Verwalten von Berechtigungen und Sicherheit für Rollen in Azure Automation

Die rollenbasierte Zugriffssteuerung von Azure (Azure RBAC) ermöglicht eine präzise Zugriffsverwaltung für Azure-Ressourcen. Mithilfe der rollenbasierten Zugriffssteuerung von Azure können Sie Aufgaben innerhalb Ihres Teams verteilen sowie Benutzern, Gruppen und Anwendungen nur den Zugriff gewähren, den diese zur Ausführung ihrer Aufgaben benötigen. Sie können Benutzern über das Azure-Portal, über Azure-Befehlszeilentools oder über Azure-Verwaltungs-APIs rollenbasierten Zugriff gewähren.

Rollen in Automation-Konten

Der Zugriff wird in Azure Automation erteilt, indem den Benutzern, Gruppen und Anwendungen im Automation-Kontenbereich die passende Azure-Rolle zugewiesen wird. Die folgenden vordefinierten Rollen werden von Automation-Konten unterstützt:

Rolle Beschreibung
Besitzer Die Rolle „Besitzer“ erlaubt den Zugriff auf alle Ressourcen und Aktionen innerhalb eines Automation-Kontos, z.B. den Zugriff auf andere Benutzer, Gruppen und Anwendungen, um das Automation-Konto zu verwalten.
Mitwirkender Die Rolle „Mitwirkender“ erlaubt Ihnen, fast alles zu verwalten. Das Einzige, was Sie nicht können, ist das Ändern der Zugriffsberechtigungen für ein Automation-Konto anderer Benutzer.
Leser Mit der Rolle „Leser“ können Sie alle Ressourcen in einem Automation-Konto anzeigen, aber keine Änderungen vornehmen.
Mitwirkender für Automatisierung Mit der Rolle „Mitwirkender für Automatisierung“ können Sie alle Ressourcen im Automation-Konto verwalten, mit Ausnahme von Änderungen an den Zugriffsberechtigungen anderer Benutzer für ein Automation-Konto.
Operator für Automation Die Rolle „Operator für Automation“ ermöglicht das Anzeigen des Namens und der Eigenschaften des Runbooks sowie das Erstellen und Verwalten von Aufträgen für alle Runbooks in einem Automation-Konto. Diese Rolle ist hilfreich, wenn Sie Ihre Automation-Konten-Ressourcen wie Anmeldeinformationsobjekte und Runbooks vor Einblicken und Änderungen schützen, Mitgliedern Ihrer Organisation aber dennoch ermöglichen möchten, diese Runbooks auszuführen.
Automation-Auftragsoperator Die Rolle „Automation-Auftragsoperator“ ermöglicht das Erstellen und Verwalten von Aufträgen für alle Runbooks in einem Automation-Konto.
Automation-Runbookoperator Die Rolle „Automation-Runbookoperator“ ermöglicht das Lesen des Namens und der Eigenschaften eines Runbooks.
Log Analytics-Mitwirkender Die Rolle „Log Analytics-Mitwirkender“ erlaubt Ihnen, alle Überwachungsdaten zu lesen und Überwachungseinstellungen zu bearbeiten. Das Bearbeiten von Überwachungseinstellungen schließt folgende Aufgaben ein: Hinzufügen der VM-Erweiterung zu VMs, Lesen von Speicherkontoschlüsseln zum Konfigurieren von Protokollsammlungen aus Azure Storage, Erstellen und Konfigurieren von Automation-Konten, Hinzufügen von Azure Automation-Features und Konfigurieren der Azure-Diagnose für alle Azure-Ressourcen.
Log Analytics-Leser Die Rolle „Log Analytics-Leser“ erlaubt Ihnen, alle Überwachungsdaten anzuzeigen und zu durchsuchen sowie Überwachungseinstellungen anzuzeigen. Dies schließt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen ein.
Überwachungsmitwirkender Die Rolle „Überwachungsmitwirkender“ erlaubt Ihnen, alle Überwachungsdaten zu lesen und Überwachungseinstellungen zu aktualisieren.
Überwachungsleser Die Rolle „Überwachungsleser“ ermöglicht Ihnen, alle Überwachungsdaten zu lesen.
Benutzerzugriffsadministrator Mit der Rolle „Benutzerzugriffsadministrator“ können Sie den Benutzerzugriff auf Azure Automation-Konten verwalten.

Rollenberechtigungen

Die folgenden Tabellen beschreiben die spezifischen Berechtigungen der einzelnen Rollen. Dazu gehören „Aktionen“, die Berechtigungen erteilen, und „Keine Aktionen“, die sie einschränken.

Besitzer

Ein Besitzer kann alles verwalten, einschließlich des Zugriffs. Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
Microsoft.Automation/automationAccounts/* Erstellen und Verwalten von Ressourcen aller Typen

Mitwirkender

Ein Mitwirkender kann alles mit Ausnahme des Zugriffs verwalten. Die folgende Tabelle zeigt, welche Berechtigungen für die Rolle gewährt werden und welche nicht:

Aktionen Beschreibung
Microsoft.Automation/automationAccounts/* Erstellen und Verwalten von Ressourcen aller Typen
Keine Aktionen
Microsoft.Authorization/*/Delete Löschen von Rollen und Rollenzuweisungen
Microsoft.Authorization/*/Write Erstellen von Rollen und Rollenzuweisungen
Microsoft.Authorization/elevateAccess/Action Kein Zugriff auf die Option zum Erstellen eines Benutzerzugriffsadministrators

Leser

Hinweis

Wir haben vor Kurzem eine Änderung an der integrierten Rolle „Leser“ für das Automation-Konto vorgenommen. Weitere Informationen

Ein Leser kann alle Ressourcen in einem Automation-Konto anzeigen, aber keine Änderungen vornehmen.

Aktionen Beschreibung
Microsoft.Automation/automationAccounts/read Anzeigen aller Ressourcen in ein Automation-Konto

Mitwirkender für Automatisierung

Ein Mitwirkender für Automatisierung kann alle Ressourcen im Automation-Konto mit Ausnahme des Zugriffs verwalten. Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
Microsoft.Automation/automationAccounts/* Erstellen und Verwalten von Ressourcen aller Typen
Microsoft.Authorization/*/read Lesen von Rollen und Rollenzuweisungen
Microsoft.Resources/deployments/* Erstellen und Verwalten von Ressourcengruppenbereitstellungen
Microsoft.Resources/subscriptions/resourceGroups/read Lesen von Ressourcengruppenbereitstellungen
Microsoft.Support/* Erstellen und Verwalten von Supporttickets
Microsoft.Insights/ActionGroups/* Lesen/Schreiben/Löschen einer Aktionsgruppe
Microsoft.Insights/ActivityLogAlerts/* Lesen/Schreiben/Löschen von Aktivitätsprotokollwarnungen
Microsoft.Insights/diagnosticSettings/* Lesen/Schreiben/Löschen von Diagnoseeinstellungen.
Microsoft.Insights/MetricAlerts/* Lesen/Schreiben/Löschen von Metrikwarnungen (nahezu in Echtzeit).
Microsoft.Insights/ScheduledQueryRules/* Protokollwarnungen für Lesen, Schreiben und Löschen in Azure Monitor.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Auflisten der Schlüssel für einen Log Analytics-Arbeitsbereich

Hinweis

Die Rolle „Mitwirkender für Automatisierung“ kann verwendet werden, um mithilfe der verwalteten Identität, sofern entsprechende Berechtigungen für die Zielressource festgelegt sind, oder mithilfe eines ausführenden Kontos auf eine beliebige Ressource zuzugreifen. Ein ausführendes Automation-Konto ist standardmäßig mit den Rechten von Mitwirkenden für das Abonnement konfiguriert. Befolgen Sie das Prinzip der geringsten Berechtigung und weisen Sie sorgfältig nur die Berechtigungen zu, die für die Ausführung Ihres Runbooks erforderlich sind. Beispiel: Wenn das Automatisierungskonto nur zum Starten oder Stoppen einer Azure-VM erforderlich ist, dann müssen die dem ausführenden Konto oder der verwalteten Identität zugewiesenen Berechtigungen nur zum Starten oder Beenden der VM dienen. Weisen Sie ebenso Lesezugriffsberechtigungen zu, wenn ein Runbook aus Blobspeicher liest.

Beim Zuweisen von Berechtigungen wird empfohlen, die rollenbasierte Zugriffssteuerung (Role Based Access Control, RBAC) von Azure zu verwenden, die einer verwalteten Identität zugewiesen ist. Sehen Sie sich unsere Empfehlungen für den besten Ansatz zur Verwendung einer system- oder benutzerseitig zugewiesenen verwalteten Identität an, einschließlich Verwaltung und Governance während der Lebensdauer.

Operator für Automation

Ein Operator für Automation kann Aufträge erstellen und verwalten sowie Runbooknamen und -Eigenschaften für alle Runbooks in einem Automation-Konto lesen.

Hinweis

Wenn Sie den Operatorzugriff auf einzelne Runbooks steuern möchten, legen Sie diese Rolle nicht fest. Verwenden Sie stattdessen kombiniert die Rollen Automation-Auftragsoperator und Automation-Runbookoperator.

Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
Microsoft.Authorization/*/read Lesen von Autorisierungen
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Lesen von Hybrid Runbook Worker-Ressourcen
Microsoft.Automation/automationAccounts/jobs/read Auflisten von Aufträgen des Runbooks
Microsoft.Automation/automationAccounts/jobs/resume/action Fortsetzen eines angehaltenen Auftrags
Microsoft.Automation/automationAccounts/jobs/stop/action Abbrechen eines Auftrags in Bearbeitung
Microsoft.Automation/automationAccounts/jobs/streams/read Lesen der Auftragsdatenströme und -ausgabe
Microsoft.Automation/automationAccounts/jobs/output/read Abrufen der Ausgabe eines Auftrags
Microsoft.Automation/automationAccounts/jobs/suspend/action Anhalten eines Auftrags in Bearbeitung
Microsoft.Automation/automationAccounts/jobs/write Erstellen von Aufträgen
Microsoft.Automation/automationAccounts/jobSchedules/read Abrufen eines Azure Automation-Auftragszeitplans
Microsoft.Automation/automationAccounts/jobSchedules/write Erstellen eines Azure Automation-Auftragszeitplans
Microsoft.Automation/automationAccounts/linkedWorkspace/read Abrufen des Arbeitsbereichs, der mit dem Automation-Konto verknüpft ist.
Microsoft.Automation/automationAccounts/read Abrufen eines Azure Automation-Kontos
Microsoft.Automation/automationAccounts/runbooks/read Abrufen eines Azure Automation-Runbooks
Microsoft.Automation/automationAccounts/schedules/read Abrufen eines Azure Automation-Zeitplanassets
Microsoft.Automation/automationAccounts/schedules/write Erstellen oder Aktualisieren eines Azure Automation-Zeitplanassets
Microsoft.Resources/subscriptions/resourceGroups/read Lesen von Rollen und Rollenzuweisungen
Microsoft.Resources/deployments/* Erstellen und Verwalten von Ressourcengruppenbereitstellungen
Microsoft.Insights/alertRules/* Erstellen und Verwalten von Warnungsregeln
Microsoft.Support/* Erstellen und Verwalten von Supporttickets
Microsoft.ResourceHealth/availabilityStatuses/read Ruft den Verfügbarkeitsstatus für alle Ressourcen im angegebenen Bereich ab.

Automation-Auftragsoperator

Die Rolle „Automation-Auftragsoperator“ wird im Bereich des Automation-Kontos vergeben. So können mit Operatorberechtigungen Aufträge für alle Runbooks in dem Konto erstellt und verwaltet werden. Wenn der Rolle „Auftragsoperator“ Leseberechtigungen für die Ressourcengruppe mit dem Automation-Konto erteilt werden, können Mitglieder der Rolle Runbooks starten. Sie haben jedoch nicht die Möglichkeit, sie zu erstellen, zu bearbeiten oder zu löschen.

Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
Microsoft.Authorization/*/read Lesen von Autorisierungen
Microsoft.Automation/automationAccounts/jobs/read Auflisten von Aufträgen des Runbooks
Microsoft.Automation/automationAccounts/jobs/resume/action Fortsetzen eines angehaltenen Auftrags
Microsoft.Automation/automationAccounts/jobs/stop/action Abbrechen eines Auftrags in Bearbeitung
Microsoft.Automation/automationAccounts/jobs/streams/read Lesen der Auftragsdatenströme und -ausgabe
Microsoft.Automation/automationAccounts/jobs/suspend/action Anhalten eines Auftrags in Bearbeitung
Microsoft.Automation/automationAccounts/jobs/write Erstellen von Aufträgen
Microsoft.Resources/subscriptions/resourceGroups/read Lesen von Rollen und Rollenzuweisungen
Microsoft.Resources/deployments/* Erstellen und Verwalten von Ressourcengruppenbereitstellungen
Microsoft.Insights/alertRules/* Erstellen und Verwalten von Warnungsregeln
Microsoft.Support/* Erstellen und Verwalten von Supporttickets
Microsoft.Automation/automationAccounts/hybridRunbookWorkerGroups/read Liest eine Hybrid Runbook Worker-Gruppe.
Microsoft.Automation/automationAccounts/jobs/output/read Ruft die Ausgabe eines Auftrags ab.

Automation-Runbookoperator

Die Rolle „Automation-Runbookoperator“ wird im Runbookbereich vergeben. Ein Automation-Runbookoperator kann den Namen und die Eigenschaften eines Runbooks anzeigen. Zusammen mit der Rolle Automation-Auftragsoperator ermöglicht diese Rolle dem Operator zudem das Erstellen und Verwalten von Aufträgen für das Runbook. Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
Microsoft.Automation/automationAccounts/runbooks/read Auflisten der Runbooks
Microsoft.Authorization/*/read Lesen von Autorisierungen
Microsoft.Resources/subscriptions/resourceGroups/read Lesen von Rollen und Rollenzuweisungen
Microsoft.Resources/deployments/* Erstellen und Verwalten von Ressourcengruppenbereitstellungen
Microsoft.Insights/alertRules/* Erstellen und Verwalten von Warnungsregeln
Microsoft.Support/* Erstellen und Verwalten von Supporttickets

Log Analytics-Mitwirkender

Ein Log Analytics-Mitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen bearbeiten. Das Bearbeiten von Überwachungseinstellungen schließt folgende Aufgaben ein: Hinzufügen der VM-Erweiterung zu VMs, Lesen von Speicherkontoschlüsseln zum Konfigurieren von Protokollsammlungen aus Azure Storage, Erstellen und Konfigurieren von Automation-Konten, Hinzufügen von Features und Konfigurieren der Azure-Diagnose für alle Azure-Ressourcen. Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
*/Lesen Lesen von Ressourcen aller Typen mit Ausnahme geheimer Schlüssel
Microsoft.ClassicCompute/virtualMachines/extensions/* Erstellen und Verwalten von VM-Erweiterungen
Microsoft.ClassicStorage/storageAccounts/listKeys/action Auflisten von klassischen Speicherkontoschlüsseln
Microsoft.Compute/virtualMachines/extensions/* Erstellen und Verwalten von klassischen VM-Erweiterungen
Microsoft.Insights/alertRules/* Lesen/Schreiben/Löschen von Warnungsregeln.
Microsoft.Insights/diagnosticSettings/* Lesen/Schreiben/Löschen von Diagnoseeinstellungen.
Microsoft.OperationalInsights/* Verwalten von Azure Monitor-Protokollen.
Microsoft.OperationsManagement/* Verwalten von Azure Automation-Features in Arbeitsbereichen
Microsoft.Resources/deployments/* Erstellen und Verwalten von Ressourcengruppenbereitstellungen
Microsoft.Resources/subscriptions/resourcegroups/deployments/* Erstellen und Verwalten von Ressourcengruppenbereitstellungen
Microsoft.Storage/storageAccounts/listKeys/action Auflisten von Speicherkontoschlüsseln
Microsoft.Support/* Erstellen und Verwalten von Supporttickets
Microsoft.HybridCompute/machines/extensions/write Installiert oder aktualisiert eine Azure Arc-Erweiterung.

Log Analytics-Leser

Ein Log Analytics-Leser kann alle Überwachungsdaten anzeigen und durchsuchen sowie Überwachungseinstellungen anzeigen. Hierzu zählt auch die Anzeige der Konfiguration von Azure-Diagnosen für alle Azure-Ressourcen. Die folgende Tabelle zeigt, welche Berechtigungen für die Rolle gewährt werden und welche nicht:

Aktionen Beschreibung
*/Lesen Lesen von Ressourcen aller Typen mit Ausnahme geheimer Schlüssel
Microsoft.OperationalInsights/workspaces/analytics/query/action Verwalten von Abfragen in Azure Monitor-Protokollen.
Microsoft.OperationalInsights/workspaces/search/action Durchsuchen von Azure Monitor-Protokolldaten.
Microsoft.Support/* Erstellen und Verwalten von Supporttickets
Keine Aktionen
Microsoft.OperationalInsights/workspaces/sharedKeys/read Kein Lesezugriff auf freigegebene Zugriffsschlüssel

Überwachungsmitwirkender

Ein Überwachungsmitwirkender kann alle Überwachungsdaten lesen und Überwachungseinstellungen aktualisieren. Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
*/Lesen Lesen von Ressourcen aller Typen mit Ausnahme geheimer Schlüssel
Microsoft.AlertsManagement/alerts/* Verwalten von Warnungen
Microsoft.AlertsManagement/alertsSummary/* Verwalten des Warnungsdashboards
Microsoft.Insights/AlertRules/* Verwalten von Warnungsregeln
Microsoft.Insights/components/* Verwalten von Application Insights-Komponenten
Microsoft.Insights/DiagnosticSettings/* Verwalten von Diagnoseeinstellungen
Microsoft.Insights/eventtypes/* Auflisten von Aktivitätsprotokollereignissen (Verwaltungsereignissen) in einem Abonnement. Diese Berechtigung gilt sowohl für den programmgesteuerten als auch für den Portalzugriff auf das Aktivitätsprotokoll.
Microsoft.Insights/LogDefinitions/* Diese Berechtigung ist für Benutzer notwendig, die über das Portal auf Aktivitätsprotokolle zugreifen müssen. Auflisten der Protokollkategorien im Aktivitätsprotokoll.
Microsoft.Insights/MetricDefinitions/* Lesen von Metrikdefinitionen (Liste der verfügbaren Metriktypen für eine Ressource).
Microsoft.Insights/Metrics/* Lesen von Metriken für eine Ressource.
Microsoft.Insights/Register/Action Registriert den Microsoft.Insights-Anbieter.
Microsoft.Insights/webtests/* Verwalten von Application Insights-Webtests
Microsoft.OperationalInsights/workspaces/intelligencepacks/* Verwalten von Azure Monitor-Protokolllösungspaketen.
Microsoft.OperationalInsights/workspaces/savedSearches/* Verwalten von Azure Monitor-Protokollen: gespeicherte Suchen.
Microsoft.OperationalInsights/workspaces/search/action Durchsuchen von Log Analytics-Arbeitsbereichen.
Microsoft.OperationalInsights/workspaces/sharedKeys/action Auflisten der Schlüssel für einen Log Analytics-Arbeitsbereich.
Microsoft.OperationalInsights/workspaces/storageinsightconfigs/* Verwalten von Azure Monitor-Protokollen: Speichererkenntniskonfigurationen.
Microsoft.Support/* Erstellen und Verwalten von Supporttickets
Microsoft.WorkloadMonitor/workloads/* Verwalten von Workloads

Überwachungsleser

Ein Überwachungsleser kann alle Überwachungsdaten lesen. Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
*/Lesen Lesen von Ressourcen aller Typen mit Ausnahme geheimer Schlüssel
Microsoft.OperationalInsights/workspaces/search/action Durchsuchen von Log Analytics-Arbeitsbereichen.
Microsoft.Support/* Erstellen und Verwalten von Support-Tickets

Benutzerzugriffsadministrator

Ein Benutzerzugriffsadministrator kann den Benutzerzugriff auf Azure-Ressourcen verwalten. Die folgende Tabelle zeigt die Berechtigungen für die Rolle:

Aktionen Beschreibung
*/Lesen Lesen aller Ressourcen
Microsoft.Authorization/* Verwalten der Autorisierung
Microsoft.Support/* Erstellen und Verwalten von Support-Tickets

Zugriffsberechtigungen für die Rolle „Leser“

Wichtig

Um den generellen Azure Automation-Sicherheitsstatus zu stärken, hätte der integrierte RBAC „Leser“ keinen Zugriff auf Automation-Kontoschlüssel über den API-Aufruf GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION.

Die integrierte Rolle „Leser“ für das Automation-Konto kann nicht API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION verwenden, um die Automation-Kontoschlüssel abzurufen. Dies ist ein Vorgang mit hohen Berechtigungen, der vertrauliche Informationen bereitstellt, die ein Sicherheitsrisiko für einen unerwünschten böswilligen Akteur mit niedrigen Berechtigungen darstellen können, der Zugriff auf Automation-Kontoschlüssel erhalten und dann Aktionen mit erhöhten Rechten ausführen kann.

Für den Zugriff auf API – GET /AUTOMATIONACCOUNTS/AGENTREGISTRATIONINFORMATION wird empfohlen, zu den integrierten Rollen wie „Besitzer“, „Mitwirkender“ oder „Automation-Mitwirkender“ zu wechseln, um auf die Automation-Kontoschlüssel zuzugreifen. Diese Rollen verfügen standardmäßig über die Berechtigung listKeys (Schlüssel auflisten). Als bewährte Methode wird empfohlen, eine benutzerdefinierte Rolle mit eingeschränkten Berechtigungen für den Zugriff auf die Automation-Kontoschlüssel zu erstellen. Für eine benutzerdefinierte Rolle müssen Sie der Rollendefinition die Berechtigung Microsoft.Automation/automationAccounts/listKeys/action hinzufügen. Erfahren Sie mehr über das Erstellen einer benutzerdefinierten Rolle aus dem Azure-Portal.

Berechtigungen für die Featureeinrichtung

In den folgenden Abschnitten werden die minimal erforderlichen Berechtigungen beschrieben, die für das Aktivieren der Features Updateverwaltung und Änderungsnachverfolgung und Bestand benötigt werden.

Berechtigungen für das Aktivieren von Updateverwaltung und Änderungsnachverfolgung und Bestand für einen virtuellen Computer

Aktion Berechtigung Mindestumfang
Neue Bereitstellung schreiben Microsoft.Resources/deployments/* Abonnement
Neue Ressourcengruppe schreiben Microsoft.Resources/subscriptions/resourceGroups/write Abonnement
Neuen Standardarbeitsbereich erstellen Microsoft.OperationalInsights/workspaces/write Resource group
Neues Konto erstellen Microsoft.Automation/automationAccounts/write Resource group
Arbeitsbereich mit Konto verknüpfen Microsoft.OperationalInsights/workspaces/write
Microsoft.Automation/automationAccounts/read
Workspace
Automation-Konto
MMA-Erweiterung erstellen Microsoft.Compute/virtualMachines/write Virtueller Computer
Gespeicherten Suchvorgang erstellen Microsoft.OperationalInsights/workspaces/write Arbeitsbereich
Bereichskonfiguration erstellen Microsoft.OperationalInsights/workspaces/write Arbeitsbereich
Statusüberprüfung des Onboardings – Arbeitsbereich lesen Microsoft.OperationalInsights/workspaces/read Arbeitsbereich
Statusüberprüfung des Onboardings – Eigenschaft des verknüpften Arbeitsbereichs von Konto lesen Microsoft.Automation/automationAccounts/read Automation-Konto
Statusüberprüfung des Onboardings – Lösung lesen Microsoft.OperationalInsights/workspaces/intelligencepacks/read Lösung
Statusüberprüfung des Onboardings – VM lesen Microsoft.Compute/virtualMachines/read Virtueller Computer
Statusüberprüfung des Onboardings – Konto lesen Microsoft.Automation/automationAccounts/read Automation-Konto
Arbeitsbereichsüberprüfung des Onboardings für die VM1 Microsoft.OperationalInsights/workspaces/read Abonnement
Registrieren des Log Analytics-Anbieters Microsoft.Insights/register/action Abonnement

1 Diese Berechtigung ist für das Aktivieren der Features über die Benutzeroberfläche des VM-Portals erforderlich.

Berechtigungen für das Aktivieren von Updateverwaltung und Änderungsnachverfolgung und Bestand über ein Automation-Konto

Aktion Berechtigung Mindestumfang
Neue Bereitstellung erstellen Microsoft.Resources/deployments/* Abonnement
Erstellen einer neuen Ressourcengruppe Microsoft.Resources/subscriptions/resourceGroups/write Abonnement
AutomationOnboarding-Blatt – neuen Arbeitsbereich erstellen Microsoft.OperationalInsights/workspaces/write Resource group
AutomationOnboarding-Blatt – verknüpften Arbeitsbereich lesen Microsoft.Automation/automationAccounts/read Automation-Konto
AutomationOnboarding-Blatt – Lösung lesen Microsoft.OperationalInsights/workspaces/intelligencepacks/read Lösung
AutomationOnboarding-Blatt – Arbeitsbereich lesen Microsoft.OperationalInsights/workspaces/intelligencepacks/read Arbeitsbereich
Link für Arbeitsbereich und Konto erstellen Microsoft.OperationalInsights/workspaces/write Arbeitsbereich
Konto für Shoebox schreiben Microsoft.Automation/automationAccounts/write Konto
Gespeicherten Suchvorgang erstellen/bearbeiten Microsoft.OperationalInsights/workspaces/write Arbeitsbereich
Bereichskonfiguration erstellen/bearbeiten Microsoft.OperationalInsights/workspaces/write Arbeitsbereich
Registrieren des Log Analytics-Anbieters Microsoft.Insights/register/action Abonnement
Schritt 2: Aktivieren mehrerer VMs
VMOnboarding-Blatt – MMA-Erweiterung erstellen Microsoft.Compute/virtualMachines/write Virtueller Computer
Gespeicherten Suchvorgang erstellen/bearbeiten Microsoft.OperationalInsights/workspaces/write Arbeitsbereich
Bereichskonfiguration erstellen/bearbeiten Microsoft.OperationalInsights/workspaces/write Arbeitsbereich

Verwalten von Rollenberechtigungen für Hybrid Worker-Gruppen und Hybrid Worker

Sie können benutzerdefinierte Azure-Rollen in Automation erstellen und Hybrid Worker-Gruppen und Hybrid Workern die folgenden Berechtigungen erteilen.

Berechtigungen für die Updateverwaltung

Mit der Updateverwaltung können Updatebereitstellungen für Computer in mehreren Abonnements im selben Microsoft Entra-Mandanten oder über Mandanten hinweg mithilfe von Azure Lighthouse bewertet und geplant werden. In der folgenden Tabelle sind die zum Verwalten von Bereitstellungen der Updateverwaltung benötigten Berechtigungen aufgelistet.

Ressource Rolle Umfang
Automation-Konto Mitwirkender von virtuellen Computern Ressourcengruppe für das Konto
Log Analytics-Arbeitsbereich Log Analytics-Mitwirkender Log Analytics-Arbeitsbereich
Log Analytics-Arbeitsbereich Log Analytics-Leser Abonnement
Lösung Log Analytics-Mitwirkender Lösung
Virtueller Computer Mitwirkender von virtuellen Computern Virtueller Computer
Aktionen auf virtuellem Computer
Anzeigen des Verlaufs der Ausführung des Updatezeitplans (Ausführungen des Computers für die Softwareupdatekonfiguration) Leser Automation-Konto
Aktionen auf dem virtuellen Computer Berechtigung
Erstellen eines Updatezeitplans (Softwareupdatekonfigurationen) Microsoft.Compute/virtualMachines/write Für statische VM-Listen und Ressourcengruppen
Erstellen eines Updatezeitplans (Softwareupdatekonfigurationen) Microsoft.OperationalInsights/workspaces/analytics/query/action Für die Arbeitsbereichsressourcen-ID bei Verwendung einer dynamischen Liste, die nicht aus Azure stammt.

Hinweis

Wenn Sie die Updateverwaltung verwenden, stellen Sie sicher, dass die Ausführungsrichtlinie für Skripts RemoteSigned lautet.

Konfigurieren der rollenbasierten Zugriffssteuerung von Azure für Automation-Konten

Der folgende Abschnitt veranschaulicht das Konfigurieren der rollenbasierten Zugriffssteuerung von Azure für Automation-Konten über das Azure-Portal und PowerShell.

Konfigurieren der rollenbasierten Zugriffssteuerung von Azure über das Azure-Portal

  1. Melden Sie sich beim Azure-Portal an, und öffnen Sie auf der Seite Automation-Konten Ihr Automation-Konto.

  2. Wählen Sie Zugriffssteuerung (IAM) und dann eine Rolle aus der Liste der verfügbaren Rollen aus. Sie können jede der verfügbaren integrierten Rollen, die von Automation-Konten unterstützt werden, oder auch eine eigene, benutzerdefinierte Rolle auswählen. Weisen Sie die Rolle einem Benutzer zu, dem Sie Berechtigungen erteilen möchten.

    Ausführliche Informationen finden Sie unter Zuweisen von Azure-Rollen über das Azure-Portal.

    Hinweis

    Sie können die rollenbasierte Zugriffssteuerung nur im Automation-Kontobereich einrichten und nicht bei einer beliebigen Ressource unter dem Automation-Konto.

Entfernen von Rollenzuweisungen für Benutzer*innen

Sie können die Zugriffsberechtigung eines Benutzers, der selbst nicht das Automation-Konto verwaltet oder nicht mehr für die Organisation arbeitet, entfernen. Die folgenden Schritte zeigen, wie Sie die Rollenzuweisungen von Benutzer*innen entfernen. Ausführliche Anweisungen finden Sie unter Entfernen von Azure-Rollenzuweisungen:

  1. Öffnen Sie das Blatt Zugriffssteuerung (IAM) für einen Bereich, z.B. für eine Verwaltungsgruppe, ein Abonnement, eine Ressourcengruppe oder eine Ressource, für das bzw. die Sie den Zugriff entfernen möchten.

  2. Wählen Sie die Registerkarte Rollenzuweisungen aus, um alle Rollenzuweisungen für diesen Bereich anzuzeigen.

  3. Aktivieren Sie in der Liste der Rollenzuweisungen das Kontrollkästchen neben dem Benutzer mit der zu entfernenden Rollenzuweisung.

  4. Wählen Sie Entfernen.

    Remove users

Konfigurieren der rollenbasierten Zugriffssteuerung von Azure über PowerShell

Sie können den rollenbasierten Zugriff für ein Automation-Konto auch mit den folgenden Azure PowerShell-Cmdlets konfigurieren:

Get-AzRoleDefinition listet alle in Microsoft Entra ID verfügbaren Azure-Rollen auf. Sie können dieses Cmdlet mit dem Parameter Name verwenden, um alle Aktionen aufzulisten, die eine bestimmte Rolle ausführen kann.

Get-AzRoleDefinition -Name 'Automation Operator'

Im Folgenden sehen Sie die Beispielausgabe:

Name             : Automation Operator
Id               : d3881f73-407a-4167-8283-e981cbba0404
IsCustom         : False
Description      : Automation Operators are able to start, stop, suspend, and resume jobs
Actions          : {Microsoft.Authorization/*/read, Microsoft.Automation/automationAccounts/jobs/read, Microsoft.Automation/automationAccounts/jobs/resume/action,
                   Microsoft.Automation/automationAccounts/jobs/stop/action...}
NotActions       : {}
AssignableScopes : {/}

Get-AzRoleAssignment listet die Azure-Rollenzuweisungen für den angegebenen Bereich auf. Ohne Parameter gibt dieses Cmdlet alle Rollenzuweisungen zurück, die in diesem Abonnement erstellt wurden. Verwenden Sie den ExpandPrincipalGroups-Parameter, um die Zugriffszuweisungen für den festgelegten Benutzer sowie die Gruppen, denen der Benutzer angehört, aufzulisten.

Beispiel: Verwenden Sie das folgende Cmdlet, um alle Benutzer*innen innerhalb eines Automation-Kontos mit ihren Rollen aufzulisten.

Get-AzRoleAssignment -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

Im Folgenden sehen Sie die Beispielausgabe:

RoleAssignmentId   : /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/cc594d39-ac10-46c4-9505-f182a355c41f
Scope              : /subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/myResourceGroup/providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : 15f26a47-812d-489a-8197-3d4853558347
ObjectType         : User

Verwenden Sie New-AzRoleAssignment, um Benutzern, Gruppen und Anwendungen die Zugriffsberechtigung für einen bestimmten Bereich zuzuweisen.

Beispiel: Verwenden Sie den folgenden Befehl, um einem Benutzer die Rolle „Operator für Automation“ im Geltungsbereich des Automation-Kontos zuzuweisen.

New-AzRoleAssignment -SignInName <sign-in Id of a user you wish to grant access> -RoleDefinitionName 'Automation operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

Im Folgenden sehen Sie die Beispielausgabe:

RoleAssignmentId   : /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount/provid
                     ers/Microsoft.Authorization/roleAssignments/25377770-561e-4496-8b4f-7cba1d6fa346
Scope              : /subscriptions/00000000-0000-0000-0000-000000000000/resourcegroups/myResourceGroup/Providers/Microsoft.Automation/automationAccounts/myAutomationAccount
DisplayName        : admin@contoso.com
SignInName         : admin@contoso.com
RoleDefinitionName : Automation Operator
RoleDefinitionId   : d3881f73-407a-4167-8283-e981cbba0404
ObjectId           : f5ecbe87-1181-43d2-88d5-a8f5e9d8014e
ObjectType         : User

Verwenden Sie Remove-AzRoleAssignment, um den Zugriff eines angegebenen Benutzers, einer Gruppe oder einer Anwendung für einen bestimmten Bereich zu entfernen.

Beispiel: Verwenden Sie den folgenden Befehl, um Benutzer*innen aus der Rolle „Operator für Automation“ im Geltungsbereich des Automation-Kontos zu entfernen.

Remove-AzRoleAssignment -SignInName <sign-in Id of a user you wish to remove> -RoleDefinitionName 'Automation Operator' -Scope '/subscriptions/<SubscriptionID>/resourcegroups/<Resource Group Name>/Providers/Microsoft.Automation/automationAccounts/<Automation account name>'

Ersetzen Sie im vorherigen Beispiel sign-in ID of a user you wish to remove, SubscriptionID, Resource Group Name und Automation account name durch Ihre Kontodetails. Wählen Sie Ja, wenn Sie zum Bestätigen aufgefordert werden, bevor Sie mit dem Entfernen von Benutzerrollenzuweisungen fortfahren.

Berechtigungen der Rolle „Operator für Automation“ – Automation-Konto

Wenn ein Benutzer, dem im Automation-Kontobereich die Rolle „Operator für Automation“ zugewiesen wurde, das ihm zugewiesene Automation-Konto aufruft, kann er nur die Liste mit den Runbooks, Runbookaufträgen und Zeitplänen sehen, die im Automation-Konto erstellt wurden. Dieser Benutzer kann die Definitionen dieser Elemente nicht anzeigen. Der Benutzer kann den Runbookauftrag starten, beenden, unterbrechen, fortsetzen oder planen. Der Benutzer hat jedoch keinen Zugriff auf andere Automation-Ressourcen wie Konfigurationen, Hybrid Runbook Worker-Gruppen oder DSC-Knoten.

No access to resources

Konfigurieren der rollenbasierten Zugriffssteuerung von Azure für Runbooks

Mit Azure Automation können Sie bestimmten Runbooks Azure-Rollen zuweisen. Führen Sie das folgende Skript aus, um einen Benutzer einem bestimmten Runbook hinzuzufügen. Das Skript kann von einem Automation-Kontoadministrator oder einem Mandantenadministrator ausgeführt werden.

$rgName = "<Resource Group Name>" # Resource Group name for the Automation account
$automationAccountName ="<Automation account name>" # Name of the Automation account
$rbName = "<Name of Runbook>" # Name of the runbook
$userId = "<User ObjectId>" # Azure Active Directory (AAD) user's ObjectId from the directory

# Gets the Automation account resource
$aa = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts" -ResourceName $automationAccountName

# Get the Runbook resource
$rb = Get-AzResource -ResourceGroupName $rgName -ResourceType "Microsoft.Automation/automationAccounts/runbooks" -ResourceName "$rbName"

# The Automation Job Operator role only needs to be run once per user.
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Job Operator" -Scope $aa.ResourceId

# Adds the user to the Automation Runbook Operator role to the Runbook scope
New-AzRoleAssignment -ObjectId $userId -RoleDefinitionName "Automation Runbook Operator" -Scope $rb.ResourceId

Nach Ausführung des Skripts muss der/die Benutzer*in sich im Azure-Portal anmelden und Alle Ressourcen auswählen. In der Liste kann der Benutzer das Runbook sehen, für das er als Automation-Runbookoperator hinzugefügt wurde.

Runbook Azure RBAC in the portal

Berechtigungen der Rolle „Operator für Automation“ – Runbook

Wenn ein Benutzer, dem im Runbookbereich die Rolle „Operator für Automation“ zugewiesen wurde, ein ihm zugewiesenes Runbook aufruft, kann er nur das Runbook starten und die Runbookaufträge ansehen.

Only has access to start

Nächste Schritte