Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Untuk menentukan peran kustom yang memberikan izin khusus kepada pengguna, Anda dapat menggunakan Azure RBAC. Artikel ini menyertakan daftar contoh yang dapat Anda unduh dan gunakan sebagai referensi untuk membangun peran kustom Anda.
Untuk mempelajari selengkapnya tentang peran kustom di Azure RBAC, lihat Peran kustom Azure.
Operasi Azure IoT juga menawarkan peran bawaan yang dirancang untuk menyederhanakan dan mengamankan manajemen akses untuk sumber daya Azure IoT Operations. Untuk informasi selengkapnya, lihat Peran RBAC bawaan untuk Operasi IoT.
Contoh peran kustom
Bagian berikut mencantumkan contoh peran kustom Operasi Azure IoT yang dapat Anda unduh dan gunakan sebagai referensi. Peran kustom ini adalah file JSON yang mencantumkan izin dan cakupan tertentu untuk peran tersebut, yang harus Anda gunakan sebagai titik awal untuk membuat peran kustom Anda sendiri.
Nota
Peran kustom berikut ini hanyalah contoh. Anda perlu meninjau dan memodifikasi izin dalam file JSON agar sesuai dengan kebutuhan spesifik Anda.
Peran onboarding
Anda dapat menentukan peran Onboarding yang memberikan izin yang memadai kepada pengguna untuk menyelesaikan proses azure Arc connect dan menyebarkan Operasi Azure IoT dengan aman.
| Peran Khusus | Deskripsi |
|---|---|
| Onboarding |
Ini adalah peran istimewa. Pengguna dapat menyelesaikan proses azure Arc connect dan menyebarkan Azure IoT Operations dengan aman. |
Peran penampil
Anda dapat menentukan berbagai peran Penampil yang memberikan akses baca-saja ke instans Azure IoT Operations dan sumber dayanya. Peran ini berguna bagi pengguna yang perlu memantau instans tanpa membuat perubahan.
| Peran Khusus | Deskripsi |
|---|---|
| Penampil instans | Peran ini memungkinkan pengguna untuk melihat instans Azure IoT Operations. |
| Penampil aset | Peran ini memungkinkan pengguna untuk melihat aset di instans Azure IoT Operations. |
| Penampil titik akhir aset | Peran ini memungkinkan pengguna untuk melihat titik akhir aset di instans Azure IoT Operations. |
| Penampil aliran data | Peran ini memungkinkan pengguna untuk melihat aliran data di instans Azure IoT Operations. |
| Penampil tujuan aliran data | Peran ini memungkinkan pengguna untuk melihat tujuan aliran data di instans Azure IoT Operations. |
| Penampil MQ | Peran ini memungkinkan pengguna untuk melihat broker MQTT di instans Azure IoT Operations. |
| Penampil | Peran ini memungkinkan pengguna untuk melihat instans Azure IoT Operations. Peran ini adalah kombinasi dari penampil Instans, Penampil Aset, Penampil titik akhir Aset, Penampil aliran data, penampil tujuan Aliran data, dan peran penampil MQ . |
Tugas administrator
Anda dapat menentukan berbagai peran Administrator yang memberikan akses penuh ke instans Azure IoT Operations dan sumber dayanya. Peran ini berguna bagi pengguna yang perlu mengelola instans dan sumber dayanya.
| Peran Khusus | Deskripsi |
|---|---|
| Administrator instans | Ini adalah peran istimewa. Pengguna dapat menyebarkan instans. Peran ini mencakup izin untuk membuat dan memperbarui instans, broker, autentikasi, pendengar, profil aliran data, titik akhir aliran data, registri skema, dan identitas yang ditetapkan pengguna. Peran ini juga mencakup izin untuk menghapus instans. |
| Administrator aset | Pengguna dapat membuat dan mengelola aset di instans Azure IoT Operations. |
| Administrator titik akhir aset | Pengguna dapat membuat dan mengelola titik akhir aset di instans Azure IoT Operations. |
| Administrator aliran data | Pengguna dapat membuat dan mengelola aliran data di instans Azure IoT Operations. |
| Administrator tujuan aliran data | Pengguna dapat membuat dan mengelola tujuan aliran data di instans Azure IoT Operations. |
| Administrator MQ | Pengguna dapat membuat dan mengelola broker MQTT di instans Azure IoT Operations. |
| Administrator | Ini adalah peran istimewa. Pengguna dapat membuat dan mengelola instans Azure IoT Operations. Peran ini adalah kombinasi dari administrator Instans, Administrator aset, Administrator titik akhir aset, Administrator aliran data, administrator tujuan Aliran data, dan peran administrator MQ . |
Nota
Contoh peran administrator titik akhir Aset dan administrator tujuan Aliran data memiliki akses ke Azure Key Vault dan halaman Kelola rahasia di antarmuka pengguna web pengalaman operasi. Namun, bahkan jika peran kustom ini ditetapkan di tingkat langganan, pengguna hanya dapat melihat daftar brankas kunci dari grup sumber daya tertentu. Akses ke registri skema juga dibatasi untuk tingkat grup sumber daya.
Penting
Saat ini, antarmuka pengguna web pengalaman operasi menampilkan pesan kesalahan yang menyesatkan ketika pengguna mencoba mengakses sumber daya yang tidak mereka miliki izinnya. Akses ke sumber daya diblokir seperti yang diharapkan.
Membuat definisi peran kustom
Untuk menyiapkan salah satu contoh peran kustom:
Unduh file JSON untuk peran kustom yang ingin Anda buat. File JSON berisi definisi peran, termasuk izin dan cakupan untuk peran tersebut.
Edit file JSON untuk mengganti nilai tempat penampung di
assignableScopesbidang dengan ID langganan Anda. Simpan perubahan Anda.
Untuk menambahkan peran kustom ke langganan Azure Anda menggunakan portal Microsoft Azure:
Buka langganan Anda di portal Microsoft Azure.
Pilih Kontrol akses (IAM).
Pilih Tambahkan > peran kustom.
Masukkan nama, seperti Onboarding, dan deskripsi untuk peran tersebut.
Pilih Mulai dari JSON lalu pilih file JSON yang Anda unduh. Nama dan deskripsi peran kustom diisi dari file.
Secara opsional, tinjau izin dan cakupan yang dapat ditetapkan.
Untuk menambahkan peran kustom ke langganan Anda, pilih Tinjau + buat lalu Buat.
Mengonfigurasi dan menggunakan peran kustom
Setelah membuat peran kustom di langganan, Anda dapat menetapkannya ke pengguna, grup, atau aplikasi. Anda dapat menetapkan peran di tingkat langganan atau grup sumber daya. Menetapkan peran pada tingkat grup sumber daya memungkinkan kontrol yang paling terperinci.
Untuk menetapkan peran kustom kepada pengguna di tingkat grup sumber daya menggunakan portal Microsoft Azure:
Buka grup sumber daya Anda di portal Microsoft Azure.
Pilih Kontrol akses (IAM).
Pilih Tambah > Tambah penugasan peran.
Cari dan pilih peran kustom yang ingin Anda tetapkan. Pilih Selanjutnya.
Pilih pengguna atau pengguna yang ingin Anda tetapkan perannya. Anda dapat mencari pengguna berdasarkan nama atau alamat email.
Pilih Tinjau + tetapkan untuk meninjau penetapan peran. Jika semuanya terlihat baik, pilih Tetapkan.