Compartilhar via


Gerenciar permissões de função e segurança na Automação do Azure

O RBAC do Azure (controle de acesso baseado em função do Azure) permite o gerenciamento de acesso aos recursos do Azure. Com o RBAC do Azure, você pode separar as tarefas dentro de sua equipe e conceder somente a quantidade de acesso que os usuários, os grupos e os aplicativos precisam para realizar seus trabalhos. Você pode conceder acesso baseado em função aos usuários usando o portal do Azure, as ferramentas de linha de comando do Azure ou as APIs de gerenciamento do Azure.

Funções em Contas de Automação

Na Automação do Azure, o acesso é concedido ao atribuir a função apropriada do Azure aos usuários, grupos e aplicativos no escopo da conta de Automação. Veja a seguir as funções internas com suporte de uma Conta de Automação:

Função Descrição
Proprietário A função Proprietário permite acesso a todos os recursos e ações em uma Conta de Automação, incluindo o fornecimento de acesso a outros usuários, grupos e aplicativos para gerenciar a conta de Automação.
Colaborador A função Colaborador permite gerenciar tudo, exceto a modificação de permissões de acesso de outros usuários para uma conta de Automação.
Leitor A função Leitor permite que você veja todos os recursos em uma conta de Automação, mas não permite realizar alterações.
Colaborador de automação A função Colaborador de automação permite que você gerencie todos os recursos na conta de automação, exceto a modificação de permissões de acesso de outro usuário para uma conta de automação.
Operador de automação A função Operador de Automação permite exibir o nome e as propriedades do runbook e criar e gerenciar trabalhos para todos os runbooks em uma conta de Automação. Essa função é útil se você deseja evitar que seus recursos da conta de Automação, como runbooks e ativos de credenciais, sejam exibidos ou modificados, mas ainda permitir que os membros de sua organização executem os runbooks.
Operador do Trabalho de Automação A função Operador do Trabalho de Automação permite criar e gerenciar trabalhos para todos os runbooks em uma conta de Automação.
Operador de Runbook de Automação A função Operador de Runbook de Automação permite visualizar o nome e as propriedades de um runbook.
Colaborador do Log Analytics A função Colaborador de Log Analytics permite que você leia todos os dados de monitoramento e edite as configurações de monitoramento. A edição das configurações de monitoramento inclui adicionar a extensão de VM às VMs, ler chaves da conta de armazenamento para poder configurar a coleta de logs do armazenamento do Azure, criar e configurar contas de automação, adicionar recursos de Automação do Azure e configurar o diagnóstico do Azure em todos os recursos do Azure.
Leitor do Log Analytics A função de Leitor do Log Analytics permite exibir e pesquisar todos os dados de monitoramento, além de exibir configurações de monitoramento. Isso inclui a exibição das configurações de diagnóstico do Azure em todos os recursos do Azure.
Colaborador de monitoramento A função Colaborador de Monitoramento permite que você leia todos os dados de monitoramento e atualize as configurações de monitoramento.
Leitor de monitoramento A função Leitor de monitoramento permite que você leia todos os dados de monitoramento.
Administrador de Acesso do Usuário A função Administrador de Acesso do Usuário permite que você gerencie o acesso dos usuários às Contas de Automação do Azure.

Permissões de função

As tabelas a seguir descrevem as permissões específicas fornecidas a cada função. Isso pode incluir Ações, que concedem permissões, e Não Ações, que as restringem.

Proprietário

O Proprietário pode gerenciar tudo, incluindo o acesso. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Automation/automationAccounts/* Crie e gerencie recursos de todos os tipos.

Colaborador

Um Colaborador pode gerenciar tudo, exceto o acesso. A tabela a seguir mostra as permissões concedidas e negadas para a função:

Ações Descrição
Microsoft.Automation/automationAccounts/* Criar e gerenciar recursos de todos os tipos
Não Ações
Microsoft.Authorization/*/Delete Exclua funções e atribuições de função.
Microsoft.Authorization/*/Write Crie funções e atribuições de função.
Microsoft.Authorization/elevateAccess/Action Nega a capacidade de criar um Administrador de Acesso do Usuário.

Leitor

Observação

Recentemente, fizemos uma alteração na permissão de função interna Leitor para a conta de Automação. Saiba mais

Um Leitor pode exibir todos os recursos em uma conta de Automação, mas não pode realizar nenhuma alteração.

Ações Descrição
Microsoft.Automation/automationAccounts/read Exiba todos os recursos em uma Conta de automação.

Colaborador de automação

Um Colaborador de automação pode gerenciar todos os recursos na conta de automação, exceto o acesso. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Automation/automationAccounts/* Crie e gerencie recursos de todos os tipos.
Microsoft.Authorization/*/read Leia funções e atribuições de função.
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Resources/subscriptions/resourceGroups/read Ler implantações de grupo de recursos.
Microsoft.Support/* Crie e gerencie tíquetes de suporte.
Microsoft.Insights/ActionGroups/* Grupos de ações de leitura/gravação/exclusão.
Microsoft.Insights/ActivityLogAlerts/* Alertas de log de atividades de leitura/gravação/exclusão.
Microsoft.Insights/diagnosticSettings/* Leitura/gravação/exclusão de configurações de diagnóstico.
Microsoft.Insights/MetricAlerts/* Ler/gravar/excluir alertas de métrica quase em tempo real.
Microsoft.Insights/ScheduledQueryRules/* Alertas do log de leitura/gravação/exclusão no Azure Monitor.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Listar chaves para um espaço de trabalho do Log Analytics

Observação

A função Colaborador de automação poderá ser usada para acessar qualquer recurso usando a identidade gerenciada se as permissões apropriadas forem definidas no recurso de destino ou usando uma conta Executar como. Uma conta Executar como de automação é, por padrão, configurada com direitos de colaborador na assinatura. Siga a entidade de segurança de privilégios mínimos e atribua cuidadosamente as permissões necessárias apenas para executar o runbook. Por exemplo, se a conta de Automação for necessária apenas para iniciar ou parar uma VM do Azure, as permissões atribuídas à conta Executar como ou à identidade gerenciada precisarão ser apenas para iniciar ou parar a VM. Da mesma forma, se um runbook estiver lendo do armazenamento de blob, atribua permissões somente leitura.

Ao atribuir permissões, é recomendável usar o controle de acesso baseado em função (RBAC) do Azure atribuído a uma identidade gerenciada. Confira nossas melhores recomendações de abordagem para usar um sistema ou identidade gerenciada atribuída pelo usuário, incluindo gerenciamento e governança durante o tempo de vida.

Operador de automação

Um Operador de Automação é capaz de criar e gerenciar trabalhos e ler nomes de runbook e propriedades para todos os runbooks em uma conta de Automação.

Observação

Se quiser controlar o acesso do operador a runbooks individuais, não configure esta função. Em vez disso, use as funções Operador de Trabalho de Automação e Operador de Runbook de Automação em combinação.

A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Authorization/*/read Autorização de leitura.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Leia os recursos do Hybrid Runbook Worker.
Microsoft.Automation/automationAccounts/jobs/read Listar trabalhos do runbook.
Microsoft.Automation/automationAccounts/jobs/resume/action Retome um trabalho que está em pausa.
Microsoft.Automation/automationAccounts/jobs/stop/action Cancele um trabalho em andamento.
Microsoft.Automation/automationAccounts/jobs/streams/read Leia os Fluxos e Saída de Trabalho.
Microsoft.Automation/automationAccounts/jobs/output/read Obter a Saída de um trabalho.
Microsoft.Automation/automationAccounts/jobs/suspend/action Pause um trabalho em andamento.
Microsoft.Automation/automationAccounts/jobs/write Crie trabalhos.
Microsoft.Automation/automationAccounts/jobSchedules/read Obter uma agenda de trabalho da Automação do Azure.
Microsoft.Automation/automationAccounts/jobSchedules/write Criar uma agenda de trabalho da Automação do Azure.
Microsoft.Automation/automationAccounts/linkedWorkspace/read Vincule o workspace à conta da Automação do Azure.
Microsoft.Automation/automationAccounts/read Obter uma conta da Automação do Azure.
Microsoft.Automation/automationAccounts/runbooks/read Obter um runbook da Automação do Azure.
Microsoft.Automation/automationAccounts/schedules/read Obter um ativo do agendamento da Automação do Azure.
Microsoft.Automation/automationAccounts/schedules/write Criar ou atualizar um ativo de agendamento da Automação do Azure.
Microsoft.Resources/subscriptions/resourceGroups/read Leia funções e atribuições de função.
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Insights/alertRules/* Crie e gerencie regras de alerta.
Microsoft.Support/* Crie e gerencie tíquetes de suporte.
Microsoft.ResourceHealth/availabilityStatuses/read Obtém os status de disponibilidade de todos os recursos no escopo especificado.

Operador do Trabalho de Automação

Uma função Operador do Trabalho de Automação é concedida no escopo da conta de Automação. Isso permite que as permissões do operador criem e gerenciem trabalhos para todos os runbooks na conta. Se a função Operador de Trabalho receber permissões de leitura no grupo de recursos que contém a conta de Automação, os membros da função terão a capacidade de iniciar runbooks. No entanto, eles não têm a capacidade de criá-los, editá-los ou excluí-los.

A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Authorization/*/read Autorização de leitura.
Microsoft.Automation/automationAccounts/jobs/read Listar trabalhos do runbook.
Microsoft.Automation/automationAccounts/jobs/resume/action Retome um trabalho que está em pausa.
Microsoft.Automation/automationAccounts/jobs/stop/action Cancele um trabalho em andamento.
Microsoft.Automation/automationAccounts/jobs/streams/read Leia os Fluxos e Saída de Trabalho.
Microsoft.Automation/automationAccounts/jobs/suspend/action Pause um trabalho em andamento.
Microsoft.Automation/automationAccounts/jobs/write Crie trabalhos.
Microsoft.Resources/subscriptions/resourceGroups/read Leia funções e atribuições de função.
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Insights/alertRules/* Crie e gerencie regras de alerta.
Microsoft.Support/* Crie e gerencie tíquetes de suporte.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Lê um grupo de Hybrid Runbook Workers.
Microsoft.Automation/automationAccounts/jobs/output/read Obtém a saída de um trabalho.

Operador de Runbook de Automação

Uma função Operador de Runbook de Automação é concedida no escopo do Runbook. Um Operador de Runbook de Automação pode exibir o nome e as propriedades do runbook. Essa função combinada com a função Operador de Trabalho de Automação permite que o operador também crie e gerencie trabalhos para o runbook. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
Microsoft.Automation/automationAccounts/runbooks/read Liste os runbooks.
Microsoft.Authorization/*/read Autorização de leitura.
Microsoft.Resources/subscriptions/resourceGroups/read Leia funções e atribuições de função.
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Insights/alertRules/* Crie e gerencie regras de alerta.
Microsoft.Support/* Crie e gerencie tíquetes de suporte.

Colaborador do Log Analytics

Uma função Colaborador de Log Analytics pode ler todos os dados de monitoramento e editar as configurações de monitoramento. A edição das configurações de monitoramento inclui adicionar a extensão de VM às VMs; ler as chaves da conta de armazenamento para configurar a coleta de logs do Armazenamento do Microsoft Azure; criar e configurar as contas da Automação; adicionar recursos e configurar o diagnóstico do Azure em todos os recursos do Azure. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
*/leitura Ler recursos de todos os tipos, exceto segredos.
Microsoft.ClassicCompute/virtualMachines/extensions/* Crie e gerencie extensões de escala da máquina virtual.
Microsoft.ClassicStorage/storageAccounts/listKeys/action Liste chaves de conta de armazenamento clássica.
Microsoft.Compute/virtualMachines/extensions/* Crie e gerencie extensões de escala da máquina virtual clássicas.
Microsoft.Insights/alertRules/* Leitura/gravação/exclusão de regras de alerta.
Microsoft.Insights/diagnosticSettings/* Leitura/gravação/exclusão de configurações de diagnóstico.
Microsoft.OperationalInsights/* Acessar os logs do Azure Monitor.
Microsoft.OperationsManagement/* Gerenciar recursos de Automação do Azure em workspaces.
Microsoft.Resources/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Resources/subscriptions/resourcegroups/deployments/* Crie e gerencie implantações do grupo de recursos.
Microsoft.Storage/storageAccounts/listKeys/action Liste chaves da conta de armazenamento.
Microsoft.Support/* Crie e gerencie tíquetes de suporte.
Microsoft.HybridCompute/machines/extensions/write Instala ou atualiza uma extensão do Azure Arc.

Leitor do Log Analytics

Um Leitor do Log Analytics pode exibir e pesquisar todos os dados de monitoramento além de exibir as configurações de monitoramento, incluindo a exibição da configuração do diagnóstico do Azure em todos os recursos do Azure. A tabela a seguir mostra as permissões concedidas ou negadas para a função:

Ações Descrição
*/leitura Ler recursos de todos os tipos, exceto segredos.
Microsoft.OperationalInsights/workspaces/analytics/query/action Gerenciar consultas em logs do Azure Monitor.
Microsoft.OperationalInsights/workspaces/search/action Pesquisar dados de log do Azure Monitor.
Microsoft.Support/* Crie e gerencie tíquetes de suporte.
Não Ações
Microsoft.OperationalInsights/workspaces/sharedKeys/read Não é possível ler as chaves de acesso compartilhadas.

Colaborador de monitoramento

Uma função Colaborador de Monitoramento pode ler todos os dados de monitoramento e atualizar as configurações de monitoramento. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
*/leitura Ler recursos de todos os tipos, exceto segredos.
Microsoft.AlertsManagement/alerts/* Gerencie alertas.
Microsoft.AlertsManagement/alertsSummary/* Gerencie o Painel de alertas.
Microsoft.Insights/AlertRules/* Gerencie as regras de alerta.
Microsoft.Insights/components/* Gerencie os componentes do Application Insights.
Microsoft.Insights/DiagnosticSettings/* Gerencie as configurações de diagnóstico.
Microsoft.Insights/eventtypes/* Listar eventos do Log de atividades (eventos de gerenciamento) em um assinatura. Essa permissão é aplicável ao acesso programático e ao portal para o Log de atividades.
Microsoft.Insights/LogDefinitions/* Essa permissão é necessária para usuários que precisam de acesso aos Logs de atividade por meio do portal. Liste as categorias de log no Log de Atividades.
Microsoft.Insights/MetricDefinitions/* Ler definições de métricas (lista de tipos de métrica disponíveis para um recurso).
Microsoft.Insights/Metrics/* Ler as métricas para um recurso.
Microsoft.Insights/Register/Action Registre o provedor do Microsoft.Insights.
Microsoft.Insights/webtests/* Gerencie os testes da Web do Application Insights.
Microsoft.OperationalInsights/workspaces/intelligencepacks/* Gerenciar pacotes de solução de logs do Azure Monitor.
Microsoft.OperationalInsights/workspaces/savedSearches/* Acessar as pesquisas salvas de logs do Azure Monitor.
Microsoft.OperationalInsights/workspaces/search/action Pesquise workspaces do Log Analytics.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Listar chaves para um workspace do Log Analytics.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* Gerenciar as configurações das informações de armazenamento de logs do Azure Monitor.
Microsoft.Support/* Crie e gerencie tíquetes de suporte.
Microsoft.WorkloadMonitor/workloads/* Gerencie cargas de trabalho.

Leitor de monitoramento

Um Leitor de Monitoramento pode ler todos os dados de monitoramento. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
*/leitura Ler recursos de todos os tipos, exceto segredos.
Microsoft.OperationalInsights/workspaces/search/action Pesquise workspaces do Log Analytics.
Microsoft.Support/* Criar e gerenciar tíquetes de suporte

Administrador de Acesso do Usuário

Um Administrador de Acesso do Usuário pode gerenciar o acesso do usuário aos recursos do Azure. A tabela a seguir mostra as permissões concedidas para a função:

Ações Descrição
*/leitura Ler todos os recursos
Microsoft.Authorization/* Gerenciar autorização
Microsoft.Support/* Criar e gerenciar tíquetes de suporte

Permissões de acesso à função Leitor

Importante

Para fortalecer a postura de segurança geral da Automação do Azure, a função interna Leitor de RBAC não terá acesso às chaves da conta de Automação por meio da chamada à API: GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION.

A função interna Leitor da conta de Automação não pode usar o API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION para buscar as chaves da conta de Automação. Essa é uma operação de alto privilégio que fornece informações confidenciais que podem representar um risco de segurança de um ator mal-intencionado indesejado com privilégios baixos que possa obter acesso às chaves da conta de Automação e executar ações com nível de privilégio elevado.

Para acessar o API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION, recomendamos que você alterne para as funções internas, como Proprietário, Colaborador ou Colaborador de Automação, para acessar as chaves da conta de Automação. Por padrão, essas funções terão a permissão listKeys. Como melhor prática, recomendamos que você crie uma função personalizada com permissões limitadas para acessar as chaves da conta de Automação. Para uma função personalizada, você precisa adicionar a permissão Microsoft.Automation/automationAccounts/listKeys/action à definição de função. Saiba mais sobre como criar uma função personalizada no portal do Azure.

Permissões de configuração de recurso

As seções a seguir descrevem as permissões mínimas necessárias para habilitar os recursos de Gerenciamento de Atualizações e o Controle de Alterações e Inventário.

Permissões para habilitar o Gerenciamento de Atualizações e o Controle de Alterações e Inventário de uma VM

Ação Permissão Escopo mínimo
Gravar nova implantação Microsoft.Resources/deployments/* Subscription
Gravar novo grupo de recursos Microsoft.Resources/subscriptions/resourceGroups/write Subscription
Criar novo workspace padrão Microsoft.OperationalInsights/workspaces/write Resource group
Criar nova conta Microsoft.Automation/automationAccounts/write Resource group
Vincular workspace e conta Microsoft.OperationalInsights/workspaces/write
Microsoft.Automation/automationAccounts/read
Workspace
Conta de automação
Criar extensão MMA Microsoft.Compute/virtualMachines/write Máquina Virtual
Criar pesquisa salva Microsoft.OperationalInsights/workspaces/write Workspace
Criar configuração de escopo Microsoft.OperationalInsights/workspaces/write Workspace
Verificação do estado da integração – Ler workspace Microsoft.OperationalInsights/workspaces/read Workspace
Verificação do estado da integração – Ler propriedade de conta do workspace vinculado Microsoft.Automation/automationAccounts/read Conta de automação
Verificação do estado da integração – Ler solução Microsoft.OperationalInsights/workspaces/intelligencepacks/read Solução
Verificação do estado da integração – Ler VM Microsoft.Compute/virtualMachines/read Máquina Virtual
Verificação do estado da integração – Ler conta Microsoft.Automation/automationAccounts/read Conta de automação
Verificação do workspace de integração para a VM1 Microsoft.OperationalInsights/workspaces/read Subscription
Registrar o provedor do Log Analytics Microsoft.Insights/register/action Subscription

1 Esta permissão é necessária para habilitar recursos por meio da experiência do portal de VM.

Permissões para habilitar o Gerenciamento de Atualizações e o Controle de Alterações e Inventário de uma conta de Automação

Ação Permissão Escopo mínimo
Criar nova implantação Microsoft.Resources/deployments/* Subscription
Criar novo grupo de recursos Microsoft.Resources/subscriptions/resourceGroups/write Subscription
Folha AutomationOnboarding – Criar novo workspace Microsoft.OperationalInsights/workspaces/write Resource group
Folha AutomationOnboarding – Ler workspace vinculado Microsoft.Automation/automationAccounts/read Conta de automação
Folha AutomationOnboarding – Ler solução Microsoft.OperationalInsights/workspaces/intelligencepacks/read Solução
Folha AutomationOnboarding – Ler workspace Microsoft.OperationalInsights/workspaces/intelligencepacks/read Workspace
Criar link para o workspace e conta Microsoft.OperationalInsights/workspaces/write Workspace
Gravar conta para caixa de sapatos Microsoft.Automation/automationAccounts/write Conta
Criar/editar pesquisa salva Microsoft.OperationalInsights/workspaces/write Workspace
Criar/editar configuração de escopo Microsoft.OperationalInsights/workspaces/write Workspace
Registrar o provedor do Log Analytics Microsoft.Insights/register/action Subscription
Etapa 2 – Habilitar várias VMs
Folha de VMOnboarding – Criar extensão MMA Microsoft.Compute/virtualMachines/write Máquina Virtual
Criar/editar pesquisa salva Microsoft.OperationalInsights/workspaces/write Workspace
Criar/editar configuração de escopo Microsoft.OperationalInsights/workspaces/write Workspace

Gerenciar permissões de função para grupos do Hybrid Workers e Hybrid Workers

É possível criar funções personalizadas da Automação do Azure e conceder as seguintes permissões a funções de trabalho híbridas e grupos de trabalho híbridos:

Permissões do Gerenciamento de Atualizações

O Gerenciamento de Atualizações pode ser usado para avaliar e agendar implantações de atualização para computadores em várias assinaturas no mesmo locatário do Microsoft Entra ou em locatários usando o Azure Lighthouse. A tabela a seguir lista as permissões necessárias para gerenciar implantações de atualização.

Recurso Função Escopo
Conta de automação Colaborador de Máquina Virtual Grupo de recursos para a conta
Workspace do Log Analytics Colaborador do Log Analytics Workspace do Log Analytics
Workspace do Log Analytics Leitor do Log Analytics Subscription
Solução Colaborador do Log Analytics Solução
Máquina Virtual Colaborador de Máquina Virtual Máquina Virtual
Ações na máquina virtual
Exibir o histórico de execução do agendamento de atualização (Execuções do computador de configuração de atualização de software) Leitor Conta de automação
Ações na máquina virtual Permissão
Criar agendamento de atualização (Configurações de atualização de software) Microsoft.Compute/virtualMachines/write Para grupos de recursos e lista de VMs estáticos
Criar agendamento de atualização (Configurações de atualização de software) Microsoft.OperationalInsights/workspaces/analytics/query/action Para a ID do recurso do espaço de trabalho ao usar a lista dinâmica não Azure.

Observação

Ao usar o Gerenciamento de atualizações, verifique se a política de execução para scripts é RemoteSigned.

Configurar o RBAC do Azure para a conta de Automação

A seção a seguir mostra como configurar o RBAC do Azure em sua conta de Automação por meio do portal do Azure e do PowerShell.

Configurar o RBAC do Azure usando o portal do Azure

  1. Entre no Portal do Azure e abra sua conta de Automação na página Contas de Automação.

  2. Selecione Controle de acesso (IAM) e selecione uma função na lista de funções disponíveis. É possível escolher qualquer uma das funções internas disponíveis compatíveis com uma conta de Automação ou qualquer função personalizada que você tenha definido. Atribua a função a um usuário ao qual você deseja conceder permissões.

    Para ver as etapas detalhadas, confira Atribuir funções do Azure usando o portal do Azure.

    Observação

    Você só pode definir o controle de acesso baseado em função no escopo da conta de Automação, e não em algum recurso abaixo da conta de Automação.

Remover atribuições de função de um usuário

Você pode remover a permissão de acesso de um usuário que não está gerenciando a conta de Automação ou que não trabalha mais para a organização. As etapas a seguir mostram como remover as atribuições de função de um usuário. Para obter etapas detalhadas, consulte Remover atribuições de função do Azure:

  1. Abra Controle de acesso (IAM) em um escopo, como grupo de gerenciamento, assinatura, grupo de recursos ou recurso, no qual você deseja remover o acesso.

  2. Selecione a guia Atribuições de função para exibir todas as atribuições de função nesse escopo.

  3. Na lista de atribuições de função, adicione uma caixa de seleção ao lado do usuário com a atribuição de função que você deseja remover.

  4. Selecione Remover.

    Remove users

Configurar o RBAC do Azure usando o PowerShell

Você também pode configurar o acesso baseado em função para uma conta de Automação usando os seguintes cmdlets do Azure PowerShell:

Get-AzRoleDefinition lista todas as funções do Azure disponíveis no Microsoft Entra ID. Você pode usar o cmdlet com o parâmetro Name para listar todas as ações que uma função específica pode executar.

Get-AzRoleDefinition -Name 'Automation Operator'

A seguir está a saída de exemplo:

Name             : Automation Operator
Id               : d3881f73-407a-4167-8283-e981cbba0404
IsCustom         : False
Description      : Automation Operators are able to start, stop, suspend, and resume jobs
Actions          : {Microsoft.Authorization/*/read, Microsoft.Automation/automationAccounts/jobs/read, Microsoft.Automation/automationAccounts/jobs/resume/action,
                   Microsoft.Automation/automationAccounts/jobs/stop/action...}
NotActions       : {}
AssignableScopes : {/}

Get-AzRoleAssignment lista as atribuições de função do Azure no escopo especificado. Sem nenhum parâmetro, o cmdlet retorna todas as atribuições de função feitas na assinatura. Use o parâmetro ExpandPrincipalGroups para listar as atribuições de acesso para o usuário especificado, bem como os grupos aos quais o usuário pertence.

Exemplo: Use o cmdlet a seguir para listar todos os usuários e suas funções em uma conta de Automação.

Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

A seguir está a saída de exemplo:

RoleAssignmentId   : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/00000000-0000-0000-0000-000000000000
Scope              : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
ObjectType         : User

Use New-AzRoleAssignment para atribuir o acesso de usuários, grupos e aplicativos a um escopo específico.

Exemplo: Use o comando a seguir para atribuir a função "Operador de Automação" para um usuário no escopo da Conta de Automação.

New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Automation operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

A seguir está a saída de exemplo:

RoleAssignmentId   : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/00000000-0000-0000-0000-000000000000
Scope              : /subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : bbbbbbbb-1111-2222-3333-cccccccccccc
ObjectType         : User

Use Remove-AzureRmRoleAssignment para remover o acesso de um usuário, grupo ou aplicativo especificado a determinado escopo.

Exemplo: Use o comando a seguir para remover o usuário da função de Operador de Automação no escopo da conta de Automação.

Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Automation Operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

No exemplo anterior, substitua sign-in ID of a user you wish to remove, SubscriptionID, Resource Group Name e Automation account name pelos detalhes da sua conta. Escolha sim quando for solicitado a confirmar antes de continuar a remover a atribuição de função de usuário.

Experiência do usuário para função do Operador de Automação – conta de Automação

Quando um usuário atribuído à função de Operador de Automação no escopo da conta de Automação exibir a conta de Automação à qual está atribuído, ele poderá exibir apenas a lista de runbooks, trabalhos de runbook e agendamentos criados na conta de Automação. Esse usuário não pode ver as definições desses itens. Ele pode iniciar, parar, suspender, retomar ou agendar o trabalho de runbook. No entanto, o usuário não tem acesso a outros recursos de Automação, como configurações, grupos do Hybrid Runbook Worker ou nós DSC.

No access to resources

Configurar o RBAC do Azure para runbooks

A Automação do Azure permite que você atribua funções do Azure a runbooks específicos. Para fazer isso, execute o script a seguir para adicionar um usuário a um runbook específico. Um administrador da conta de Automação do Azure ou um Administrador de Locatários pode executar este script.

$rgName = "<Resource Group Name>" # Resource Group name for the Automation account
$automationAccountName ="<Automation account name>" # Name of the Automation account
$rbName = "<Name of Runbook>" # Name of the runbook
$userId = "<User ObjectId>" # Azure Active Directory (AAD) user's ObjectId from the directory

# Gets the Automation account resource
$aa = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts" -ResourceName $automationAccountName

# Get the Runbook resource
$rb = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts/runbooks" -ResourceName "$rbName"

# The Automation Job Operator role only needs to be run once per user.
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Job Operator" -Scope $aa.ResourceId

# Adds the user to the Automation Runbook Operator role to the Runbook scope
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Runbook Operator" -Scope $rb.ResourceId

Uma vez executado, o usuário deve entrar no portal do Azure e selecionar Todos os Recursos. Na lista, o usuário pode ver o runbook para o qual ele foi adicionado como um Operador de Runbook de Automação.

Runbook Azure RBAC in the portal

Experiência do usuário para a função de operador de Automação – runbook

Quando um usuário atribuído à função de Operador de Automação no escopo do Runbook exibe um runbook atribuído, ele só pode iniciar o runbook e exibir os trabalhos de runbook.

Only has access to start

Próximas etapas