Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Per definire ruoli personalizzati che concedono autorizzazioni specifiche agli utenti, è possibile usare il controllo degli accessi in base al ruolo di Azure. Questo articolo include un elenco di esempi che è possibile scaricare e usare come riferimento per compilare i ruoli personalizzati.
Per altre informazioni sui ruoli personalizzati nel controllo degli accessi in base al ruolo di Azure, vedere Ruoli personalizzati di Azure.
Le operazioni di Azure IoT offrono anche ruoli predefiniti progettati per semplificare e proteggere la gestione degli accessi per le risorse di Operazioni IoT di Azure. Per altre informazioni, vedere Ruoli controllo degli accessi in base al ruolo predefiniti per le operazioni IoT.
Esempi di ruoli personalizzati
Le sezioni seguenti elencano i ruoli personalizzati di Azure IoT Operations che è possibile scaricare e usare come riferimento. Questi ruoli personalizzati sono file JSON che elencano le autorizzazioni specifiche e l'ambito per il ruolo, che è consigliabile usare come punto di partenza per creare ruoli personalizzati.
Annotazioni
I ruoli personalizzati seguenti sono solo esempi. È necessario esaminare e modificare le autorizzazioni nei file JSON in base ai requisiti specifici.
Ruoli di onboarding
È possibile definire un ruolo di onboarding che concede autorizzazioni sufficienti a un utente per completare il processo di Connessione di Azure Arc e distribuire Le operazioni IoT di Azure in modo sicuro.
| Ruolo personalizzato | Descrizione |
|---|---|
| Inserimento | Questo è il ruolo con privilegi. L'utente può completare il processo di Azure Arc Connect e distribuire le operazioni IoT di Azure in modo sicuro. |
Ruoli visualizzatore
È possibile definire diversi ruoli visualizzatore che concedono l'accesso in sola lettura all'istanza di Operazioni IoT di Azure e alle relative risorse. Questi ruoli sono utili per gli utenti che devono monitorare l'istanza senza apportare modifiche.
| Ruolo personalizzato | Descrizione |
|---|---|
| Visualizzatore di istanze | Questo ruolo consente all'utente di visualizzare l'istanza di Operazioni IoT di Azure. |
| Visualizzatore asset | Questo ruolo consente all'utente di visualizzare gli asset nell'istanza di Operazioni IoT di Azure. |
| Visualizzatore di dispositivi | Questo ruolo consente all'utente di visualizzare i dispositivi nell'istanza Azure IoT Operations. |
| Visualizzatore flusso di dati | Questo ruolo consente all'utente di visualizzare i flussi di dati nell'istanza di Operazioni IoT di Azure. |
| Visualizzatore destinazione flusso di dati | Questo ruolo consente all'utente di visualizzare le destinazioni del flusso di dati nell'istanza di Operazioni IoT di Azure. |
| Visualizzatore MQ | Questo ruolo consente all'utente di visualizzare il broker MQTT nell'istanza di Operazioni IoT di Azure. |
| Visualizzatore | Questo ruolo consente all'utente di visualizzare l'istanza di Operazioni IoT di Azure. Questo ruolo è una combinazione di ruoli Instance viewer, Asset viewer, Device viewer, Data flow viewer, Data flow destination viewer e MQ viewer . |
Ruoli di amministratore
È possibile definire ruoli di amministratore diversi che concedono l'accesso completo all'istanza di Operazioni IoT di Azure e alle relative risorse. Questi ruoli sono utili per gli utenti che devono gestire l'istanza e le relative risorse.
| Ruolo personalizzato | Descrizione |
|---|---|
| Amministratore dell'istanza | Questo è il ruolo con privilegi. L'utente può distribuire un'istanza di . Il ruolo include le autorizzazioni per creare e aggiornare istanze, broker, autenticazioni, listener, profili del flusso di dati, endpoint del flusso di dati, registri dello schema e identità assegnate dall'utente. Il ruolo include anche l'autorizzazione per eliminare le istanze. |
| Amministratore asset | L'utente può creare e gestire gli asset nell'istanza di Operazioni IoT di Azure. |
| Amministratore del dispositivo | L'utente può creare e gestire dispositivi nell'istanza Azure IoT Operations. |
| Amministratore del flusso di dati | L'utente può creare e gestire flussi di dati nell'istanza di Operazioni IoT di Azure. |
| Amministratore destinazione flusso di dati | L'utente può creare e gestire le destinazioni del flusso di dati nell'istanza di Operazioni IoT di Azure. |
| Amministratore MQ | L'utente può creare e gestire il broker MQTT nell'istanza di Operazioni IoT di Azure. |
| Amministratore | Questo è il ruolo con privilegi. L'utente può creare e gestire l'istanza di Operazioni IoT di Azure. Questo ruolo è una combinazione di amministratore di Istanze, Amministratore Asset, Amministratore Dispositivi,Amministratore del flusso dati, Amministratore della destinazione flusso dati e amministratore MQ . |
Annotazioni
I ruoli di amministratore dell'endpoint asset di esempio e Amministratore destinazione flusso di dati hanno accesso ad Azure Key Vault e alla pagina Gestisci segreti nell'interfaccia utente Web dell'esperienza operativa. Tuttavia, anche se questi ruoli personalizzati vengono assegnati a livello di sottoscrizione, gli utenti possono visualizzare solo l'elenco di insiemi di credenziali delle chiavi dal gruppo di risorse specifico. L'accesso ai registri schemi è limitato anche al livello del gruppo di risorse.
Importante
Attualmente, l'interfaccia utente Web dell'esperienza operativa visualizza un messaggio di errore fuorviante quando un utente tenta di accedere a una risorsa per cui non dispone delle autorizzazioni. L'accesso alla risorsa viene bloccato come previsto.
Creare una definizione di ruolo personalizzata
Per preparare uno dei ruoli personalizzati di esempio:
Scaricare il file JSON per il ruolo personalizzato che si vuole creare. Il file JSON contiene la definizione del ruolo, incluse le autorizzazioni e l'ambito per il ruolo.
Modificare il file JSON per sostituire il valore segnaposto nel campo con l'ID
assignableScopessottoscrizione. Salvare le modifiche.
Per aggiungere il ruolo personalizzato alla sottoscrizione di Azure usando il portale di Azure:
Passare alla sottoscrizione nel portale di Azure.
Seleziona Controllo di accesso (IAM).
Selezionare Aggiungi > ruolo personalizzato.
Immettere un nome, ad esempio Onboarding, e una descrizione per il ruolo.
Selezionare Avvia da JSON e quindi selezionare il file JSON scaricato. Il nome e la descrizione del ruolo personalizzati vengono popolati dal file.
Facoltativamente, esaminare le autorizzazioni e gli ambiti assegnabili.
Per aggiungere il ruolo personalizzato alla sottoscrizione, selezionare Rivedi e crea e quindi Crea.
Configurare e usare un ruolo personalizzato
Dopo aver creato i ruoli personalizzati nella sottoscrizione, è possibile assegnarli a utenti, gruppi o applicazioni. È possibile assegnare ruoli a livello di sottoscrizione o gruppo di risorse. L'assegnazione di ruoli a livello di un gruppo di risorse consente il controllo più granulare.
Per assegnare il ruolo personalizzato a un utente a livello di gruppo di risorse usando il portale di Azure:
Passare al gruppo di risorse nel portale di Azure.
Seleziona Controllo di accesso (IAM).
Selezionare Aggiungi > Aggiungi assegnazione di ruolo.
Cercare e selezionare il ruolo personalizzato da assegnare. Seleziona Avanti.
Selezionare l'utente o gli utenti a cui si vuole assegnare il ruolo. È possibile cercare gli utenti in base al nome o all'indirizzo di posta elettronica.
Selezionare Rivedi e assegna per esaminare l'assegnazione di ruolo. Se tutto sembra corretto, selezionare Assegna.