مشاركة عبر


أدوار التحكم في الوصول استنادا إلى الدور المضمنة لعمليات IoT

تقدم عمليات Azure IoT (AIO) دورين مضمنين مصممين لتبسيط وتأمين إدارة الوصول لموارد AIO: مسؤول عمليات Azure IoT وإلحاق عمليات Azure IoT. إذا كان السيناريو الخاص بك يتطلب وصولا أكثر دقة، يمكنك إنشاء دور RBAC مخصص.

هام

تبسط الأدوار المضمنة في AIO إدارة الوصول لموارد AIO، ولكن لا تمنح تلقائيا أذونات لجميع تبعيات Azure المطلوبة. يعتمد AIO على العديد من خدمات Azure، مثل Azure Key Vault وAzure Storage وAzure Arc وغيرها. مراجعة الأدوار الإضافية الضرورية وتعيينها دائما لضمان حصول المستخدمين على وصول شامل لتوزيع وتشغيل AIO الناجح.

دور مسؤول عمليات Azure IoT

يوفر دور مسؤول عمليات Azure IoT أذونات شاملة لإدارة جميع مكونات عمليات Azure IoT وتشغيلها. قم بتعيين هذا الدور للمستخدمين الذين يحتاجون إلى الوصول الكامل لاستخدام موارد AIO. لدعم النشر والإدارة المستمرة ل AIO، يحتاج المستخدمون إلى أذونات إضافية. إذا كان المستخدم يحتاج فقط إلى استخدام AIO، يمكنك تعيين دور المسؤول وحده.

عند تعيين هذا الدور المضمن، تحتاج إلى التأكد من تعيين الأدوار التالية أيضا للمستخدم:

  • دور مسؤول مركز أجهزة Azure Edge: يمنح هذا الدور حق الوصول للإدارة واتخاذ إجراء كمسؤول أمر حافة. يتم استخدامه لطلب وإدارة أجهزة Azure Stack Edge.
  • دور مستخدم نظام مجموعة Kubernetes الممكن في Azure Arc: يستخدم هذا الدور لإدارة مجموعات Kubernetes الممكنة في Azure Arc من خلال توفير إذن لكتابة عمليات النشر وإدارة الاشتراكات ومعالجة المجموعات والملحقات المتصلة.
  • دور مسؤول Key Vault: يسمح هذا الدور للمستخدم بإدارة جميع جوانب Azure Key Vaults، بما في ذلك إنشاء المفاتيح والشهادات والأسرار وصيانتها وعرضها وحذفها.
  • دور المساهم في ملحق Kubernetes: يسمح هذا الدور للمستخدمين بإدارة ملحقات Kubernetes، بما في ذلك إنشاء الملحقات وتحديثها وحذفها.
  • دور المساهم في الهوية المدارة: يسمح هذا الدور للمستخدم بإدارة الهويات المدارة، بما في ذلك إنشاء الهويات المدارة المعينة من قبل المستخدم وتحديثها وحذفها.
  • مراقبة دور المساهم: يسمح هذا الدور للمستخدم بقراءة جميع بيانات المراقبة وتحديث إعدادات المراقبة.
  • دور المساهم في مجموعة الموارد: يمنح هذا الدور أذونات لإدارة الموارد داخل مجموعة موارد، بما في ذلك إنشاء الموارد وتحديثها وحذفها.
  • دور مالك ملحق مخزن الأسرار: يسمح هذا الدور للمستخدم بإدارة ملحق مخزن الأسرار، والذي يقوم بمزامنة الأسرار من Azure Key Vault إلى مجموعات Kubernetes.
  • دور المساهم في حساب التخزين: يسمح هذا الدور للمستخدم بإدارة حسابات التخزين، بما في ذلك إنشاء حسابات التخزين وتحديثها وحذفها، بالإضافة إلى إدارة مفاتيح الوصول والإعدادات الأخرى.

دور إلحاق عمليات Azure IoT

إلحاق AIO هو دور متخصص يوفر الأذونات اللازمة لنشر مكونات عمليات Azure IoT.

عند تعيين هذا الدور المضمن، تحتاج إلى التأكد من تعيين الأدوار التالية أيضا للمستخدم:

  • دور نشر Azure Resource Bridge: يستخدم هذا الدور لإدارة نشر Azure Resource Bridge. يتضمن أذونات لقراءة وكتابة وحذف الموارد المختلفة المتعلقة ب Resource Bridge، مثل الأجهزة والمواقع وتكوينات بيانات تتبع الاستخدام.
  • نظام مجموعة Kubernetes - دور إلحاق Azure Arc: يستخدم هذا الدور لإلحاق مجموعات Kubernetes ب Azure Arc.
  • دور المساهم في حساب التخزين: يسمح هذا الدور للمستخدم بإدارة حسابات التخزين، بما في ذلك إنشاء حسابات التخزين وتحديثها وحذفها، بالإضافة إلى إدارة مفاتيح الوصول والإعدادات الأخرى.
  • دور المساهم في مجموعة الموارد: يمنح هذا الدور أذونات لإدارة الموارد داخل مجموعة موارد، بما في ذلك إنشاء الموارد وتحديثها وحذفها.
  • دور مستخدم نظام مجموعة Kubernetes الممكن في Azure Arc: يستخدم هذا الدور لإدارة مجموعات Kubernetes الممكنة في Azure Arc من خلال توفير إذن لكتابة عمليات النشر وإدارة الاشتراكات ومعالجة المجموعات والملحقات المتصلة.