Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
In Service Health di Azure, l'accesso a livello di tenant e di sottoscrizione è diverso. Queste differenze determinano gli aggiornamenti sulla salute dei servizi che un utente può visualizzare e chi è autorizzato a vederli. Questo articolo fornisce una suddivisione dell'accesso necessario per usare Integrità dei servizi di Azure.
Account amministratore tenant
Nel portale di Integrità dei servizi di Azure un ruolo di amministratore tenant fa riferimento a un'istanza dedicata di Azure Active Directory (Azure AD) che un'organizzazione riceve quando si iscrive a un servizio cloud Microsoft. Il tenant viene usato per gestire utenti, gruppi e autorizzazioni all'interno dell'organizzazione. Gli eventi a livello di tenant influiscono sull'intera organizzazione e gli utenti con accesso amministratore tenant possono visualizzarli.
L'accesso amministratore tenant in Azure fa riferimento alle autorizzazioni concesse ai ruoli che consentono agli utenti di gestire e visualizzare le risorse a livello di tenant. Questi ruoli includono Amministratore globale, Amministratore applicazioni e altri. L'accesso amministratore tenant consente agli utenti di gestire utenti, gruppi e autorizzazioni all'interno dell'organizzazione e visualizzare gli eventi a livello di tenant nel portale di Integrità dei servizi di Azure.
Per i ruoli a livello di tenant, vedere Ruoli con accesso amministratore tenant.
Per creare un account tenant in Integrità dei servizi, seguire questa procedura:
- Accedere al portale di Azure: accedere al portale di Azure e accedere con le credenziali.
- Passare a Microsoft Entra ID: dal menu del portale di Azure selezionare Microsoft Entra ID.
- Gestire i tenant: Vai a Identità > Panoramica > Gestire i tenant.
- Creare un nuovo tenant: selezionare Crea. Nella scheda Informazioni di base scegliere il tipo di tenant che si vuole creare, ovvero Microsoft Entra ID o Microsoft Entra ID (B2C).
-
Immettere i dettagli del tenant: nella scheda Configurazione immettere le informazioni seguenti:
- Nome organizzazione: immettere il nome dell'organizzazione, ad esempio Contoso Organization.
- Nome di dominio iniziale: specificare un nome di dominio iniziale per il tenant, ad esempio Contosoorg.
- Paese/area geografica: selezionare il paese o l'area geografica desiderata dal menu a discesa oppure lasciare l'opzione predefinita.
- Rivedi e crea: selezionare Avanti: Rivedi e crea. Esaminare le informazioni immesse e, se tutto è corretto, selezionare Crea nell'angolo inferiore sinistro. Il nuovo account tenant viene creato con il dominio contoso.onmicrosoft.com (questo account è un account di esempio). Dopo aver creato il tenant, si è il primo utente e viene assegnato automaticamente il ruolo di amministratore globale. È quindi possibile gestire l'account tenant e assegnare ruoli ad altri utenti in base alle esigenze.
Per altre informazioni:
Ambito | Accesso tramite il portale di integrità dei servizi | Accesso tramite API | Accesso tramite query di Azure Resource Graphs (ARG) | Autorizzazioni necessarie |
---|---|---|---|---|
Inquilino | Sì | Sì | NO | Per vedere i ruoli con accesso da amministratore tenant, consulta il ruolo dell'amministratore tenant. |
Abbonamento | Sì | Sì | Sì | Ruolo lettore della sottoscrizione o equivalente. |
Account sottoscrizione
Una sottoscrizione è un contratto con Microsoft per usare uno o più servizi cloud, in cui ogni sottoscrizione è associata a un tenant. Le sottoscrizioni vengono usate per gestire e organizzare le risorse in Azure.
Gli eventi a livello di sottoscrizione sono specifici delle risorse all'interno di tale sottoscrizione e gli utenti con le autorizzazioni appropriate possono visualizzarli.
In Integrità dei servizi di Azure, l'accesso alla sottoscrizione consente agli utenti di visualizzare e gestire vari aspetti delle notifiche e degli avvisi relativi all'integrità dei servizi.
Ecco alcuni punti chiave relativi all'accesso a una sottoscrizione:
Visualizzazione degli eventi di salute dei servizi
- Gli utenti con accesso alla sottoscrizione possono visualizzare eventi di integrità dei servizi, ad esempio problemi di servizio, manutenzione pianificata, avvisi di integrità e avvisi di sicurezza. Questi eventi sono specifici delle risorse all'interno dell'abbonamento.
Creazione di avvisi sulla salute dei servizi
- Gli utenti possono creare avvisi di integrità dei servizi per ricevere notifiche sugli eventi di integrità dei servizi. Le autorizzazioni necessarie per creare questi avvisi sono simili a quelle per i log attività di Azure.
Controllo di Accesso (RBAC) diRole-Based
- L'accesso alla sottoscrizione viene gestito tramite il RBAC. Agli utenti deve essere concesso il ruolo Lettore in una sottoscrizione al fine di visualizzare gli eventi di integrità del servizio. Per informazioni riservate, ad esempio gli avvisi di sicurezza, è necessario l'accesso con privilegi elevati. Vedere Accesso con privilegi elevati per la visualizzazione di avvisi di sicurezza e impatto sulle risorse dagli eventi imprevisti di sicurezza di Azure.
Eventi di filtraggio e ordinamento
- Nel portale Salute dei Servizi, gli utenti possono disporre e filtrare gli eventi in base all'ambito della sottoscrizione. Questi filtri consentono di visualizzare problemi del servizio, avvisi di salute, avvisi di sicurezza e cronologia della salute a livello di sottoscrizione. Consulta il Portale di integrità dei servizi di Azure.
Accesso a endpoint specifici
- Sono disponibili endpoint specifici per accedere a informazioni dettagliate sullo stato del servizio. Ad esempio, l'endpoint
events/{trackingId}/fetchEventDetails
fornisce proprietà dettagliate di un determinato evento, incluse le informazioni riservate per gli eventi di avviso di sicurezza.
Nel portale di integrità dei servizi è possibile filtrare e ordinare gli eventi in base all'ambito del tenant o della sottoscrizione. Questi filtri consentono di visualizzare problemi del servizio, avvisi di integrità, avvisi di sicurezza e cronologia dell'integrità sia a livello di tenant che di sottoscrizione.
Per altre informazioni, vedereImpatto delle risorse dagli eventi imprevisti di sicurezza di Azure.
Annotazioni
- Gli eventi a livello di tenant non possono essere visualizzati nell'ambito della sottoscrizione nell'interfaccia utente.
- Gli eventi a livello di sottoscrizione non possono essere visualizzati nell'ambito del tenant. Gli eventi pubblicati su Azure Service Health si escludono a vicenda nell'ambito di visualizzazione.