلها ولكن لا تزال تسمح لأعضاء مؤسستك بتنفيذ كتيبات التشغيل هذه.
عامل وظيفة التنفيذ التلقائي يسمح لك دور عامل التنفيذ التلقائي بإنشاء وإدارة الوظائف لجميع كتيبات التشغيل في حساب التنفيذ التلقائي.
عامل دليل التنفيذ التلقائي يسمح لك دور عامل دليل التنفيذ التلقائي بعرض اسم وخصائص دفتر التشغيل.
Log Analytics Contributor يسمح لك دور مساهم Log Analytics بقراءة جميع بيانات المراقبة وتعديل إعدادات المراقبة. يتضمن تحرير إعدادات المراقبة إضافة ملحق VM إلى الأجهزة الظاهرية، وقراءة مفاتيح حساب التخزين لتتمكن من تكوين مجموعة السجلات من تخزين Azure، وإنشاء حسابات الأتمتة وتكوينها، وإضافة ميزات أتمتة Azure، وتكوين تشخيصات Azure على جميع موارد Azure.
Log Analytics Reader يسمح لك دور قارئ تحليلات السجل بعرض جميع بيانات المراقبة والبحث فيها بالإضافة إلى عرض إعدادات المراقبة. يتضمن ذلك عرض تكوين تشخيصات Azure على جميع موارد Azure.
المساهم في المراقبة يتيح لك دور مساهم المراقبة قراءة جميع بيانات المراقبة وتحديث إعدادات المراقبة.
قارئ المراقبة يسمح لك دور قارئ المراقبة بقراءة جميع بيانات المراقبة.
المسؤول عن وصول المستخدم يسمح لك دور مسؤول وصول المستخدم بإدارة وصول المستخدم إلى حسابات Azure Automation.

أذونات الأدوار

تصف الجداول التالية الأذونات المحددة الممنوحة لكل دور. يمكن أن يتضمن ذلك الإجراءات، التي تعطي الأذونات، وليس الإجراءات، التي تقيدها.

المالك

يمكن للمالك إدارة كل شيء، بما في ذلك الوصول. يعرض الجدول التالي الأذونات الممنوحة للدور:

الإجراءات‬ ‏‏الوصف
Microsoft.Automation/automationAccounts/* إنشاء وإدارة الموارد من جميع الأنواع.

المساهم

يمكن للمساهم إدارة كل شيء باستثناء إمكانية الوصول. يوضح الجدول التالي الأذونات الممنوحة والمرفوضة للدور:

إجراءات الوصف
Microsoft.Automation/automationAccounts/* إنشاء وإدارة الموارد من جميع الأنواع
دون إجراءات
Microsoft.Authorization/*/Delete حذف الأدوار وتعيينات الدور.
Microsoft.Authorization/*/Write إنشاء أدوار وتعيينات أدوار.
Microsoft.Authorization/elevateAccess/Action يرفض القدرة على إنشاء مسؤول وصول المستخدم.

القارئ

إشعار

لقد قمنا مؤخرا بإجراء تغيير في إذن دور القارئ المضمن لحساب التنفيذ التلقائي. معرفة المزيد

يمكن للقارئ عرض جميع الموارد في حساب التنفيذ ولكن لا يمكنه إجراء أي تغييرات.

إجراءات الوصف
Microsoft.Automation/automationAccounts/read عرض كافة الموارد في حساب التنفيذ التلقائي.

المساهم في التنفيذ التلقائي

يمكن لمساهم التنفيذ التلقائي إدارة جميع الموارد في حساب التنفيذ التلقائي باستثناء إمكانية الوصول. يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
Microsoft.Automation/automationAccounts/* إنشاء وإدارة الموارد من جميع الأنواع.
Microsoft.Authorization/*/read أدوار القراءة وتعيينات الأدوار.
Microsoft.Resources/deployments/* إنشاء عمليات توزيع مجموعة الموارد وإدارتها.
Microsoft.Resources/subscriptions/resourceGroups/read قراءة عمليات توزيع مجموعة الموارد.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها.
Microsoft.Insights/ActionGroups/* مجموعات إجراءات القراءة/الكتابة/الحذف.
Microsoft.Insights/ActivityLogAlerts/* قراءة تنبيهات سجل النشاط أو كتابتها أو حذفها.
Microsoft.Insights/diagnosticSettings/* إعدادات التشخيص للقراءة/الكتابة/الحذف.
Microsoft.Insights/MetricAlerts/* قراءة أو كتابة أو حذف تنبيهات القياس في الوقت الفعلي تقريبًا.
Microsoft.Insights/ScheduledQueryRules/* قراءة تنبيهات السجل أو كتابتها أو حذفها في Azure Monitor.
Microsoft.OperationalInsights/workspaces/sharedKeys/action سرد مفاتيح مساحة عمل Log Analytics

إشعار

يمكن استخدام دور مساهم Automation Contributor للوصول إلى أي مورد باستخدام الهوية المُدارة، إذا تم تعيين الأذونات المناسبة على المورد الهدف، أو باستخدام حساب "تشغيل باسم". يتم بشكل افتراضي تكوين حساب التنفيذ التلقائي باستخدام حقوق المساهم في الاشتراك. اتبع مبدأ الامتياز الأقل وبادر بتعيين الأذونات المطلوبة بعنايةٍ فقط لتنفيذ دفتر التشغيل. على سبيل المثال، إذا كان حساب Automation مطلوبًا فقط لبدء أو إيقاف Azure VM، فإن الأذونات المعينة لحساب "تشغيل باسم" أو الهوية المُدارة يجب أن تكون فقط لبدء تشغيل الجهاز الظاهري أو إيقافه. وبالمثل، إذا كان دفتر التشغيل يقرأ من تخزين كائن ثنائي كبير الحجم، فقم بتعيين أذونات القراءة فقط.

عند تعيين الأذونات، يوصى باستخدام عنصر تحكم الوصول المستند إلى الدور (RBAC) في Azure المعين لهوية مُدارة. راجع أفضل توصيات النهج الخاصة بنا لاستخدام نظام أو هوية مُدارة يحددها المستخدم، بما في ذلك الإدارة والحوكمة خلال فترة صلاحيتها.

عامل التنفيذ التلقائي

يمكن لعامل التنفيذ التلقائي إنشاء المهام وإدارتها، وقراءة أسماء وخصائص دفتر التشغيل لجميع قواعد التشغيل في حساب التنفيذ التل.

إشعار

إذا كنت ترغب في التحكم في وصول عامل التشغيل إلى كتيبات التشغيل الفردية، فلا تقم بتعيين هذا الدور. بدلاً من ذلك، استخدم أدوار عامل وظيفة التنفيذ التلقائي وعامل تشغيل دفتر التنفيذ التلقائي معًا.

يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
Microsoft.Authorization/*/read قراءة التخويل.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read قراءة موارد العامل الهجين Runbook.
Microsoft.Automation/automationAccounts/jobs/read سرد مهام دفتر التشغيل.
Microsoft.Automation/automationAccounts/jobs/resume/action استئناف مهمة متوقفة مؤقتًا.
Microsoft.Automation/automationAccounts/jobs/stop/action إلغاء مهمة قيد التقدم.
Microsoft.Automation/automationAccounts/jobs/streams/read قراءة عمليات دفق البيانات المهمة والناتج.
Microsoft.Automation/automationAccounts/jobs/output/read الحصول على ناتج مهمة.
Microsoft.Automation/automationAccounts/jobs/suspend/action إيقاف وظيفة قيد التقدم مؤقتًا.
Microsoft.Automation/automationAccounts/jobs/write إنشاء وظائف.
Microsoft.Automation/automationAccounts/jobSchedules/read الحصول على جدول مهام Azure Automation.
Microsoft.Automation/automationAccounts/jobSchedules/write إنشاء جدول مهام Azure Automation.
Microsoft.Automation/automationAccounts/linkedWorkspace/read اربط على مساحة العمل بحساب التنفيذ التلقائي.
Microsoft.Automation/automationAccounts/read أنشئ حسابًا في Azure Automation.
Microsoft.Automation/automationAccounts/runbooks/read أنشئ دفتر تشغيل Azure Automation.
Microsoft.Automation/automationAccounts/schedules/read احصل على أصل جدول Azure Automation.
Microsoft.Automation/automationAccounts/schedules/write إنشاء أو تحديث أصل جدول Azure Automation.
Microsoft.Resources/subscriptions/resourceGroups/read أدوار القراءة وتعيينات الأدوار.
Microsoft.Resources/deployments/* إنشاء عمليات توزيع مجموعة الموارد وإدارتها.
Microsoft.Insights/alertRules/* إنشاء قواعد التنبيه وإدارتها.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها.
Microsoft.ResourceHealth/availabilityStatuses/read يحصل على حالات التوفر لكافة الموارد في النطاق المحدد.

عامل وظيفة التنفيذ التلقائي

يتم منح دور عامل وظيفة التنفيذ التلقائي في نطاق حساب التنفيذ التلقائي. يسمح هذا لأذونات المشغل بإنشاء وإدارة الوظائف لجميع كتيبات التشغيل في الحساب. إذا تم منح دور عامل تشغيل أذونات القراءة على مجموعة الموارد التي تحتوي على حساب التنفيذ التلقائي، فسيكون لأعضاء الدور القدرة على بدء دفاتر التشغيل. ومع ذلك، لا يملك هؤلاء القدرة على إنشائها أو تحريرها أو حذفها.

يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
Microsoft.Authorization/*/read قراءة التخويل.
Microsoft.Automation/automationAccounts/jobs/read سرد مهام دفتر التشغيل.
Microsoft.Automation/automationAccounts/jobs/resume/action استئناف مهمة متوقفة مؤقتًا.
Microsoft.Automation/automationAccounts/jobs/stop/action إلغاء مهمة قيد التقدم.
Microsoft.Automation/automationAccounts/jobs/streams/read قراءة عمليات دفق البيانات المهمة والناتج.
Microsoft.Automation/automationAccounts/jobs/suspend/action إيقاف وظيفة قيد التقدم مؤقتًا.
Microsoft.Automation/automationAccounts/jobs/write إنشاء وظائف.
Microsoft.Resources/subscriptions/resourceGroups/read أدوار القراءة وتعيينات الأدوار.
Microsoft.Resources/deployments/* إنشاء عمليات توزيع مجموعة الموارد وإدارتها.
Microsoft.Insights/alertRules/* إنشاء قواعد التنبيه وإدارتها.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read يقرأ مجموعة عامل دفتر التشغيل المختلط.
Microsoft.Automation/automationAccounts/jobs/output/read الحصول على مخرجات الوظيفة.

عامل دليل التنفيذ التلقائي

يتم منح دور عامل دليل التنفيذ التلقائي في نطاق الدليل. يمكن لعامل دليل التنفيذ التلقائي عرض اسم وخصائص دفتر التشغيل. هذا الدور بالإضافة إلى دور عامل وظيفة التنفيذ التلقائي يمكّن المشغل أيضًا من إنشاء وإدارة وظائف دفتر التشغيل. يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
Microsoft.Automation/automationAccounts/runbooks/read سرد أدلة التشغيل.
Microsoft.Authorization/*/read قراءة التخويل.
Microsoft.Resources/subscriptions/resourceGroups/read أدوار القراءة وتعيينات الأدوار.
Microsoft.Resources/deployments/* إنشاء عمليات توزيع مجموعة الموارد وإدارتها.
Microsoft.Insights/alertRules/* إنشاء قواعد التنبيه وإدارتها.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها.

Log Analytics Contributor

يمكن لمساهم Log Analytics قراءة جميع بيانات المراقبة وتعديل إعدادات المراقبة. يتضمن تحرير إعدادات المراقبة إضافة امتداد VM إلى أجهزة ظاهرية؛ وقراءة مفاتيح حساب التخزين لتتمكن من تكوين مجموعة السجلات من Azure Storage؛ وإنشاء وتكوين حسابات التنفيذ التلقائي؛ وإضافة الميزات؛ وتكوين تشخيصات Azure على جميع موارد Azure. يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
*/read قراءة المصادر بجميع أنواعها ما عدا البيانات السرية.
Microsoft.ClassicCompute/virtualMachines/extensions/* إنشاء ملحقات الجهاز الظاهري وإدارتها.
Microsoft.ClassicStorage/storageAccounts/listKeys/action سرد مفاتيح حساب التخزين الكلاسيكية.
Microsoft.Compute/virtualMachines/extensions/* إنشاء ملحقات الجهاز الظاهري التقليدية وإدارتها.
Microsoft.Insights/alertRules/* قواعد التنبيه للقراءة والكتابة والحذف.
Microsoft.Insights/diagnosticSettings/* إعدادات التشخيص للقراءة/الكتابة/الحذف.
Microsoft.OperationalInsights/* إدارة سجلات مراقب Azure.
Microsoft.OperationsManagement/* إدارة ميزات Azure Automation في مساحات العمل.
Microsoft.Resources/deployments/* إنشاء عمليات توزيع مجموعة الموارد وإدارتها.
Microsoft.Resources/subscriptions/resourcegroups/deployments/* إنشاء عمليات توزيع مجموعة الموارد وإدارتها.
Microsoft.Storage/storageAccounts/listKeys/action سرد مفاتيح حساب التخزين.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها.
Microsoft.HybridCompute/machines/extensions/write تثبيت أو التحديثات ملحقات Azure Arc.

Log Analytics Reader

يمكن لقارئ تحليلات السجل عرض جميع بيانات المراقبة والبحث فيها بالإضافة إلى إعدادات المراقبة وعرضها، بما في ذلك عرض تكوين تشخيصات Azure على جميع موارد Azure. يوضح الجدول التالي الأذونات الممنوحة أو المرفوضة للدور:

إجراءات الوصف
*/read قراءة المصادر بجميع أنواعها ما عدا البيانات السرية.
Microsoft.OperationalInsights/workspaces/analytics/query/action إدارة الاستعلامات في سجلات Azure Monitor.
Microsoft.OperationalInsights/workspaces/search/action الحث في بيانات سجل Azure Monitor.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها.
دون إجراءات
Microsoft.OperationalInsights/workspaces/sharedKeys/read غير قادر على قراءة مفاتيح الوصول المشتركة.

المساهم في المراقبة

يمكن لمساهم المراقبة قراءة جميع بيانات المراقبة وتحديث إعدادات المراقبة. يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
*/read قراءة المصادر بجميع أنواعها ما عدا البيانات السرية.
Microsoft.AlertsManagement/alerts/* إدارة التنبيهات.
Microsoft.AlertsManagement/alertsSummary/* إدارة لوحة معلومات التنبيه.
Microsoft.Insights/AlertRules/* إدارة قواعد التنبيه.
Microsoft.Insights/components/* إدارة مكونات تفاصيل التطبيق.
Microsoft.Insights/DiagnosticSettings/* إدارة إعدادات التشخيص.
Microsoft.Insights/eventtypes/* استخدام قائمة أحداث لسجل النشاط (أحداث الإدارة) في اشتراك. ينطبق هذا الإذن على كل من الوصول البرمجي والمدخل إلى سجل النشاط.
Microsoft.Insights/LogDefinitions/* يعد هذا الإذن ضروري للمستخدمين الذين يحتاجون إلى الوصول إلى سجلات النشاط عبر المدخل. فئات سجل القائمة في سجل النشاط.
Microsoft.Insights/MetricDefinitions/* قم بقراءة تعريفات المقاييس (قائمة بأنواع المقاييس المتوفرة للمورد).
Microsoft.Insights/Metrics/* قم بقراءة مقاييس مورد.
Microsoft.Insights/Register/Action تسجيل موفر خدمة Microsoft.Insights
Microsoft.Insights/webtests/* إدارة اختبارات ويب تفاصيل التطبيق.
Microsoft.OperationalInsights/workspaces/intelligencepacks/* إدارة حزم حلول سجلات Azure Monitor.
Microsoft.OperationalInsights/workspaces/savedSearches/* إدارة سجلات Azure Monitor عمليات البحث المحفوظة.
Microsoft.OperationalInsights/workspaces/search/action البحث في مساحات عمل تحليلات السجل.
Microsoft.OperationalInsights/workspaces/sharedKeys/action سرد مفاتيح مساحة عمل Log Analytics.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* تسجل إدارة Azure Monitor تكوينات رؤى التخزين.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها.
Microsoft.WorkloadMonitor/workloads/* إدارة أحمال العمل.

قارئ المراقبة

يمكن لقارئ المراقبة قراءة جميع بيانات المراقبة. يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
*/read قراءة المصادر بجميع أنواعها ما عدا البيانات السرية.
Microsoft.OperationalInsights/workspaces/search/action البحث في مساحات عمل تحليلات السجل.
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها

المسؤول عن وصول المستخدم

يمكن لمسؤول الوصول إلى المستخدم إدارة وصول المستخدم إلى موارد Azure. يعرض الجدول التالي الأذونات الممنوحة للدور:

إجراءات الوصف
*/read قراءة كافة الموارد
Microsoft.Authorization/* إدارة التخويل
Microsoft.Support/* إنشاء تذاكر الدعم وإدارتها

أذونات الوصول إلى دور القارئ

هام

لتعزيز وضع أمان Azure Automation العام، لن يكون لقارئ التحكم في الوصول استنادا إلى الدور المضمن حق الوصول إلى مفاتيح حساب التنفيذ التلقائي من خلال استدعاء واجهة برمجة التطبيقات - GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION.

لا يمكن لدور القارئ المضمن لحساب التنفيذ التلقائي استخدام API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION لجلب مفاتيح حساب التنفيذ التلقائي. هذه عملية امتياز عالية توفر معلومات حساسة قد تشكل خطرا أمنيا لممثل ضار غير مرغوب فيه يتمتع بامتيازات منخفضة يمكنه الوصول إلى مفاتيح حساب التشغيل التلقائي ويمكنه تنفيذ إجراءات ذات مستوى امتياز مرتفع.

للوصول إلى API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION، نوصي بالتبديل إلى الأدوار المضمنة مثل المالك أو المساهم أو المساهم التلقائي للوصول إلى مفاتيح حساب التنفيذ التلقائي. هذه الأدوار، بشكل افتراضي، سيكون لها إذن listKeys . كأفضل ممارسة، نوصي بإنشاء دور مخصص بأذونات محدودة للوصول إلى مفاتيح حساب التنفيذ التلقائي. بالنسبة لدور مخصص، تحتاج إلى إضافة Microsoft.Automation/automationAccounts/listKeys/action إذن إلى تعريف الدور. تعرف على المزيد حول كيفية إنشاء دور مخصص من مدخل Microsoft Azure.

أذونات إعداد الميزات

تصف الأقسام التالية الحد الأدنى من الأذونات المطلوبة اللازمة لتمكين ميزتي "إدارة التحديث" و"تعقب التغيير" والمخزون.

أذونات لتمكين إدارة التحديث وتتبع التغيير والمخزون من جهاز ظاهري

الإجراء إذن النطاق الأدنى
كتابة عملية نشر جديدة Microsoft.Resources/deployments/* الوصف
كتابة مجموعة موارد جديدة Microsoft.Resources/subscriptions/resourceGroups/write الوصف
إنشاء مساحة عمل افتراضية جديدة Microsoft.OperationalInsights/workspaces/write مجموعة الموارد
إنشاء حساب جديد Microsoft.Automation/automationAccounts/write مجموعة الموارد
ربط مساحة العمل والحساب Microsoft.OperationalInsights/workspaces/write
Microsoft.Automation/automationAccounts/read
حساب أتمتة مساحة
العمل
إنشاء ملحق MMA Microsoft.Compute/virtualMachines/write الجهاز الظاهري
إنشاء بحث محفوظ Microsoft.OperationalInsights/workspaces/write مساحة عمل
إنشاء تكوين نطاق Microsoft.OperationalInsights/workspaces/write مساحة عمل
فحص حالة الإعداد - قراءة مساحة العمل Microsoft.OperationalInsights/workspaces/read مساحة عمل
فحص حالة الإعداد - قراءة خاصية مساحة العمل المرتبطة للحساب Microsoft.Automation/automationAccounts/read حساب التشغيل التلقائي
فحص حالة الإعداد - قراءة الحل Microsoft.OperationalInsights/workspaces/intelligencepacks/read Solution
فحص حالة الإعداد - قراءة الجهاز الظاهري Microsoft.Compute/virtualMachines/read الجهاز الظاهري
فحص حالة الإعداد - قراءة الحساب Microsoft.Automation/automationAccounts/read حساب التشغيل التلقائي
فحص مساحة العمل لأجهزة VM1 Microsoft.OperationalInsights/workspaces/read الوصف
تسجيل موفر تحليلات السجل Microsoft.Insights/register/action الوصف

1 هذا الإذن مطلوب لتمكين الميزات من خلال تجربة مدخل الجهاز الظاهري.

أذونات لتمكين إدارة التحديث وتتبع التغيير والمخزون من حساب تنفيذ تلقائي

الإجراء إذن النطاق الأدنى
إنشاء عملية نشر جديدة Microsoft.Resources/deployments/* الوصف
إنشاء مجموعة موارد جديدة Microsoft.Resources/subscriptions/resourceGroups/write الوصف
جزء AutomationOnboarding - إنشاء مساحة عمل جديدة Microsoft.OperationalInsights/workspaces/write مجموعة الموارد
جزء AutomationOnboarding - قراءة مساحة العمل المرتبطة Microsoft.Automation/automationAccounts/read حساب التشغيل التلقائي
جزء AutomationOnboarding - قراءة الحل Microsoft.OperationalInsights/workspaces/intelligencepacks/read Solution
جزء AutomationOnboarding - قراءة مساحة العمل Microsoft.OperationalInsights/workspaces/intelligencepacks/read مساحة عمل
إنشاء ارتباط لمساحة العمل والحساب Microsoft.OperationalInsights/workspaces/write مساحة عمل
كتابة حساب صندوق الأحذية Microsoft.Automation/automationAccounts/write العميل
إنشاء/تحرير البحث المحفوظ Microsoft.OperationalInsights/workspaces/write مساحة عمل
إنشاء/تحرير تكوين النطاق Microsoft.OperationalInsights/workspaces/write مساحة عمل
تسجيل موفر تحليلات السجل Microsoft.Insights/register/action الوصف
الخطوة 2 - تمكين أجهزة ظاهرية متعددة
جزء VMOnboarding - إنشاء ملحق MMA Microsoft.Compute/virtualMachines/write الجهاز الظاهري
إنشاء/تحرير البحث المحفوظ Microsoft.OperationalInsights/workspaces/write مساحة عمل
إنشاء/تحرير نطاق التكوين Microsoft.OperationalInsights/workspaces/write مساحة عمل

إدارة أذونات الدور لمجموعات العاملين المختلطين والعمال المختلطين

يمكنك إنشاء أدوار Azure المخصصة في التنفيذ التلقائي ومنح الأذونات التالية لمجموعات العامل المختلط والعمال المختلطين:

تحديث أذونات الإدارة

يمكن استخدام إدارة التحديث لتقييم وجدولة عمليات نشر التحديث إلى الأجهزة في اشتراكات متعددة في نفس مستأجر Microsoft Entra، أو عبر المستأجرين باستخدام Azure Lighthouse. يسرد الجدول التالي الأذونات اللازمة لإدارة عمليات نشر التحديث.

المورد الدور النطاق
حساب التشغيل التلقائي مساهم بالجهاز الظاهري مجموعة الموارد للحساب
مساحة عمل Log Analytics Log Analytics Contributor مساحة عمل Log Analytics
مساحة عمل Log Analytics Log Analytics Reader الوصف
Solution Log Analytics Contributor Solution
الجهاز الظاهري مساهم بالجهاز الظاهري الجهاز الظاهري
الإجراءات على الجهاز الظاهري
عرض محفوظات تنفيذ جدول التحديث (تشغيل جهاز تكوين تحديث البرامج) القارئ حساب التشغيل التلقائي
الإجراءات على الجهاز الظاهري إذن
إنشاء جدول تحديث (تكوينات تحديث البرنامج) Microsoft.Compute/virtualMachines/write لقائمة VM الثابتة ومجموعات الموارد
إنشاء جدول تحديث (تكوينات تحديث البرنامج) Microsoft.OperationalInsights/workspaces/analytics/query/action لمعرف مورد مساحة العمل عند استخدام قائمة ديناميكية غير Azure.

إشعار

عند استخدام إدارة التحديث، تأكد من أن نهج التنفيذ للنصوص النصية هو RemoteSigned.

تكوين Azure RBAC لحساب التنفيذ التلقائي

يوضح لك القسم التالي كيفية تكوين Azure RBAC في حساب الأتمتة الخاص بك من خلال مدخل Microsoft Azure وPowerShell.

تكوين Azure RBAC باستخدام مدخل Microsoft Azure

  1. سجل الدخول إلى مدخل Microsoft Azure وافتح حساب Automation الخاص بك من صفحة حسابات التنفيذ التلقائي.

  2. حدد Access control (IAM) وحدد دورا من قائمة الأدوار المتوفرة. يمكنك اختيار أي من الأدوار المضمنة المتوفرة التي يدعمها حساب التنفيذ التلقائي أو أي دور مخصص ربما قمت بتعريفه. قم بتعيين الدور إلى مستخدم تريد منح الأذونات له.

    للحصول على خطوات تفصيلية، راجع تعيين أدوار Azure باستخدام مدخل Azure.

    إشعار

    يمكنك فقط تعيين التحكم في الوصول المستند إلى الدور في نطاق حساب التنفيذ التلقائي وليس في أي مورد أسفل حساب التنفيذ التلقائي.

إزالة تعيينات الأدوار من مستخدم

يمكنك إزالة إذن الوصول لمستخدم لا يدير حساب التنفيذ التلقائي، أو لم يعد يعمل في المؤسسة. توضح الخطوات التالية كيفية إزالة تعيينات الدور من مستخدم. للحصول على خطوات مفصلة، راجع إزالة تعيينات دور Azure:

  1. افتح التحكم في الوصول (IAM) في نطاق، مثل مجموعة الإدارة أو الاشتراك أو مجموعة الموارد أو المورد، حيث تريد إزالة الوصول.

  2. حدد علامة التبويب Role assignments لعرض كافة تعيينات الأدوار في هذا النطاق.

  3. في قائمة تعيينات الأدوار، أضف علامة اختيار إلى جانب المستخدم مع تعيين الدور الذي تريد إزالته.

  4. حدد إزالة.

    Remove users

تكوين Azure RBAC باستخدام PowerShell

يمكنك أيضًا تكوين الوصول المستند إلى الدور إلى حساب التنفيذ التلقائي باستخدام أوامر Azure PowerShell cmdlets التالية:

يسرد Get-AzRoleDefinition جميع أدوار Azure المتوفرة في معرف Microsoft Entra. يمكنك استخدام الأمر cmdlet هذا مع المعلمة Name لسرد جميع الإجراءات التي يمكن لدور معين تنفيذها.

Get-AzRoleDefinition -Name 'Automation Operator'

التالي هو ناتج المثال:

Name             : Automation Operator
Id               : d3881f73-407a-4167-8283-e981cbba0404
IsCustom         : False
Description      : Automation Operators are able to start, stop, suspend, and resume jobs
Actions          : {Microsoft.Authorization/*/read, Microsoft.Automation/automationAccounts/jobs/read, Microsoft.Automation/automationAccounts/jobs/resume/action,
                   Microsoft.Automation/automationAccounts/jobs/stop/action...}
NotActions       : {}
AssignableScopes : {/}

يسرد Get-AzRoleAssignment تعيينات أدوار Azure في النطاق المحدد. دون أي معلمات، يقوم أمر cmdlet هذا بإرجاع جميع تعيينات الأدوار التي تم إجراؤها ضمن الاشتراك. استخدم المعلمة ExpandPrincipalGroups لسرد تعيينات الوصول للمستخدم المحدد، بالإضافة إلى المجموعات التي ينتمي إليها المستخدم.

مثال: استخدم الأمر cmdlet التالي لسرد كافة المستخدمين وأدوارهم ضمن حساب التنفيذ التلقائي.

Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

التالي هو ناتج المثال:

RoleAssignmentId   : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/00000000-0000-0000-0000-000000000000
Scope              : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
ObjectType         : User

استخدم New-AzRoleAssignment لتعيين الوصول إلى المستخدمين والمجموعات والتطبيقات لنطاق معين.

مثال: استخدم الأمر التالي لتعيين دور "عامل التنفيذ التلقائي" لمستخدم في نطاق حساب التنفيذ التلقائي.

New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Automation operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

التالي هو ناتج المثال:

RoleAssignmentId   : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/00000000-0000-0000-0000-000000000000
Scope              : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : bbbbbbbb-1111-2222-3333-cccccccccccc
ObjectType         : User

استخدم Remove-AzRoleAssignment لإزالة وصول مستخدم أو مجموعة أو تطبيق محدد من نطاق معين.

مثال: استخدم الأمر التالي لإزالة المستخدم من دور "عامل التنفيذ التلقائي" في نطاق حساب "التنفيذ التلقائي".

Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Automation Operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

في المثال السابق، استبدل sign-in ID of a user you wish to remove، وSubscriptionID، وResource Group Name،وAutomation account name بتفاصيل حسابك. اختر نعم عند مطالبتك بالتأكيد قبل المتابعة لإزالة تعيينات دور المستخدم.

تجربة المستخدم لدور عامل التشغيل التلقائي - حساب التنفيذ التلقائي

عندما يقوم مستخدم تم تعيينه لدور مشغل التنفيذ التلقائي في نطاق حساب التنفيذ التلقائي بعرض حساب التنفيذ التلقائي الذي تم تعيينه له، يمكن للمستخدم فقط عرض قائمة كتيبات التشغيل ووظائف دفتر التشغيل والجداول التي تم إنشاؤها في حساب التنفيذ التلقائي. لا يمكن لهذا المستخدم عرض تعريفات هذه العناصر. يمكن للمستخدم بدء أو إيقاف أو تعليق أو استئناف أو جدولة وظيفة دفتر التشغيل. ومع ذلك، لا يمتلك المستخدم حق الوصول إلى موارد الأتمتة الأخرى، مثل التكوينات أو مجموعات عمال التشغيل المختلط أو عُقد DSC.

No access to resources

تكوين Azure RBAC لكتب التشغيل

يسمح لك Azure Automation بتعيين أدوار Azure إلى دفاتر تشغيل معينة. للقيام بذلك، قم بتشغيل البرنامج النصي التالي لإضافة مستخدم إلى دفتر تشغيل معين. يمكن لمسؤول حساب التنفيذ التلقائي أو مسؤول مستأجر تشغيل هذا البرنامج النصي.

$rgName = "<Resource Group Name>" # Resource Group name for the Automation account
$automationAccountName ="<Automation account name>" # Name of the Automation account
$rbName = "<Name of Runbook>" # Name of the runbook
$userId = "<User ObjectId>" # Azure Active Directory (AAD) user's ObjectId from the directory

# Gets the Automation account resource
$aa = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts" -ResourceName $automationAccountName

# Get the Runbook resource
$rb = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts/runbooks" -ResourceName "$rbName"

# The Automation Job Operator role only needs to be run once per user.
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Job Operator" -Scope $aa.ResourceId

# Adds the user to the Automation Runbook Operator role to the Runbook scope
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Runbook Operator" -Scope $rb.ResourceId

بمجرد تشغيل البرنامج النصي، يجب على المستخدم تسجيل الدخول إلى مدخل Microsoft Azure وحدد All Resources. في القائمة، يمكن للمستخدم رؤية دفتر التشغيل الذي تمت إضافته كمشغل دفتر تشغيل التنفيذ التلقائي.

Runbook Azure RBAC in the portal

تجربة المستخدم لدور مشغل التنفيذ التلقائي - Runbook

عندما يقوم مستخدم تم تعيينه لدور مشغل التنفيذ التلقائي في نطاق Runbook بعرض دفتر تشغيل معين، يمكن للمستخدم فقط بدء تشغيل دفتر التشغيل وعرض وظائف دفتر التشغيل.

Only has access to start

الخطوات التالية