Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Untuk menentukan peran kustom yang memberikan izin khusus kepada pengguna, Anda dapat menggunakan Azure RBAC. Misalnya, Anda dapat menentukan peran Onboarding yang memberikan izin yang memadai kepada pengguna untuk menyelesaikan proses azure Arc connect dan menyebarkan Operasi Azure IoT dengan aman.
Artikel ini menyertakan daftar contoh yang dapat Anda unduh dan gunakan di lingkungan Anda. Peran kustom ini adalah file JSON yang mencantumkan izin dan cakupan tertentu untuk peran tersebut.
Untuk mempelajari selengkapnya tentang peran kustom di Azure RBAC, lihat Peran kustom Azure.
Contoh peran kustom
Bagian berikut mencantumkan contoh peran kustom Azure IoT Operations yang dapat Anda unduh dan gunakan:
Peran onboarding
Peran Khusus | Deskripsi |
---|---|
Onboarding |
Ini adalah peran istimewa. Pengguna dapat menyelesaikan proses azure Arc connect dan menyebarkan Azure IoT Operations dengan aman. |
Peran penampil
Peran Khusus | Deskripsi |
---|---|
Penampil instans | Peran ini memungkinkan pengguna untuk melihat instans Azure IoT Operations. |
Penampil aset | Peran ini memungkinkan pengguna untuk melihat aset di instans Azure IoT Operations. |
Penampil titik akhir aset | Peran ini memungkinkan pengguna untuk melihat titik akhir aset di instans Azure IoT Operations. |
Penampil aliran data | Peran ini memungkinkan pengguna untuk melihat aliran data di instans Azure IoT Operations. |
Penampil tujuan aliran data | Peran ini memungkinkan pengguna untuk melihat tujuan aliran data di instans Azure IoT Operations. |
Penampil MQ | Peran ini memungkinkan pengguna untuk melihat broker MQTT di instans Azure IoT Operations. |
Penampil | Peran ini memungkinkan pengguna untuk melihat instans Azure IoT Operations. Peran ini adalah kombinasi dari penampil Instans, Penampil Aset, Penampil titik akhir Aset, Penampil aliran data, penampil tujuan Aliran data, dan peran penampil MQ . |
Tugas administrator
Peran Khusus | Deskripsi |
---|---|
Administrator instans | Ini adalah peran istimewa. Pengguna dapat menyebarkan instans. Peran ini mencakup izin untuk membuat dan memperbarui instans, broker, autentikasi, pendengar, profil aliran data, titik akhir aliran data, registri skema, dan identitas yang ditetapkan pengguna. Peran ini juga mencakup izin untuk menghapus instans. |
Administrator aset | Pengguna dapat membuat dan mengelola aset di instans Azure IoT Operations. |
Administrator titik akhir aset | Pengguna dapat membuat dan mengelola titik akhir aset di instans Azure IoT Operations. |
Administrator aliran data | Pengguna dapat membuat dan mengelola aliran data di instans Azure IoT Operations. |
Administrator tujuan aliran data | Pengguna dapat membuat dan mengelola tujuan aliran data di instans Azure IoT Operations. |
Administrator MQ | Pengguna dapat membuat dan mengelola broker MQTT di instans Azure IoT Operations. |
Administrator | Ini adalah peran istimewa. Pengguna dapat membuat dan mengelola instans Azure IoT Operations. Peran ini adalah kombinasi dari administrator Instans, Administrator aset, Administrator titik akhir aset, Administrator aliran data, administrator tujuan Aliran data, dan peran administrator MQ . |
Nota
Contoh peran administrator titik akhir Aset dan administrator tujuan Aliran data memiliki akses ke Azure Key Vault dan halaman Kelola rahasia di antarmuka pengguna web pengalaman operasi. Namun, bahkan jika peran kustom ini ditetapkan di tingkat langganan, pengguna hanya dapat melihat daftar brankas kunci dari grup sumber daya tertentu. Akses ke registri skema juga dibatasi untuk tingkat grup sumber daya.
Penting
Saat ini, antarmuka pengguna web pengalaman operasi menampilkan pesan kesalahan yang menyesatkan ketika pengguna mencoba mengakses sumber daya yang tidak mereka miliki izinnya. Akses ke sumber daya diblokir seperti yang diharapkan.
Membuat definisi peran kustom
Untuk menyiapkan salah satu contoh peran kustom:
Unduh file JSON untuk peran kustom yang ingin Anda buat. File JSON berisi definisi peran, termasuk izin dan cakupan untuk peran tersebut.
Edit file JSON untuk mengganti nilai tempat penampung di
assignableScopes
bidang dengan ID langganan Anda. Simpan perubahan Anda.
Untuk menambahkan peran kustom ke langganan Azure Anda menggunakan portal Microsoft Azure:
Buka langganan Anda di portal Microsoft Azure.
Pilih Kontrol akses (IAM).
Pilih Tambahkan > peran kustom.
Masukkan nama, seperti Onboarding, dan deskripsi untuk peran tersebut.
Pilih Mulai dari JSON lalu pilih file JSON yang Anda unduh. Nama dan deskripsi peran kustom diisi dari file.
Secara opsional, tinjau izin dan cakupan yang dapat ditetapkan.
Untuk menambahkan peran kustom ke langganan Anda, pilih Tinjau + buat lalu Buat.
Mengonfigurasi dan menggunakan peran kustom
Setelah membuat peran kustom di langganan, Anda dapat menetapkannya ke pengguna, grup, atau aplikasi. Anda dapat menetapkan peran di tingkat langganan atau grup sumber daya. Menetapkan peran pada tingkat grup sumber daya memungkinkan kontrol yang paling terperinci.
Untuk menetapkan peran kustom kepada pengguna di tingkat grup sumber daya menggunakan portal Microsoft Azure:
Buka grup sumber daya Anda di portal Microsoft Azure.
Pilih Kontrol akses (IAM).
Pilih Tambah > Tambah penugasan peran.
Cari dan pilih peran kustom yang ingin Anda tetapkan. Pilih Selanjutnya.
Pilih pengguna atau pengguna yang ingin Anda tetapkan perannya. Anda dapat mencari pengguna berdasarkan nama atau alamat email.
Pilih Tinjau + tetapkan untuk meninjau penetapan peran. Jika semuanya terlihat baik, pilih Tetapkan.