إدارة الوصول إلى استرداد الموقع باستخدام التحكم في الوصول استناداً إلى الدور Azure (Azure RBAC)

يتيح التحكم في الوصول المستند إلى الدور (Azure RBAC) إدارة الوصول الدقيقة لـ Azure. يمكنك فصل المسؤوليات داخل فريقك باستخدام Azure RBAC ومنح أذونات وصول محددة فقط للمستخدمين حسب الحاجة لأداء مهام محددة.

يوفر Azure Site Recovery 3 أدوار مشتملة للتحكم في عمليات إدارة استرداد الموقع. تعرف على المزيد حول الأدوار المضمنة في Azure

  • Site Recovery Contributor- يحتوي هذا الدور على جميع الأذونات المطلوبة من أجل إدارة عمليات Azure Site Recovery في مخزن Recovery Services. مع ذلك، لا يمكن للمستخدم الذي له هذا الدور إنشاء مخزن Recovery Services أو حذفه أو تعيين حقوق الوصول إلى مستخدمين آخرين. يعتبر هذا الدور الأنسب لمسؤولي الإصلاح بعد كارثة الذين يمكنهم تمكين الاسترداد من الكوارث وإدارته للتطبيقات أو المؤسسات بكاملها، كما قد تكون الحالة.
  • Site Recovery Operator- هذا الدور لديه أذونات لتنفيذ وإدارة Failover وFailback. لا يُمكن للمستخدم الذي له هذا الدور تمكين النسخ المتماثل أو تعطيله أو إنشاء أو حذف الخزائن أو تسجيل بنية أساسية جديدة أو تعيين حقوق الوصول إلى مستخدمين آخرين. يعتبر هذا الدور الأنسب لمشغل الإصلاح بعد كارثة الذي يمكنه تجاوز الفشل في الأجهزة الظاهرية أو التطبيقات عندما يتم توجيهه من قبل مالكي التطبيقات ومسؤولي تكنولوجيا المعلومات في حالة كارثة فعلية أو محاكاة مثل تدريبات DR. النشر الدقيق للكوارث، يمكن لمشغل الإصلاح بعد كارثة إعادة حماية الأجهزة الظاهرية وفشلها.
  • Site Recovery Reader- هذا الدور لديه أذونات لعرض جميع عمليات إدارة Site Recovery. يعتبر هذا الدور الأنسب لم التنفيذي لمراقبة المعلومات الذي يمكنه مراقبة حالة الحماية الحالية ورفع تذاكر الدعم إذا لزم الأمر.

في حال كنت تريد تحديد الأدوار الخاصة بك لمزيد من التحكم، فراجع كيفية إنشاء أدوار مخصصة في Azure RBAC.

الأذونات المطلوبة من أجل تمكين النسخ المتماثل للأجهزة الظاهرية الجديدة

عندما يُنسخ جهاز ظاهري جديد إلى Azure باستخدام Azure Site Recovery، يتم التحقق من مستويات وصول المستخدم المقترن للتأكد من أن المستخدم لديه الأذونات المطلوبة لاستخدام موارد Azure المتوفرة ل Site Recovery.

م أجل تمكين النسخ المتماثل للجهاز الظاهري الجديد، يجب أن يكون لدى المستخدم:

  • إذن من أجل إنشاء جهاز ظاهري في مجموعة الموارد المحددة
  • الإذن من أجل إنشاء جهاز ظاهري في الشبكة الظاهرية المحددة
  • إذن خطي لحساب التخزين المحدد

يحتاج المستخدم إلى الأذونات الآتية لإكمال النسخ المتماثل لجهاز ظاهري جديد.

هام

التأكد من إضافة الأذونات ذات الصلة وفقاً لنموذج النشر (Resource Manager/Classic) المستخدم لنشر الموارد.

ملاحظة

إذا كنت تقوم بتمكين النسخ المتماثل لجهاز Azure الظاهري وتُريد السماح لـ Site Recovery بإدارة التحديثات، فقد ترغب أيضا أثناء تمكين النسخ المتماثل في إنشاء حساب أتمتة جديد وفي هذه الحالة ستحتاج إلى إذن لإنشاء حساب أتمتة في نفس اشتراك المخزن أيضا.

نوع المورد نموذج التوزيع الإذن
Compute Resource Manager Microsoft.Compute/availabilitySets/read
Microsoft.Compute/virtualMachines/read
Microsoft.Compute/virtualMachines/write
Microsoft.Compute/virtualMachines/delete
كلاسيكي Microsoft.ClassicCompute/domainNames/read
Microsoft.ClassicCompute/domainNames/write
Microsoft.ClassicCompute/domainNames/delete
Microsoft.ClassicCompute/virtualMachines/read
Microsoft.ClassicCompute/virtualMachines/write
Microsoft.ClassicCompute/virtualMachines/delete
الشبكة Resource Manager Microsoft.Network/networkInterfaces/read
Microsoft.Network/networkInterfaces/write
Microsoft.Network/networkInterfaces/delete
Microsoft.Network/networkInterfaces/join/action
Microsoft.Network/virtualNetworks/read
Microsoft.Network/virtualNetworks/subnets/read
Microsoft.Network/virtualNetworks/subnets/join/action
كلاسيكي Microsoft.ClassicNetwork/virtualNetworks/read
Microsoft.ClassicNetwork/virtualNetworks/join/action
التخزين Resource Manager Microsoft.Storage/storageAccounts/read
Microsoft.Storage/storageAccounts/listkeys/action
كلاسيكي Microsoft.ClassicStorage/storageAccounts/read
Microsoft.ClassicStorage/storageAccounts/listKeys/action
مجموعة الموارد Resource Manager Microsoft.Resources/deployments/*
Microsoft.Resources/subscriptions/resourceGroups/read

فكر في استخدام الأدوار المضمنة "مساهم الجهاز الظاهري" و"المساهم الظاهريالكلاسيكي" لطرازيالتوزيع Resource Manager والكلاسيكي على التوالي.

الخطوات التالية