Поделиться через


Управление доступом на основе ролей

Управление доступом на основе ролей (RBAC) помогает управлять доступом пользователей к ресурсам вашей организации и выполнению операций с этими ресурсами. Роли для облачных компьютеров можно назначить с помощью Центра администрирования Microsoft Intune.

Когда пользователь с ролью владельца подписки или администратора доступа пользователей создает, изменяет или повторяет ANC, Windows 365 прозрачно назначает необходимые встроенные роли следующим ресурсам (если они еще не назначены):

  • Подписка на Azure
  • Группа ресурсов
  • Виртуальная сеть, связанная с ANC

Если у вас есть только роль читателя подписки, эти назначения не являются автоматическими. Вместо этого необходимо вручную настроить необходимые встроенные роли для приложения Windows First Party в Azure.

Дополнительные сведения см. в статье Управление доступом на основе ролей (RBAC) с помощью Microsoft Intune.

Роль администратора Windows 365

Windows 365 поддерживает роль администратора Windows 365, доступную для назначения ролей через Центр администрирования Майкрософт и идентификатор Microsoft Entra. Эта роль позволяет управлять облачными компьютерами в Windows 365 для бизнеса и Windows 365 Корпоративная. Роль администратора Windows 365 может предоставить больше разрешений, чем другие роли Microsoft Entra, такие как глобальный администратор. Дополнительные сведения см. в статье Встроенные роли Microsoft Entra.

Встроенные роли для облачных компьютеров

Для облачного компьютера доступны следующие встроенные роли:

Администратор облачного компьютера

Управляет всеми аспектами облачных компьютеров, например:

  • управление образами ОС;
  • Конфигурация сетевого подключения Azure
  • Подготовка

Читатель облачного компьютера

Просматривает данные облачного компьютера, доступные в узле Windows 365 в Microsoft Intune, но не может вносить изменения.

Участник сетевого интерфейса Windows 365

Роль участника сетевого интерфейса Windows 365 назначается группе ресурсов, связанной с сетевым подключением Azure (ANC). Эта роль позволяет службе Windows 365 создавать сетевые карты и присоединяться к ней, а также управлять развертыванием в группе ресурсов. Эта роль представляет собой коллекцию минимальных разрешений, необходимых для работы с Windows 365 при использовании ANC.

Тип действия Разрешения
actions Microsoft.Resources/subscriptions/resourcegroups/read
Microsoft.Resources/deployments/read
Microsoft.Resources/deployments/write
Microsoft.Resources/deployments/delete
Microsoft.Resources/deployments/operations/read
Microsoft.Resources/deployments/operationstatuses/read
Microsoft.Network/locations/operations/read
Microsoft.Network/locations/operationResults/read
Microsoft.Network/locations/usages/read
Microsoft.Network/networkInterfaces/write
Microsoft.Network/networkInterfaces/read
Microsoft.Network/networkInterfaces/delete
Microsoft.Network/networkInterfaces/join/action
Microsoft.Network/networkInterfaces/effectiveNetworkSecurityGroups/action
Microsoft.Network/networkInterfaces/effectiveRouteTable/action
NotActions Нет
dataActions Нет
notDataActions Нет

Пользователь сети Windows 365

Роль пользователя сети Windows 365 назначается виртуальной сети, связанной с ANC. Эта роль позволяет службе Windows 365 присоединить сетевой адаптер к виртуальной сети. Эта роль представляет собой коллекцию минимальных разрешений, необходимых для работы с Windows 365 при использовании ANC.

Тип действия Разрешения
actions Microsoft.Network/virtualNetworks/read
Microsoft.Network/virtualNetworks/subnets/read
Microsoft.Network/virtualNetworks/usages/read
Microsoft.Network/virtualNetworks/subnets/join/action
NotActions Нет
dataActions Нет
notDataActions Нет

Настраиваемые роли

Вы можете создать настраиваемые роли для Windows 365 в Центре администрирования Microsoft Intune. Дополнительные сведения см. в статье Создание настраиваемой роли.

При создании настраиваемых ролей доступны следующие разрешения.

Разрешение Описание
Аудит данных и чтения Чтение журналов аудита ресурсов облачного компьютера в клиенте.
Сетевые подключения Azure и создание Создайте локальное подключение для подготовки облачных компьютеров. Для создания локального подключения также требуется роль Azure владельца подписки или администратора доступа пользователей.
Сетевые подключения Azure и удаление Удалите определенное локальное подключение. Напоминание. Вы не можете удалить используемое подключение. Для удаления локального подключения также требуется роль Azure владельца подписки или администратора доступа пользователей.
Сетевые подключения и чтение Azure Чтение свойств локальных подключений.
Сетевые подключения и обновление Azure Обновите свойства определенного локального подключения. Для обновления локального подключения также требуется роль Azure владельца подписки или администратора доступа пользователей.
Сетевые подключения Azure/RunHealthChecks Выполните проверки работоспособности для определенного локального подключения. Для выполнения проверок работоспособности также требуется роль Azure владельца подписки или администратора доступа пользователей.
Сетевые подключения Azure/UpdateAdDomainPassword Обновление пароля домена Active Directory для определенного локального подключения.
Облачные компьютеры и чтение Чтение свойств облачных компьютеров в клиенте.
Облачные компьютеры/повторная подготовка Повторное создание облачных компьютеров в клиенте.
Облачные компьютеры/изменение размера Изменение размера облачных компьютеров в клиенте.
Облачные компьютеры/EndGracePeriod Окончание льготного периода для облачных компьютеров в клиенте.
Облачные компьютеры/восстановление Восстановление облачных компьютеров в клиенте.
Облачные компьютеры/перезагрузка Перезагрузите облачные компьютеры в клиенте.
Облачные компьютеры/переименование Переименуйте облачные компьютеры в клиенте.
Облачные компьютеры и устранение неполадок Устранение неполадок облачных компьютеров в клиенте.
Облачные компьютеры/ChangeUserAccountType Измените тип учетной записи пользователя между локальным администратором и стандартным пользователем облачного компьютера в клиенте.
Облачные компьютеры/PlaceUnderReview Настройка облачных компьютеров в клиенте.
Облачные компьютеры/RetryPartnerAgentInstallation Попытка переустановки сторонних агентов партнеров на облачном компьютере, который не удалось установить.
Облачные компьютеры/ApplyCurrentProvisioningPolicy Примените текущую конфигурацию политики подготовки к облачным компьютерам в клиенте.
Облачные компьютеры/CreateSnapshot Создайте моментальный снимок для облачных компьютеров в клиенте вручную.
Образы устройств и создание Отправьте пользовательский образ ОС, который позже можно подготовить на облачных компьютерах.
Изображения и удаление устройств Удаление образа ОС с облачного компьютера.
Изображения и чтение устройств Чтение свойств образов облачных компьютеров.
Параметры внешнего партнера/чтение Чтение свойств параметра внешнего партнера облачного компьютера.
Параметры внешнего партнера/Создание Создайте новый параметр внешнего партнера облачного компьютера.
Параметры и обновление внешних партнеров Обновите свойства параметра внешнего партнера облачного компьютера.
Параметры организации/чтение Ознакомьтесь со свойствами параметров организации облачного компьютера.
Параметры организации/обновление Обновите свойства параметров организации облачного компьютера.
Отчеты о производительности и чтение Ознакомьтесь с отчетами, связанными с удаленными подключениями к облачному компьютеру Windows 365.
Политики подготовки и назначение Назначьте политику подготовки облачных компьютеров группам пользователей.
Политики подготовки/создание Создайте новую политику подготовки облачных компьютеров.
Политики подготовки/удаление Удалите политику подготовки облачных компьютеров. Вы не можете удалить используемую политику.
Политики подготовки/чтение Чтение свойств политики подготовки облачных компьютеров.
Политики подготовки и обновление Обновите свойства политики подготовки облачных компьютеров.
Отчеты и экспорт Экспорт отчетов, связанных с Windows 365.
Назначение ролей или создание Создайте назначение роли облачного компьютера.
Назначения ролей и обновление Обновите свойства определенного назначения роли облачного компьютера.
Назначения ролей и удаление Удалите определенное назначение роли облачного компьютера.
Роли/Чтение Просмотр разрешений, определений ролей и назначений ролей для роли облачного компьютера. Просмотр операции или действия, которые можно выполнить для ресурса (или сущности) облачного компьютера.
Роли/Создание Создайте роль для облачного компьютера. Операции создания можно выполнять с ресурсом (или сущностью) облачного компьютера.
Роли/Обновление Роль обновления для облачного компьютера. Операции обновления можно выполнять для ресурса (или сущности) облачного компьютера.
Роли/Удаление Удаление роли для облачного компьютера. Операции удаления можно выполнять с ресурсом (или сущностью) облачного компьютера.
План обслуживания и чтение Ознакомьтесь с планами обслуживания облачного компьютера.
SharedUseLicenseUsageReports/Read Ознакомьтесь с отчетами об использовании лицензий для общего использования облачных компьютеров Windows 365.
SharedUseServicePlans/Read Ознакомьтесь со свойствами планов общего использования облачных компьютеров.
Моментальный снимок и чтение Прочтите моментальный снимок облачного компьютера.
Моментальный снимок или общий доступ Общий доступ к моментальному снимку облачного компьютера.
Поддерживаемый регион и чтение Ознакомьтесь с поддерживаемыми регионами облачного компьютера.
Параметры пользователя/назначение Назначьте параметр пользователя Cloud PC группам пользователей.
Параметры пользователя/создание Создайте новый параметр пользователя облачного компьютера.
Параметры пользователя/удаление Удаление параметра пользователя облачного компьютера.
Параметры пользователя/чтение Чтение свойств параметра пользователя облачного компьютера.
Параметры пользователя/обновление Обновите свойства параметра пользователя облачного компьютера.

Для создания политики подготовки администратору необходимы следующие разрешения:

  • Политики подготовки/чтение
  • Политики подготовки/создание
  • Сетевые подключения и чтение Azure
  • Поддерживаемый регион и чтение
  • Изображения и чтение устройств

Перенос существующих разрешений

Для ACS, созданных до 26 ноября 2023 г., роль "Участник сети" используется для применения разрешений как для группы ресурсов, так и для виртуальной сети. Чтобы применить к новым ролям RBAC, можно повторить проверку работоспособности ANC. Существующие роли необходимо удалить вручную.

Чтобы вручную удалить существующие роли и добавить новые роли, см. следующую таблицу для существующих ролей, используемых в каждом ресурсе Azure. Перед удалением существующих ролей убедитесь, что назначены обновленные роли.

Ресурс Azure Существующая роль (до 26 ноября 2023 г.) Обновленная роль (после 26 ноября 2023 г.)
Группа ресурсов Участник сети Участник сетевого интерфейса Windows 365
Виртуальная сеть Участник сети Пользователь сети Windows 365
Подписка Читатель Читатель

Дополнительные сведения об удалении назначения ролей из ресурса Azure см. в статье Удаление назначений ролей Azure.

Теги области

Поддержка тегов области в Windows 365 доступна в общедоступной предварительной версии.

Для RBAC роли являются только частью уравнения. Хотя роли хорошо определяют набор разрешений, теги области помогают определить видимость ресурсов вашей организации. Теги области наиболее полезны при организации клиента, чтобы пользователи были ограничены определенными иерархиями, географическими регионами, подразделениями и т. д.

Используйте Intune для создания тегов области и управления ими. Дополнительные сведения о создании тегов области и управлении ими см. в статье Использование управления доступом на основе ролей (RBAC) и тегов области для распределенных ИТ-служб.

В Windows 365 теги области можно применять к следующим ресурсам:

  • Политики подготовки
  • Сетевые подключения Azure (ANC)
  • Облачные компьютеры
  • Пользовательские образы
  • Назначения ролей RBAC в Windows 365

Чтобы убедиться, что в списке Все устройства , принадлежащие Intune, и в списке Все облачные компьютеры , принадлежащие Windows 365, отображаются одни и те же облачные компьютеры в зависимости от области, выполните следующие действия после создания тегов области и политики подготовки.

  1. Создайте динамическую группу устройств Microsoft Entra ID с правилом enrollmentProfileName, равным точному имени созданной политики подготовки.
  2. Назначьте созданный тег области динамической группе устройств.
  3. После подготовки и регистрации облачного компьютера в Intune в списке Все устройства и Все облачные компьютеры должны отображаться одни и те же облачные компьютеры.

Чтобы позволить администраторам области просматривать назначенные им теги области и объекты в их области, им должна быть назначена одна из следующих ролей:

  • Только для чтения в Intune
  • Читатель или администратор облачного компьютера
  • Настраиваемая роль с похожими разрешениями.

Массовые действия API Graph и теги области во время общедоступной предварительной версии

В течение срока действия общедоступной предварительной версии тегов области следующие массовые действия не учитывают теги области при вызове непосредственно из API Graph:

  • Восстановление
  • Повторная подготовка
  • Переместите облачный компьютер под проверку
  • Удаление проверяемого облачного компьютера
  • Совместное использование точки восстановления облачного компьютера в хранилище
  • Создание точки восстановления cloud PC вручную

Дальнейшие действия

Управление доступом на основе ролей (RBAC) с помощью Microsoft Intune

Общие сведения об определениях ролей Azure

Что такое управление доступом на основе ролей Azure (Azure RBAC)?