Delen via


Ingebouwde RBAC-rollen voor IoT-bewerkingen

Azure IoT Operations (AIO) biedt twee ingebouwde rollen die zijn ontworpen voor het vereenvoudigen en beveiligen van toegangsbeheer voor AIO-resources: Azure IoT Operations Administrator en Azure IoT Operations Onboarding. Als uw scenario gedetailleerdere toegang vereist, kunt u een aangepaste RBAC-rol maken.

Belangrijk

De ingebouwde rollen voor AIO stroomlijnen toegangsbeheer voor AIO-resources, maar verlenen niet automatisch machtigingen voor alle vereiste Azure-afhankelijkheden. AIO is afhankelijk van verschillende Azure-services, zoals Azure Key Vault, Azure Storage, Azure Arc en andere. Controleer en wijs de benodigde aanvullende rollen altijd toe om ervoor te zorgen dat gebruikers end-to-end-toegang hebben voor een geslaagde AIO-implementatie en -bewerking.

Azure IoT Operations Administrator-rol

De rol Azure IoT Operations Administrator biedt uitgebreide machtigingen voor het beheren en beheren van alle Azure IoT Operations-onderdelen. Wijs deze rol toe aan gebruikers die volledige toegang nodig hebben om AIO-resources te kunnen gebruiken. Gebruikers hebben extra machtigingen nodig om de implementatie en het doorlopende beheer van AIO te ondersteunen. Als een gebruiker alleen AIO hoeft te gebruiken, kunt u de rol Beheerder alleen toewijzen.

Wanneer u deze ingebouwde rol toewijst, moet u ervoor zorgen dat de volgende rollen ook worden toegewezen aan de gebruiker:

  • Azure Edge Hardware Center-beheerdersrol: deze rol verleent toegang tot het beheren en ondernemen van actie als beheerder van de edge-order. Het wordt gebruikt voor het ordenen en beheren van Azure Stack Edge-apparaten.
  • Gebruikersrol Kubernetes-cluster met Azure Arc: Deze rol wordt gebruikt voor het beheren van Kubernetes-clusters met Azure Arc door toestemming te verlenen voor het schrijven van implementaties, het beheren van abonnementen en het verwerken van verbonden clusters en extensies.
  • Key Vault-beheerdersrol: Met deze rol kan de gebruiker alle aspecten van Azure Key Vaults beheren, waaronder het maken, onderhouden, weergeven en verwijderen van sleutels, certificaten en geheimen.
  • Rol Inzender voor Kubernetes-extensies: Met deze rol kunnen gebruikers Kubernetes-extensies beheren, waaronder het maken, bijwerken en verwijderen van extensies.
  • Rol Inzender voor beheerde identiteit: Met deze rol kan de gebruiker beheerde identiteiten beheren, waaronder het maken, bijwerken en verwijderen van door de gebruiker toegewezen beheerde identiteiten.
  • Rol Inzender voor bewaking: Met deze rol kan de gebruiker alle bewakingsgegevens lezen en bewakingsinstellingen bijwerken.
  • Rol Inzender voor resourcegroepen: deze rol verleent machtigingen voor het beheren van resources binnen een resourcegroep, waaronder het maken, bijwerken en verwijderen van resources.
  • Eigenaar van geheimenarchief-extensie: met deze rol kan de gebruiker de extensie Secrets Store beheren, waarmee geheimen van Azure Key Vault worden gesynchroniseerd met Kubernetes-clusters.
  • Rol Inzender voor opslagaccount: Met deze rol kan de gebruiker opslagaccounts beheren, waaronder het maken, bijwerken en verwijderen van opslagaccounts, evenals het beheren van toegangssleutels en andere instellingen.

Onboardingrol voor Azure IoT-bewerkingen

AIO Onboarding is een gespecialiseerde rol die de benodigde machtigingen biedt voor het implementeren van Azure IoT Operations-onderdelen.

Wanneer u deze ingebouwde rol toewijst, moet u ervoor zorgen dat de volgende rollen ook worden toegewezen aan de gebruiker:

  • Azure Resource Bridge-implementatierol: Deze rol wordt gebruikt voor het beheren van de implementatie van de Azure Resource Bridge. Het bevat machtigingen voor het lezen, schrijven en verwijderen van verschillende resources met betrekking tot de Resource Bridge, zoals apparaten, locaties en telemetrieconfiguraties.
  • Kubernetes-cluster - Azure Arc-onboardingrol: Deze rol wordt gebruikt voor het onboarden van Kubernetes-clusters naar Azure Arc.
  • Rol Inzender voor opslagaccount: Met deze rol kan de gebruiker opslagaccounts beheren, waaronder het maken, bijwerken en verwijderen van opslagaccounts, evenals het beheren van toegangssleutels en andere instellingen.
  • Rol Inzender voor resourcegroepen: deze rol verleent machtigingen voor het beheren van resources binnen een resourcegroep, waaronder het maken, bijwerken en verwijderen van resources.
  • Gebruikersrol Kubernetes-cluster met Azure Arc: Deze rol wordt gebruikt voor het beheren van Kubernetes-clusters met Azure Arc door toestemming te verlenen voor het schrijven van implementaties, het beheren van abonnementen en het verwerken van verbonden clusters en extensies.