Rol tabanlı erişim denetimiyle Azure Stack Hub'daki kaynaklara erişimi yönetme

Azure Stack Hub, Microsoft Azure tarafından kullanılan erişim yönetimi için aynı güvenlik modeli olan rol tabanlı erişim denetimini (RBAC) destekler. Aboneliklere, kaynaklara ve hizmetlere kullanıcı, grup veya uygulama erişimini yönetmek için RBAC kullanabilirsiniz.

Erişim yönetiminin temelleri

Rol tabanlı erişim denetimi (RBAC), ortamınızın güvenliğini sağlamak için kullanabileceğiniz ayrıntılı erişim denetimi sağlar. Belirli bir kapsamda bir RBAC rolü atayarak kullanıcılara tam olarak ihtiyaç duydukları izinleri verirsiniz. Rol atamasının kapsamı bir abonelik, kaynak grubu veya tek bir kaynak olabilir. Erişim yönetimi hakkında daha ayrıntılı bilgi için Azure portal makalesindeki Rol Tabanlı Access Control bakın.

Not

Azure Stack Hub kimlik sağlayıcısı olarak Active Directory Federasyon Hizmetleri (AD FS) kullanılarak dağıtıldığında RBAC senaryoları için yalnızca Evrensel Gruplar desteklenir.

Yerleşik roller

Azure Stack Hub'ın tüm kaynak türlerine uygulayabileceğiniz üç temel rolü vardır:

  • Sahip: Kaynaklara erişim de dahil olmak üzere her şeyi yönetebilir.
  • Katkıda bulunan: Kaynaklara erişim dışında her şeyi yönetebilir.
  • Okuyucu: Her şeyi görüntüleyebilir, ancak değişiklik yapamaz.

Kaynak hiyerarşisi ve devralma

Azure Stack Hub aşağıdaki kaynak hiyerarşisine sahiptir:

  • Her abonelik bir dizine aittir.
  • Her kaynak grubu bir aboneliğe aittir.
  • Her kaynak bir kaynak grubuna aittir.

Üst kapsamda atadığınız erişim alt kapsamlarda devralınır. Örnek:

  • Okuyucu rolünü abonelik kapsamındaki bir Microsoft Entra grubuna atarsınız. Bu grubun üyeleri abonelikteki her kaynak grubunu ve kaynağı görüntüleyebilir.
  • Katkıda Bulunan rolünü kaynak grubu kapsamındaki bir uygulamaya atarsınız. Uygulama, bu kaynak grubundaki tüm türlerdeki kaynakları yönetebilir ancak abonelikteki diğer kaynak gruplarını yönetemez.

Rol atama

Bir kullanıcıya birden fazla rol atayabilirsiniz ve her rol farklı bir kapsamla ilişkilendirilebilir. Örnek:

  • TestUser-A okuyucu rolünü Subscription-1'e atarsınız.
  • TestVM-1'e TestUser-A Sahip rolünü atarsınız.

Azure rol atamaları makalesi rolleri görüntüleme, atama ve silme hakkında ayrıntılı bilgi sağlar.

Kullanıcı için erişim izinlerini ayarlama

Aşağıdaki adımlarda, bir kullanıcı için izinleri yapılandırma açıklanmaktadır.

  1. Yönetmek istediğiniz kaynakta sahip izinlerine sahip olan bir hesapla oturum açın.

  2. Sol gezinti bölmesinden Kaynak Grupları'nı seçin.

  3. İzinleri ayarlamak istediğiniz kaynak grubunun adını seçin.

  4. Kaynak grubu gezinti bölmesinde Erişim denetimi (IAM) öğesini seçin.
    Rol Atamaları görünümü, kaynak grubuna erişimi olan öğeleri listeler. Sonuçları filtreleyebilir ve gruplandırabilirsiniz.

  5. Erişim denetimi menü çubuğunda Ekle'yi seçin.

  6. İzin ekle bölmesinde:

    • Rol açılan listesinden atamak istediğiniz rolü seçin.
    • Erişim ata açılan listesinden atamak istediğiniz kaynağı seçin.
    • Dizininizde erişim vermek istediğiniz kullanıcıyı, grubu veya uygulamayı seçin. Görünen adlar, e-posta adresleri ve nesne tanımlayıcıları ile dizinde arama yapabilirsiniz.
  7. Kaydet’i seçin.

Sonraki adımlar

Hizmet sorumlusu oluşturma