Partager via


Attribuer un rôle personnalisé

Dans ce guide pratique, vous apprenez à attribuer un rôle personnalisé aux opérateurs de service sur les ressources du serveur de publication Azure Operator Service Manager. Les autorisations dans ce rôle sont requises pour le déploiement d’un service de réseau de site.

Prérequis

  • Vous devez avoir créé un rôle personnalisé via Créer un rôle personnalisé. Cet article suppose que vous avez nommé le rôle personnalisé « Rôle personnalisé – Accès de l’opérateur de service AOSM au serveur de publication ».

  • Pour effectuer les tâches de cet article, vous avez besoin du rôle « Propriétaire » ou « Administrateur de l’accès utilisateur » dans l’étendue choisie.

  • Vous devez avoir identifié les utilisateurs que vous souhaitez exécuter le rôle Opérateur de service et déployer les services de réseau de site.

Choisir des étendues pour l’attribution d’un rôle personnalisé

Les ressources du serveur de publication dont vous avez besoin pour attribuer le rôle personnalisé sont les suivantes :

  • Les versions de définition de fonction réseau (NFDV).

  • Les versions de conception de services réseau (NSDV).

  • Les schémas de groupe de configuration (CGS) pour la conception du service réseau (NSD).

Vous devez décider si vous souhaitez attribuer le rôle personnalisé individuellement à chaque ressource ou à une ressource parente telle que le groupe de ressources du serveur de publication.

L’application à une ressource parente accorde l’accès à toutes les ressources enfants. Par exemple, l’application à l’ensemble du groupe de ressources du serveur de publication donne à l’opérateur l’accès à :

  • Toutes les versions et groupes de définition de fonction réseau.

  • Toutes les versions et groupes de conception de services réseau.

  • Tous les schémas du groupe de configuration.

Les autorisations de rôle personnalisé limitent l’accès à la liste des autorisations indiquées ici :

  • Microsoft.HybridNetwork/Publishers/NetworkFunctionDefinitionGroups/NetworkFunctionDefinitionVersions/use/action

  • Microsoft.HybridNetwork/Publishers/NetworkFunctionDefinitionGroups/NetworkFunctionDefinitionVersions/read

  • Microsoft.HybridNetwork/Publishers/NetworkServiceDesignGroups/NetworkServiceDesignVersions/use/action

  • Microsoft.HybridNetwork/Publishers/NetworkServiceDesignGroups/NetworkServiceDesignVersions/read

  • Microsoft.HybridNetwork/Publishers/ConfigurationGroupSchemas/read

Remarque

Ne fournissez l’accès en écriture ou en suppression à aucune de ces ressources de serveur de publication.

Attribuer le rôle personnalisé

  1. Accédez au Portail Azure et ouvrez votre étendue choisie (groupe de ressources du serveur de publication ou ressources individuelles).

  2. Dans le menu latéral de cet élément, sélectionnez Contrôle d’accès (IAM).

  3. Choisissez Ajouter une attribution de rôle.

    Capture d’écran montrant la page de contrôle d’accès du groupe de ressources du serveur de publication.

  4. Sous Rôles de fonction de travail, recherchez votre rôle personnalisé dans la liste, puis passez à Suivant.

    Capture d’écran montrant la page Ajouter une attribution de rôle.

  5. Sélectionnez Utilisateur, groupe ou principal de service, puis choisissez + Sélectionner des membres et recherchez et choisissez les utilisateurs auxquels vous souhaitez donner l’accès. Choisissez Sélectionner.

    Capture d’écran montrant l’écran Sélectionner des membres.

  6. Sélectionnez Vérifier et attribuer.

Répéter l’attribution de rôle

Répétez les tâches de cet article pour toutes vos étendues choisies.