Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Uyarı
Bu bir güvenlik duruşu özelliği değildir. Azure Aboneliğinde yanlışlıkla yapılan değişiklikleri önlemek için kısıtlamaların olmasını istediğiniz senaryolarda kullanın. Kullanıcıya bu özel rol için haklar verildiğinde, kullanıcının izinleri düzenleme ve hakları yükseltme hakları vardır. Yalnızca güvendiğiniz kullanıcıları özel role atayın.
Azure Stack Hub kaydı sırasında bir Microsoft Entra hesabıyla oturum açmanız gerekir. Hesap için aşağıdaki Microsoft Entra izinleri ve Azure Aboneliği izinleri gerekir:
Microsoft Entra kiracınızdaki uygulama kaydı izinleri: Yöneticilerin uygulama kayıt izinleri vardır. Kullanıcılar için izin, kiracıdaki tüm kullanıcılar için genel bir ayardır. Ayarları görüntülemek veya değiştirmek için kaynaklara erişebilen bir Microsoft Entra uygulaması ve hizmet sorumlusu oluşturma bölümüne bakın.
Kullanıcı hesabının Azure Stack Hub'ı kaydetmesini sağlamak için kullanıcı uygulamaları kaydedebilir ayarının Evet olarak ayarlanması gerekir.
Yeterli Azure Aboneliği izinleri kümesi: Sahip rolüne ait kullanıcılar yeterli izinlere sahiptir. Diğer hesaplar için, aşağıdaki bölümlerde açıklandığı gibi özel bir rol atayarak izin kümesini atayabilirsiniz.
Azure aboneliğinde Sahip izinlerine sahip bir hesap kullanmak yerine, daha az ayrıcalıklı bir kullanıcı hesabına izin atamak için özel bir rol oluşturabilirsiniz. Bu hesap daha sonra Azure Stack Hub'ınızı kaydetmek için kullanılabilir.
PowerShell kullanarak özel rol oluşturma
Özel bir rol oluşturmak için, Microsoft.Authorization/roleDefinitions/write
, AssignableScopes
gibi tüm kaynaklarda Sahip veya Kullanıcı Erişim Yöneticisi iznine sahip olmalısınız. Özel rolün oluşturulmasını basitleştirmek için aşağıdaki JSON şablonunu kullanın. Şablon, Azure Stack Hub kaydı için gerekli okuma ve yazma erişimine izin veren özel bir rol oluşturur.
Bir JSON dosyası oluşturun. Örneğin,
C:\CustomRoles\registrationrole.json
.Aşağıdaki JSON’u dosyaya ekleyin.
<SubscriptionID>
öğesini Azure abonelik kimliğinizle değiştirin.{ "Name": "Azure Stack Hub registration role", "Id": null, "IsCustom": true, "Description": "Allows access to register Azure Stack Hub", "Actions": [ "Microsoft.Resources/subscriptions/resourceGroups/write", "Microsoft.Resources/subscriptions/resourceGroups/read", "Microsoft.AzureStack/registrations/*", "Microsoft.AzureStack/register/action", "Microsoft.Authorization/roleAssignments/read", "Microsoft.Authorization/roleAssignments/write", "Microsoft.Authorization/roleAssignments/delete", "Microsoft.Authorization/permissions/read", "Microsoft.Authorization/locks/read", "Microsoft.Authorization/locks/write" ], "NotActions": [ ], "AssignableScopes": [ "/subscriptions/<SubscriptionID>" ] }
PowerShell'de Azure Resource Manager'ı kullanmak için Azure'a bağlanın. İstendiğinde Sahip veya Kullanıcı Erişimi Yöneticisi gibi yeterli izinlere sahip bir hesap kullanarak kimlik doğrulaması yapın.
Connect-AzAccount
Özel rolü oluşturmak için JSON şablon dosyasını belirten New-AzRoleDefinition kullanın.
New-AzRoleDefinition -InputFile "C:\CustomRoles\registrationrole.json"
Kayıt rolüne kullanıcı atama
Kayıt özel rolü oluşturulduktan sonra, rolü Azure Stack Hub'ı kaydetmek için kullanılacak kullanıcı hesabına atayın.
Sahip veya Kullanıcı Erişimi Yöneticisi gibi hakları devretmek için Azure aboneliğinde yeterli izne sahip hesapla oturum açın.
Abonelikler'de Erişim denetimi (IAM) > Rol ataması ekle'yi seçin.
Rol bölümünde oluşturduğunuz özel rolü seçin: Azure Stack Hub kayıt rolü.
Rol olarak atamak istediğiniz kullanıcıları seçin.
Seçilen kullanıcıları role atamak için Kaydet'i seçin.
Özel rolleri kullanma hakkında daha fazla bilgi için bkz . RBAC ve Azure portalını kullanarak erişimi yönetme.