Peran bawaan RBAC lokal untuk HSM Terkelola

Kontrol akses berbasis peran lokal (RBAC) Azure Key Vault Managed HSM memiliki beberapa peran bawaan. Anda dapat menetapkan peran ini kepada pengguna, perwakilan layanan, grup, dan identitas terkelola.

Untuk mengizinkan prinsipal melakukan operasi, Anda harus menetapkan peran yang memberi mereka izin untuk melakukan operasi tersebut. Semua peran dan operasi ini memungkinkan Anda mengelola izin hanya untuk operasi sarana data. Untuk operasi sarana manajemen, lihat Peran bawaan Azure dan Akses aman ke HSM terkelola Anda.

Untuk mengelola izin sarana kontrol untuk sumber daya HSM terkelola, Anda harus menggunakan kontrol akses berbasis peran Azure (Azure RBAC). Beberapa contoh operasi sarana kontrol adalah membuat HSM terkelola baru, atau untuk memperbarui, memindahkan, atau menghapus HSM terkelola.

Peran bawaan

Nama peran Deskripsi ID
Administrator Managed HSM Memberikan izin untuk melakukan semua operasi yang terkait dengan domain keamanan, pencadangan dan pemulihan penuh, dan manajemen peran. Tidak diizinkan untuk melakukan operasi manajemen kunci. a290e904-7015-4bba-90c8-60543313cdb4
Petugas Kripto HSM Terkelola Memberikan izin untuk melakukan semua manajemen peran, membersihkan atau memulihkan kunci yang dihapus, dan mengekspor kunci. Tidak diizinkan untuk melakukan operasi manajemen kunci lainnya. 515eb02d-2335-4d2d-92f2-b1cbdf9c3778
Pengguna Kripto HSM Terkelola Memberikan izin untuk melakukan semua operasi manajemen kunci kecuali menghapus menyeluruh atau memulihkan kunci yang dihapus dan mengekspor kunci. 21dbd100-6940-42c2-9190-5d6cb909625b
Administrator Kebijakan HSM Terkelola Memberikan izin untuk membuat dan menghapus penetapan peran. 4bd23610-cdcf-4971-bdee-bdc562cc28e4
Auditor Kripto HSM Terkelola Memberikan izin baca untuk membaca (tetapi tidak menggunakan) atribut kunci. 2c18b078-7c48-4d3a-af88-5a3a1b3f82b3
Pengguna Enkripsi Layanan Kripto HSM Terkelola Memberikan izin untuk menggunakan kunci untuk enkripsi layanan. 33413926-3206-4cdd-b39a-83574fe37a17
Pengguna Rilis Layanan Kripto HSM Terkelola Memberikan izin untuk merilis kunci ke lingkungan eksekusi tepercaya. 21dbd100-6940-42c2-9190-5d6cb909625c
Pencadangan HSM Terkelola Memberikan izin untuk melakukan pencadangan kunci tunggal atau seluruh HSM. 7b127d3c-77bd-4e3e-bbe0-dbb8971fa7f8
Pemulihan HSM Terkelola Memberikan izin untuk melakukan pemulihan kunci tunggal atau seluruh HSM. 6efe6056-5259-49d2-8b3d-d3d73544b20b

Operasi yang diizinkan

Catatan

  • Dalam tabel berikut, X menunjukkan bahwa peran diizinkan untuk melakukan tindakan data. Sel kosong menunjukkan bahwa peran tidak memiliki pemission untuk melakukan tindakan data tersebut.
  • Semua nama tindakan data memiliki awalan Microsoft.KeyVault/managedHsm, yang dihilangkan dalam tabel untuk brevity.
  • Semua nama peran memiliki awalan Managed HSM, yang dihilangkan dalam tabel berikut untuk brevity.
Tindakan data Administrator Petugas Kripto Pengguna Kripto Administrator Kebijakan Pengguna Enkripsi Layanan Kripto Cadangan Auditor Kripto Pengguna Rilis Layanan Kripto Pulihkan
Manajemen domain keamanan
/securitydomain/download/action X
/securitydomain/upload/action X
/securitydomain/upload/read X
/securitydomain/transferkey/read X
Manajemen kunci
/keys/read/action X X X
X X
/keys/rotate/action X
/keys/read/action X
X X
X X
/keys/read/action X
X X X
X X X
X X X
/keys/read/action X X
X X
X
X X
X X
/keys/read/action X X
/keys/read/action X X
/keys/read/action X
X X
X
X X X X X X
X X X X
/keys/read/action X X X
X X X X X X
X X X X
/roleDefinitions/delete/action X X X
Manajemen pencadangan dan pemulihan
/backup/start/action X X
/backup/status/action X X
/restore/start/action X X
/restore/status/action X X

Langkah berikutnya