Správa oprávnění rolí a zabezpečení ve službě Azure Automation

Řízení přístupu na základě role v Azure (Azure RBAC) umožňuje správu přístupu pro prostředky Azure. Pomocí Azure RBAC můžete oddělit povinnosti v rámci týmu a udělit jim přístup jenom uživatelům, skupinám a aplikacím, které potřebují k provádění svých úloh. Přístup na základě role můžete uživatelům udělit pomocí webu Azure Portal, nástrojů příkazového řádku Azure nebo rozhraní API pro správu Azure.

Role v účtech Automation

Ve službě Azure Automation se přístup uděluje přiřazením příslušné role Azure uživatelům, skupinám a aplikacím v rozsahu účtu Automation. Níže jsou uvedené vestavěné role, které účet Automation podporuje:

Role Popis
Vlastník Role vlastníka umožňuje přístup ke všem prostředkům a akcím v rámci účtu Automation, včetně poskytnutí přístupu dalším uživatelům, skupinám a aplikacím za účelem správy účtu Automation.
Přispěvatel Role přispěvatele umožňuje spravovat všechno kromě úpravy oprávnění jiných uživatelů k přístupu k účtu Automation.
Čtenář Role čtenáře vám umožní zobrazit všechny prostředky na účtu Automation, ale neumožní vám provádět změny.
Přispěvatel automatizace Role Přispěvatel ve službě Automation umožňuje spravovat všechny prostředky v účtu Automation, až na úpravy přístupových oprávnění jiných uživatelů k účtu Automation.
Operátor služby Automation Role Operátor ve službě Automation umožňuje zobrazit název a vlastnosti runbooku a vytvářet a spravovat úlohy pro všechny runbooky v účtu Automation. Tato role je užitečná, pokud chcete chránit prostředky na účtu Automation, například přihlašovací údaje a runbooky, aby je nikdo nemohl zobrazit nebo upravit, ale aby členové vaší organizace mohli tyto runbooky stále spouštět.
Operátor úloh automatizace Role Operátor úloh v Automation vám umožňuje vytvářet a spravovat úlohy pro všechny runbooky v účtu Automation.
Operátor runbooků v Automation Role Operátor runbooků v Automation vám umožňuje zobrazit název a vlastnosti runbooku.
Přispěvatel Log Analytics Role Přispěvatel Log Analytics vám umožňuje číst všechna data monitorování a upravovat nastavení monitorování. Úprava nastavení monitorování zahrnuje přidání rozšíření virtuálního počítače do virtuálních počítačů, čtení klíčů účtu úložiště, aby bylo možné konfigurovat shromažďování protokolů z úložiště Azure, vytváření a konfiguraci účtů Automation, přidávání funkcí Azure Automation a konfiguraci diagnostiky Azure na všech prostředcích Azure.
Čtenář Log Analytics Role Čtenář Log Analytics vám umožňuje zobrazit a prohledat všechna data monitorování a také zobrazit nastavení monitorování. To zahrnuje zobrazení konfigurace diagnostiky Azure ve všech prostředcích Azure.
Přispěvatel monitorování Role Přispěvatel monitorování vám umožňuje číst všechna data monitorování a aktualizovat nastavení monitorování.
Čtenář monitorování Role Čtenář monitorování vám umožňuje číst všechna data monitorování.
Správce uživatelských přístupů Role správce přístupu uživatelů umožňuje spravovat přístup uživatelů k účtům Azure Automation.

Oprávnění role

Následující tabulky popisují konkrétní oprávnění udělená jednotlivým rolím. To může zahrnovat činnosti, které udělují oprávnění, a nečinnosti, které je omezují.

Vlastník

Vlastník může spravovat vše, včetně přístupu. V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
Microsoft.Automation/automationAccounts/* Vytvoření a správa všech typů prostředků.

Přispěvatel

Přispěvatel může spravovat všechno kromě přístupu. V následující tabulce jsou uvedena oprávnění udělená a odepřená roli:

Akce Popis
Microsoft.Automation/automationAccounts/* Vytvoření a správa všech typů prostředků
Nečinnosti
Microsoft.Authorization/*/Delete Odstranění rolí a přiřazení rolí.
Microsoft.Authorization/*/Write Vytvoření rolí a přiřazení rolí.
Microsoft.Authorization/elevateAccess/Action Zamítne možnost vytvořit Správce uživatelských přístupů.

Čtenář

Poznámka:

Nedávno jsme provedli změnu v předdefinované roli Čtenář pro účet Automation. Další informace

Čtenář si může zobrazit všechny prostředky na účtu Automation, ale nemůže provádět změny.

Akce Popis
Microsoft.Automation/automationAccounts/read Zobrazí všechny prostředky v účtu Automation.

Přispěvatel automatizace

Přispěvatel automatizace může spravovat všechny prostředky kromě přístupu v účtu Automation. V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
Microsoft.Automation/automationAccounts/* Vytvoření a správa všech typů prostředků.
Microsoft.Authorization/*/read Načtení rolí a přiřazení rolí.
Microsoft.Resources/deployments/* Vytváření a správa nasazení skupin prostředků.
Microsoft.Resources/subscriptions/resourceGroups/read Načtení nasazení skupiny prostředků.
Microsoft.Support/* Vytváření a správa lístků podpory.
Microsoft.Insights/ActionGroups/* Čtení/zápis/odstranění skupin akcí.
Microsoft.Insights/ActivityLogAlerts/* Čtení/zápis/odstranění upozornění protokolu aktivit.
Microsoft.Insights/diagnosticSettings/* Čtení/zápis/odstranění nastavení diagnostiky.
Microsoft.Insights/MetricAlerts/* Čtení/zápis/odstranění upozornění na metriky téměř v reálném čase.
Microsoft.Insights/ScheduledQueryRules/* Čtení/zápis/odstranění upozornění protokolu v Azure Monitor.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Seznam klíčů pro pracovní prostor Log Analytics

Poznámka:

Roli Přispěvatel služby Automation je možné použít pro přístup k libovolnému prostředku pomocí spravované identity, pokud jsou pro cílový prostředek nastavená příslušná oprávnění nebo pomocí účtu Spustit jako. Účet Automation Spustit jako je ve výchozím nastavení nakonfigurovaný s právy přispěvatele k předplatnému. Řiďte se zásadou nejnižších oprávnění a pečlivě přidělujte pouze oprávnění potřebná ke spuštění runbooku. Pokud se například účet Automation vyžaduje jenom ke spuštění nebo zastavení virtuálního počítače Azure, oprávnění přiřazená k účtu Spustit jako musí být jenom pro spuštění nebo zastavení tohoto virtuálního počítače. Podobně přiřaďte oprávnění jen pro čtení, pokud runbook čte ze služby Blob Storage.

Při přiřazování oprávnění doporučujeme použít řízení přístupu na základě role (RBAC) v Azure přiřazené spravované identitě. Projděte si naše doporučení pro nejlepší přístup k používání spravované identity přiřazené systémem nebo uživatelem, včetně správy a zásad správného řízení po celou dobu její životnosti.

Operátor služby Automation

Operátor v Automation může také vytvářet a spravovat úlohy a číst názvy a vlastnosti runbooků pro všechny runbooky v účtu Automation.

Poznámka:

Pokud chcete řídit přístup operátora k jednotlivým runbookům, nenastavujte tuto roli. Místo toho použijte v kombinaci role Operátor úlohy automatizace a Operátor runbooku Automation.

V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
Microsoft.Authorization/*/read Autorizace ke čtení.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Čtení prostředků procesu Hybrid Runbook Worker
Microsoft.Automation/automationAccounts/jobs/read Seznam úloh runbooku.
Microsoft.Automation/automationAccounts/jobs/resume/action Obnovení pozastavené úlohy.
Microsoft.Automation/automationAccounts/jobs/stop/action Zrušení probíhající úlohy.
Microsoft.Automation/automationAccounts/jobs/streams/read Čtení datových proudů úlohy a výstupu.
Microsoft.Automation/automationAccounts/jobs/output/read Získání výstupu úlohy.
Microsoft.Automation/automationAccounts/jobs/suspend/action Pozastavení probíhající úlohy.
Microsoft.Automation/automationAccounts/jobs/write Vytváření úloh.
Microsoft.Automation/automationAccounts/jobSchedules/read Získání plánu úloh Azure Automation.
Microsoft.Automation/automationAccounts/jobSchedules/write Vytvoření plánu úloh Azure Automation.
Microsoft.Automation/automationAccounts/linkedWorkspace/read Propojení pracovního prostoru s účtem Automation.
Microsoft.Automation/automationAccounts/read Získání účtu Azure Automation.
Microsoft.Automation/automationAccounts/runbooks/read Získání runbooku Azure Automation.
Microsoft.Automation/automationAccounts/schedules/read Získání plánu prostředku Azure Automation.
Microsoft.Automation/automationAccounts/schedules/write Vytvoření nebo aktualizace plánovaného prostředku Azure Automation.
Microsoft.Resources/subscriptions/resourceGroups/read Načtení rolí a přiřazení rolí.
Microsoft.Resources/deployments/* Vytváření a správa nasazení skupin prostředků.
Microsoft.Insights/alertRules/* Vytváření a správa pravidel pro upozornění.
Microsoft.Support/* Vytváření a správa lístků podpory.
Microsoft.ResourceHealth/availabilityStatuses/read Získá stavy dostupnosti všech prostředků ve vymezeném rozsahu.

Operátor úloh automatizace

Role Operátor úloh Automation se uděluje v rozsahu účtu Automation. To umožňuje oprávnění operátora vytvářet a spravovat úlohy pro všechny runbooky v účtu. Pokud je roli Operátor úlohy uděleno oprávnění ke čtení pro skupinu prostředků obsahující účet Automation, mohou členové role spouštět runbooky. Ale nemohou je vytvářet, upravovat ani odstraňovat.

V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
Microsoft.Authorization/*/read Autorizace ke čtení.
Microsoft.Automation/automationAccounts/jobs/read Seznam úloh runbooku.
Microsoft.Automation/automationAccounts/jobs/resume/action Obnovení pozastavené úlohy.
Microsoft.Automation/automationAccounts/jobs/stop/action Zrušení probíhající úlohy.
Microsoft.Automation/automationAccounts/jobs/streams/read Čtení datových proudů úlohy a výstupu.
Microsoft.Automation/automationAccounts/jobs/suspend/action Pozastavení probíhající úlohy.
Microsoft.Automation/automationAccounts/jobs/write Vytváření úloh.
Microsoft.Resources/subscriptions/resourceGroups/read Načtení rolí a přiřazení rolí.
Microsoft.Resources/deployments/* Vytváření a správa nasazení skupin prostředků.
Microsoft.Insights/alertRules/* Vytváření a správa pravidel pro upozornění.
Microsoft.Support/* Vytváření a správa lístků podpory.
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Čtení skupiny hybridního pracovního procesu runbooku.
Microsoft.Automation/automationAccounts/jobs/output/read Získá výstup úlohy.

Operátor runbooků v Automation

Role Operátor runbooku v Automation je udělena v rozsahu runbooku. Operátor runbooku v Automation si může zobrazit název a vlastnosti runbooku. Tato role v kombinaci s rolí Operátor úlohy automatizace umožňuje operátorovi také vytvářet a spravovat úlohy runbooku. V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
Microsoft.Automation/automationAccounts/runbooks/read Zobrazí seznam runbooků.
Microsoft.Authorization/*/read Autorizace ke čtení.
Microsoft.Resources/subscriptions/resourceGroups/read Načtení rolí a přiřazení rolí.
Microsoft.Resources/deployments/* Vytváření a správa nasazení skupin prostředků.
Microsoft.Insights/alertRules/* Vytváření a správa pravidel pro upozornění.
Microsoft.Support/* Vytváření a správa lístků podpory.

Přispěvatel Log Analytics

Přispěvatel Log Analytics může číst všechna data monitorování a upravovat nastavení monitorování. Úprava nastavení monitorování zahrnuje možnost přidat rozšíření virtuálního počítače do virtuálních počítačů, čtení klíčů účtu úložiště, aby bylo možné konfigurovat shromažďování protokolů z úložiště Azure, vytváření a konfiguraci účtů Automation, přidávání funkcí a konfiguraci diagnostiky Azure na všech prostředcích Azure. V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
*/read Čtení všech typů prostředků kromě tajných kódů.
Microsoft.ClassicCompute/virtualMachines/extensions/* Vytváření a správa rozšíření virtuálních počítačů.
Microsoft.ClassicStorage/storageAccounts/listKeys/action Zobrazení seznamu klasických klíčů účtu úložiště.
Microsoft.Compute/virtualMachines/extensions/* Vytváření a správa klasických rozšíření virtuálních počítačů.
Microsoft.Insights/alertRules/* Čtení/zápis/odstranění pravidel pro upozornění.
Microsoft.Insights/diagnosticSettings/* Čtení/zápis/odstranění nastavení diagnostiky.
Microsoft.OperationalInsights/* Správa protokolů Azure Monitoru.
Microsoft.OperationsManagement/* Správa funkcí Azure Automation v pracovních prostorech.
Microsoft.Resources/deployments/* Vytváření a správa nasazení skupin prostředků.
Microsoft.Resources/subscriptions/resourcegroups/deployments/* Vytváření a správa nasazení skupin prostředků.
Microsoft.Storage/storageAccounts/listKeys/action Zobrazení seznamu klíčů účtu úložiště.
Microsoft.Support/* Vytváření a správa lístků podpory.
Microsoft.HybridCompute/machines/extensions/write Instalace nebo aktualizace rozšíření Azure Arc.

Čtenář Log Analytics

Čtenář Log Analytics může zobrazit a také prohledávat všechna data monitorování a zobrazit nastavení monitorování, včetně zobrazení konfigurace diagnostiky Azure ve všech prostředcích Azure. V následující tabulce jsou uvedena oprávnění udělená nebo odepřená roli:

Akce Popis
*/read Čtení všech typů prostředků kromě tajných kódů.
Microsoft.OperationalInsights/workspaces/analytics/query/action Správa dotazů v protokolech Azure Monitor.
Microsoft.OperationalInsights/workspaces/search/action Prohledávání dat protokolu Azure Monitor.
Microsoft.Support/* Vytváření a správa lístků podpory.
Nečinnosti
Microsoft.OperationalInsights/workspaces/sharedKeys/read Nelze číst sdílené přístupové klíče.

Přispěvatel monitorování

Přispěvatel monitorování může číst všechna data monitorování a aktualizovat nastavení monitorování. V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
*/read Čtení všech typů prostředků kromě tajných kódů.
Microsoft.AlertsManagement/alerts/* Správa upozornění.
Microsoft.AlertsManagement/alertsSummary/* Správa řídicího panelu upozornění.
Microsoft.Insights/AlertRules/* Správa pravidel pro upozornění.
Microsoft.Insights/components/* Správa komponentů Application Insights.
Microsoft.Insights/DiagnosticSettings/* Správa nastavení diagnostiky.
Microsoft.Insights/eventtypes/* Seznam událostí protokolu aktivit (správní události) v odběru. Toto oprávnění se použije pro programový i pro portálový přístup k protokolu aktivit.
Microsoft.Insights/LogDefinitions/* Toto oprávnění je nezbytné pro uživatele, kteří potřebují přístup k protokolům aktivit prostřednictvím portálu. Zobrazí seznam kategorií protokolů v protokolu aktivit.
Microsoft.Insights/MetricDefinitions/* Přečtěte si definice metrik (seznam dostupných typů metrik pro prostředek).
Microsoft.Insights/Metrics/* Čtení metriky pro prostředek.
Microsoft.Insights/Register/Action Registrace poskytovatele Microsoft.Insights.
Microsoft.Insights/webtests/* Správa webových testů pro Application Insights.
Microsoft.OperationalInsights/workspaces/intelligencepacks/* Správa balíčků řešení protokolů Azure Monitor.
Microsoft.OperationalInsights/workspaces/savedSearches/* Správa protokolů uložených hledání v Azure Monitor.
Microsoft.OperationalInsights/workspaces/search/action Prohledávání pracovních prostorů Log Analytics.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Seznam klíčů pro pracovní prostor Log Analytics.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* Správa konfigurací přehledů úložiště protokolů v Azure Monitor.
Microsoft.Support/* Vytváření a správa lístků podpory.
Microsoft.WorkloadMonitor/workloads/* Správa úloh.

Čtenář monitorování

Čtenář monitorování může číst všechna data monitorování. V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
*/read Čtení všech typů prostředků kromě tajných kódů.
Microsoft.OperationalInsights/workspaces/search/action Prohledávání pracovních prostorů Log Analytics.
Microsoft.Support/* Vytváření a správa lístků podpory

Správce uživatelských přístupů

Správce uživatelských přístupů: Může spravovat uživatelský přístup k prostředkům Azure. V následující tabulce jsou uvedena oprávnění udělená pro roli:

Akce Popis
*/read Čtení všech zdrojů
Microsoft.Authorization/* Správa autorizace
Microsoft.Support/* Vytváření a správa lístků podpory

Oprávnění k přístupu role čtenáře

Důležité

K posílení celkového stavu zabezpečení Azure Automation by integrovaná čtečka RBAC neměla přístup k klíčům účtu Automation prostřednictvím volání rozhraní API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION.

Předdefinovaná role čtenáře pro účet Automation nemůže použít API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION k načtení klíčů účtu Automation. Jedná se o operaci s vysokým oprávněním poskytující citlivé informace, které mohou představovat bezpečnostní riziko nežádoucího subjektu s nízkými oprávněními, který může získat přístup ke klíčům účtu Automation a může provádět akce se zvýšenou úrovní oprávnění.

Pokud chcete získat přístup k požadavkům API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION, doporučujeme přepnout na předdefinované role, jako je vlastník, přispěvatel nebo přispěvatel automation, a získat tak přístup ke klíčům účtu Automation. Ve výchozím nastavení budou mít tyto role oprávnění listKeys . Jako osvědčený postup doporučujeme vytvořit vlastní roli s omezenými oprávněními pro přístup ke klíčům účtu Automation. Pro vlastní roli musíte přidat Microsoft.Automation/automationAccounts/listKeys/action oprávnění k definici role. Přečtěte si další informace o tom, jak vytvořit vlastní roli z webu Azure Portal.

Oprávnění k nastavení funkcí

Následující části popisují minimální požadovaná oprávnění potřebná k povolení funkcí Update Management a Sledování změn a inventář.

Oprávnění pro povolení řešení Update Management a Sledování změn a inventář z virtuálního počítače

Akce Oprávnění Minimální rozsah
Psaní nového nasazení Microsoft.Resources/deployments/* Předplatné
Zápis nové skupiny prostředků Microsoft.Resources/subscriptions/resourceGroups/write Předplatné
Vytvoření nového výchozího pracovního prostoru Microsoft.Operational Přehledy/workspaces/write Skupina prostředků
Vytvořit nový účet Microsoft.Automation/automationAccounts/write Skupina prostředků
Propojení pracovního prostoru a účtu Microsoft.Operational Přehledy/workspaces/write
Microsoft.Automation/automationAccounts/read
Účet Služby Automation pracovního prostoru
Vytvoření rozšíření MMA Microsoft.Compute/virtualMachines/write Virtuální počítač
Vytvoření uloženého hledání Microsoft.Operational Přehledy/workspaces/write Pracovní prostor
Vytvoření konfigurace oboru Microsoft.Operational Přehledy/workspaces/write Pracovní prostor
Kontrola stavu onboardingu – Pracovní prostor pro čtení Microsoft.Operational Přehledy/workspaces/read Pracovní prostor
Kontrola stavu onboardingu – Čtení vlastnosti propojeného pracovního prostoru účtu Microsoft.Automation/automationAccounts/read Účet Automation
Kontrola stavu onboardingu – Řešení pro čtení Microsoft.Operational Přehledy/workspaces/intelligencepacks/read Řešení
Kontrola stavu onboardingu – Čtení virtuálního počítače Microsoft.Compute/virtualMachines/read Virtuální počítač
Kontrola stavu onboardingu – Čtení účtu Microsoft.Automation/automationAccounts/read Účet Automation
Kontrola pracovního prostoru onboardingu pro virtuální počítač1 Microsoft.Operational Přehledy/workspaces/read Předplatné
Registrace poskytovatele Log Analytics Microsoft. Přehledy/ registrace/ akce Předplatné

1 Toto oprávnění je potřeba k povolení funkcí prostřednictvím portálu virtuálního počítače.

Oprávnění pro povolení řešení Update Management a Sledování změn a inventář z účtu Automation

Akce Oprávnění Minimální rozsah
Vytvoření nového nasazení Microsoft.Resources/deployments/* Předplatné
Vytvoření nové skupiny prostředků Microsoft.Resources/subscriptions/resourceGroups/write Předplatné
Okno AutomationOnboarding – Vytvoření nového pracovního prostoru Microsoft.Operational Přehledy/workspaces/write Skupina prostředků
Okno AutomationOnboarding – čtení propojeného pracovního prostoru Microsoft.Automation/automationAccounts/read Účet Automation
Okno AutomationOnboarding – řešení pro čtení Microsoft.Operational Přehledy/workspaces/intelligencepacks/read Řešení
Okno AutomationOnboarding – pracovní prostor pro čtení Microsoft.Operational Přehledy/workspaces/intelligencepacks/read Pracovní prostor
Vytvořit odkaz pro pracovní prostor a účet Microsoft.Operational Přehledy/workspaces/write Pracovní prostor
Zápis účtu pro boty Microsoft.Automation/automationAccounts/write Účet
Vytvoření nebo úprava uloženého hledání Microsoft.Operational Přehledy/workspaces/write Pracovní prostor
Vytvoření nebo úprava konfigurace oboru Microsoft.Operational Přehledy/workspaces/write Pracovní prostor
Registrace poskytovatele Log Analytics Microsoft. Přehledy/ registrace/ akce Předplatné
Krok 2 – Povolení více virtuálních počítačů
Okno VMOnboarding – Vytvoření rozšíření MMA Microsoft.Compute/virtualMachines/write Virtuální počítač
Vytvoření nebo úprava uloženého hledání Microsoft.Operational Přehledy/workspaces/write Pracovní prostor
Vytvoření nebo úprava konfigurace oboru Microsoft.Operational Přehledy/workspaces/write Pracovní prostor

Správa oprávnění role pro skupiny Hybrid Worker a Hybrid Workery

Ve službě Automation můžete vytvořit vlastní role Azure a udělit následující oprávnění skupinám Hybrid Worker a hybrid workerům:

Oprávnění update Managementu

Řešení Update Management se dá použít k posouzení a plánování nasazení aktualizací na počítače v několika předplatných ve stejném tenantovi Microsoft Entra nebo napříč tenanty pomocí Služby Azure Lighthouse. Následující tabulka uvádí oprávnění potřebná ke správě nasazení aktualizací.

Prostředek Role Scope
Účet Automation Přispěvatel virtuálních počítačů Skupina prostředků pro účet
Pracovní prostor služby Log Analytics Přispěvatel Log Analytics Pracovní prostor služby Log Analytics
Pracovní prostor služby Log Analytics Čtenář Log Analytics Předplatné
Řešení Přispěvatel Log Analytics Řešení
Virtuální počítač Přispěvatel virtuálních počítačů Virtuální počítač
Akce na virtuálním počítači
Zobrazení historie provádění plánu aktualizací (spuštění počítače konfigurace aktualizace softwaru) Čtenář Účet Automation
Akce na virtuálním počítači Oprávnění
Vytvoření plánu aktualizací (konfigurace aktualizací softwaru) Microsoft.Compute/virtualMachines/write Seznam statických virtuálních počítačů a skupiny prostředků
Vytvoření plánu aktualizací (konfigurace aktualizací softwaru) Microsoft.OperationalInsights/workspaces/analytics/query/action ID prostředku pracovního prostoru při použití dynamického seznamu mimo Azure

Poznámka:

Při použití řešení Update Management se ujistěte, že zásady spouštění pro skripty jsou RemoteSigned.

Konfigurace Azure RBAC pro váš účet Automation

V následující části se dozvíte, jak nakonfigurovat Azure RBAC na účtu Automation prostřednictvím webu Azure Portal a PowerShellu.

Konfigurace Azure RBAC pomocí webu Azure Portal

  1. Přihlaste se k webu Azure Portal a otevřete svůj účet Automation na stránce Účty Automation.

  2. Vyberte Řízení přístupu (IAM) a ze seznamu dostupných rolí vyberte roli. Můžete zvolit některou z dostupných předdefinovaných rolí, které účet Automation podporuje, nebo jakoukoli vlastní roli, kterou jste mohli definovat. Přiřaďte roli uživateli, kterému chcete udělit oprávnění.

    Podrobný postup najdete v tématu Přiřazování rolí Azure s využitím webu Azure Portal.

    Poznámka:

    Řízení přístupu na základě role můžete nastavit pouze v oboru účtu Automation a ne u žádného prostředku pod účtem Automation.

Odebrání přiřazení rolí uživateli

Oprávnění pro přístup můžete odebrat pro uživatele, který nespravuje účet Automation nebo kdo už pro organizaci nefunguje. Následující kroky ukazují, jak odebrat přiřazení rolí uživateli. Podrobný postup najdete v tématu Odebrání přiřazení rolí Azure:

  1. Otevřete řízení přístupu (IAM) v oboru, jako je skupina pro správu, předplatné, skupina prostředků nebo prostředek, kde chcete odebrat přístup.

  2. Výběrem karty Přiřazení rolí zobrazíte všechna přiřazení rolí v tomto oboru.

  3. V seznamu přiřazení rolí přidejte značku zaškrtnutí vedle uživatele s přiřazením role, které chcete odebrat.

  4. Vyberte Odstranit.

    Remove users

Konfigurace Azure RBAC pomocí PowerShellu

Pomocí následujících rutin Azure PowerShellu můžete také nakonfigurovat přístup na základě role k účtu Automation:

Get-AzRoleDefinition obsahuje seznam všech rolí Azure, které jsou k dispozici v MICROSOFT Entra ID. Tuto rutinu s parametrem Name můžete použít k výpisu všech akcí, které může konkrétní role provést.

Get-AzRoleDefinition -Name 'Automation Operator'

Následuje příklad výstupu:

Name             : Automation Operator
Id               : d3881f73-407a-4167-8283-e981cbba0404
IsCustom         : False
Description      : Automation Operators are able to start, stop, suspend, and resume jobs
Actions          : {Microsoft.Authorization/*/read, Microsoft.Automation/automationAccounts/jobs/read, Microsoft.Automation/automationAccounts/jobs/resume/action,
                   Microsoft.Automation/automationAccounts/jobs/stop/action...}
NotActions       : {}
AssignableScopes : {/}

Get-AzRoleAssignment vypíše přiřazení rolí Azure v zadaném oboru. Bez parametrů vrátí tato rutina všechna přiřazení rolí provedená v rámci předplatného. Pomocí parametru ExpandPrincipalGroups můžete vypsat přiřazení přístupu pro zadaného uživatele a také skupiny, do nichž uživatel patří.

Příklad: Pomocí následující rutiny zobrazíte seznam všech uživatelů a jejich rolí v rámci účtu Automation.

Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

Následuje příklad výstupu:

RoleAssignmentId   : /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/cc594d39-ac10-46c4-9505-f182a355c41f
Scope              : /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : 15f26a47-812d-489a-8197-3d4853558347
ObjectType         : User

Pomocí rutiny New-AzRoleAssignment přiřaďte přístup uživatelům, skupinám a aplikacím ke konkrétnímu oboru.

Příklad: Pomocí následujícího příkazu přiřaďte roli Operátor automation pro uživatele v oboru účtu Automation.

New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Automation operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

Následuje příklad výstupu:

RoleAssignmentId   : /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/25377770-561e-4496-8b4f-7cba1d6fa346
Scope              : /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : f5ecbe87-1181-43d2-88d5-a8f5e9d8014e
ObjectType         : User

Pomocí remove-AzRoleAssignment odeberte přístup zadaného uživatele, skupiny nebo aplikace z konkrétního oboru.

Příklad: Pomocí následujícího příkazu odeberte uživatele z role operátora Automation v oboru účtu Automation.

Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Automation Operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

V předchozím příkladu nahraďte sign-in ID of a user you wish to remove, SubscriptionID, Resource Group Namea Automation account name s podrobnostmi o účtu. Po zobrazení výzvy k potvrzení zvolte ano , než budete pokračovat v odebírání přiřazení rolí uživatele.

Uživatelské prostředí pro roli operátora Automation – účet Automation

Když uživatel přiřazený k roli operátora Automation v oboru účtu Automation zobrazí účet Automation, ke kterému je přiřazený, může uživatel zobrazit pouze seznam runbooků, úloh runbooků a plánů vytvořených v účtu Automation. Tento uživatel nemůže zobrazit definice těchto položek. Uživatel může spustit, zastavit, pozastavit, obnovit nebo naplánovat úlohu runbooku. Uživatel ale nemá přístup k jiným prostředkům služby Automation, jako jsou konfigurace, skupiny Hybrid Runbook Worker nebo uzly DSC.

No access to resources

Konfigurace Azure RBAC pro runbooky

Azure Automation umožňuje přiřadit role Azure konkrétním runbookům. Uděláte to tak, že spuštěním následujícího skriptu přidáte uživatele do konkrétního runbooku. Tento skript může spustit účet Automation Správa istrator nebo tenant Správa istrator.

$rgName = "<Resource Group Name>" # Resource Group name for the Automation account
$automationAccountName ="<Automation account name>" # Name of the Automation account
$rbName = "<Name of Runbook>" # Name of the runbook
$userId = "<User ObjectId>" # Azure Active Directory (AAD) user's ObjectId from the directory

# Gets the Automation account resource
$aa = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts" -ResourceName $automationAccountName

# Get the Runbook resource
$rb = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts/runbooks" -ResourceName "$rbName"

# The Automation Job Operator role only needs to be run once per user.
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Job Operator" -Scope $aa.ResourceId

# Adds the user to the Automation Runbook Operator role to the Runbook scope
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Runbook Operator" -Scope $rb.ResourceId

Po spuštění skriptu se přihlaste k webu Azure Portal a vyberte Všechny prostředky. V seznamu může uživatel zobrazit runbook, pro který byl přidán jako operátor runbooku automation.

Runbook Azure RBAC in the portal

Uživatelské prostředí pro roli operátora automation – Runbook

Když uživatel přiřazený k roli Operátor automatizace v oboru runbooku zobrazí přiřazený runbook, může spustit runbook pouze a zobrazit úlohy runbooku.

Only has access to start

Další kroky