Azure Stack Hub kaydı için özel rol oluşturma
Uyarı
Bu bir güvenlik duruşu özelliği değildir. Azure Aboneliğinde yanlışlıkla yapılan değişiklikleri önlemek için kısıtlamaların olmasını istediğiniz senaryolarda kullanın. Bir kullanıcıya bu özel rol için haklar verildiğinde, kullanıcının izinleri düzenleme ve hakları yükseltme hakları vardır. Yalnızca güvendiğiniz kullanıcıları özel role atayın.
Azure Stack Hub kaydı sırasında bir Microsoft Entra hesabıyla oturum açmanız gerekir. Hesap için aşağıdaki Microsoft Entra izinleri ve Azure Aboneliği izinleri gerekir:
Microsoft Entra kiracınızdaki uygulama kaydı izinleri: Yöneticilerin uygulama kayıt izinleri vardır. Kullanıcılar için izin, kiracıdaki tüm kullanıcılar için genel bir ayardır. Ayarı görüntülemek veya değiştirmek için bkz. Kaynaklara erişebilen bir Microsoft Entra uygulaması ve hizmet sorumlusu oluşturma.
Bir kullanıcı hesabının Azure Stack Hub'ı kaydetmesini etkinleştirebilmeniz için kullanıcı uygulamaları kaydedebilir ayarının Evet olarak ayarlanması gerekir. Uygulama kayıtları ayarı Hayır olarak ayarlandıysa, Azure Stack Hub'ı kaydetmek için kullanıcı hesabı kullanamazsınız; genel yönetici hesabı kullanmanız gerekir.
Yeterli Azure Aboneliği izinleri kümesi: Sahip rolüne ait kullanıcılar yeterli izinlere sahiptir. Diğer hesaplar için, aşağıdaki bölümlerde açıklandığı gibi özel bir rol atayarak izin kümesini atayabilirsiniz.
Azure aboneliğinde Sahip izinlerine sahip olan bir hesap kullanmak yerine, daha az ayrıcalıklı bir kullanıcı hesabına izin atamak için özel bir rol oluşturabilirsiniz. Bu hesap daha sonra Azure Stack Hub'ınızı kaydetmek için kullanılabilir.
PowerShell kullanarak özel rol oluşturma
Özel rol oluşturmak için Sahip veya Kullanıcı Erişimi Yöneticisi gibi tüm AssignableScopes
üzerinde izniniz olmalıdırMicrosoft.Authorization/roleDefinitions/write
. Özel rolün oluşturulmasını basitleştirmek için aşağıdaki JSON şablonunu kullanın. Şablon, Azure Stack Hub kaydı için gerekli okuma ve yazma erişimine izin veren özel bir rol oluşturur.
JSON dosyası oluşturun. Örneğin,
C:\CustomRoles\registrationrole.json
.Aşağıdaki JSON’u dosyaya ekleyin.
<SubscriptionID>
öğesini Azure abonelik kimliğinizle değiştirin.{ "Name": "Azure Stack Hub registration role", "Id": null, "IsCustom": true, "Description": "Allows access to register Azure Stack Hub", "Actions": [ "Microsoft.Resources/subscriptions/resourceGroups/write", "Microsoft.Resources/subscriptions/resourceGroups/read", "Microsoft.AzureStack/registrations/*", "Microsoft.AzureStack/register/action", "Microsoft.Authorization/roleAssignments/read", "Microsoft.Authorization/roleAssignments/write", "Microsoft.Authorization/roleAssignments/delete", "Microsoft.Authorization/permissions/read", "Microsoft.Authorization/locks/read", "Microsoft.Authorization/locks/write" ], "NotActions": [ ], "AssignableScopes": [ "/subscriptions/<SubscriptionID>" ] }
PowerShell'de Azure Resource Manager kullanmak için Azure'a bağlanın. İstendiğinde, Sahip veya Kullanıcı Erişim Yöneticisi gibi yeterli izinlere sahip bir hesap kullanarak kimlik doğrulaması yapın.
Connect-AzAccount
Özel rolü oluşturmak için JSON şablon dosyasını belirten New-AzRoleDefinition komutunu kullanın.
New-AzRoleDefinition -InputFile "C:\CustomRoles\registrationrole.json"
Kayıt rolüne kullanıcı atama
Kayıt özel rolü oluşturulduktan sonra, rolü Azure Stack Hub'ı kaydetmek için kullanılacak kullanıcı hesabına atayın.
Sahip veya Kullanıcı Erişim Yöneticisi gibi hakları devretmek için Azure aboneliğinde yeterli izne sahip hesapla oturum açın.
Abonelikler'deErişim denetimi (IAM) > Rol ataması ekle'yi seçin.
Rol bölümünde, oluşturduğunuz özel rolü seçin: Azure Stack Hub kayıt rolü.
Role atamak istediğiniz kullanıcıları seçin.
Seçilen kullanıcıları role atamak için Kaydet'i seçin.
Özel rolleri kullanma hakkında daha fazla bilgi için bkz. RBAC ve Azure portal kullanarak erişimi yönetme.