Aracılığıyla paylaş


Rol tabanlı erişim denetimiyle Azure Stack Hub'daki kaynaklara erişimi yönetme

Azure Stack Hub, Microsoft Azure'ın kullandığı erişim yönetimi için aynı güvenlik modeli olan rol tabanlı erişim denetimini (RBAC) destekler. RBAC kullanarak aboneliklere, kaynaklara ve hizmetlere kullanıcı, grup veya uygulama erişimini yönetebilirsiniz.

Erişim yönetiminin temelleri

Rol tabanlı erişim denetimi (RBAC), ortamınızın güvenliğini sağlamak için kullanabileceğiniz ayrıntılı erişim denetimi sağlar. Belirli bir kapsamda bir RBAC rolü atayarak kullanıcılara tam olarak ihtiyaç duydukları izinleri verirsiniz. Rol atamasının kapsamı bir abonelik, kaynak grubu veya tek bir kaynak olabilir. Erişim yönetimi hakkında daha ayrıntılı bilgi için Azure portal makalesindeki Rol Tabanlı Access Control bakın.

Not

Azure Stack Hub kimlik sağlayıcısı olarak Active Directory Federasyon Hizmetleri (AD FS) kullanılarak dağıtıldığında, RBAC senaryoları için yalnızca Evrensel Gruplar desteklenir.

Yerleşik roller

Azure Stack Hub'ın tüm kaynak türlerine uygulayabileceğiniz üç temel rolü vardır:

  • Sahip: Azure Stack RBAC'de rol atama özelliği de dahil olmak üzere tüm kaynakları yönetmek için tam erişim verir.
  • Katkıda Bulunan: Tüm kaynakları yönetmek için tam erişim verir, ancak Azure Stack RBAC'de rol atamanıza izin vermez.
  • Okuyucu: Her şeyi görüntüleyebilir ancak değişiklik yapamaz.

Kaynak hiyerarşisi ve devralma

Azure Stack Hub aşağıdaki kaynak hiyerarşisine sahiptir:

  • Her abonelik bir dizine aittir.
  • Her kaynak grubu bir aboneliğe aittir.
  • Her kaynak bir kaynak grubuna aittir.

Bir üst kapsamda atadığınız erişim alt kapsamlarda devralınır. Örnek:

  • Okuyucu rolünü abonelik kapsamındaki bir Microsoft Entra grubuna atarsınız. Bu grubun üyeleri abonelikteki her kaynak grubunu ve kaynağı görüntüleyebilir.
  • Katkıda Bulunan rolünü kaynak grubu kapsamındaki bir uygulamaya atarsınız. Uygulama bu kaynak grubundaki tüm türlerdeki kaynakları yönetebilir ancak abonelikteki diğer kaynak gruplarını yönetemez.

Rol atama

Bir kullanıcıya birden fazla rol atayabilirsiniz ve her rol farklı bir kapsamla ilişkilendirilebilir. Örnek:

  • TestUser-A'yı Subscription-1'e Okuyucu rolü olarak atarsınız.
  • TestVM-1'e TestUser-A Sahip rolünü atarsınız.

Azure rol atamaları makalesi rolleri görüntüleme, atama ve silme hakkında ayrıntılı bilgi sağlar.

Bir kullanıcı için erişim izinlerini ayarlama

Aşağıdaki adımlarda bir kullanıcı için izinlerin nasıl yapılandırıldığı açıklanmaktadır.

  1. Yönetmek istediğiniz kaynak için sahip izinlerine sahip olan bir hesapla oturum açın.

  2. Sol gezinti bölmesinden Kaynak Grupları'nı seçin.

  3. İzinleri ayarlamak istediğiniz kaynak grubunun adını seçin.

  4. Kaynak grubu gezinti bölmesinde Erişim denetimi (IAM) öğesini seçin.
    Rol Atamaları görünümü, kaynak grubuna erişimi olan öğeleri listeler. Sonuçları filtreleyebilir ve gruplandırabilirsiniz.

  5. Erişim denetimi menü çubuğunda Ekle'yi seçin.

  6. İzin ekle bölmesinde:

    • Rol açılan listesinden atamak istediğiniz rolü seçin.
    • Erişim ata açılan listesinden atamak istediğiniz kaynağı seçin.
    • Dizininizde erişim vermek istediğiniz kullanıcı, grup veya uygulamayı seçin. Görünen adlar, e-posta adresleri ve nesne tanımlayıcıları ile dizinde arama yapabilirsiniz.
  7. Kaydet’i seçin.

Sonraki adımlar

Hizmet sorumlusu oluşturma