Application Insights içindeki kaynaklar, roller ve erişim denetimi

Azure rol tabanlı erişim denetimi (Azure RBAC)kullanarak Azure Application Insightsverilerinize okuma ve güncelleştirme erişimi olduğunu kontrol edebilirsiniz.

Önemli

Kaynak grubunda veya uygulama kaynağınızın ait olduğu abonelikteki kullanıcılara erişim atayın. Application Insights bileşeni katkıda bulunan rolünü atayın. Bu, uygulama kaynağınızın yanı sıra Web testlerine ve uyarılara erişimin tek düzen denetimini sağlar. Daha fazla bilgi edinin.

Not

Bu makale Azure Az PowerShell modülünü kullanacak şekilde güncelleştirilmiştir. Az PowerShell modülü, Azure ile etkileşim kurmak için önerilen PowerShell modülüdür. Az PowerShell modülünü kullanmaya başlamak için Azure PowerShell’i yükleyin. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Kaynaklar, gruplar ve abonelikler

İlki, bazı tanımlar:

  • Kaynak -Microsoft Azure bir hizmetin örneği. Application Insights kaynağınız, uygulamanızdan gönderilen telemetri verilerini toplar, analiz eder ve görüntüler. Diğer Azure kaynakları türleri arasında Web uygulamaları, veritabanları ve sanal makineler bulunur.

    Kaynaklarınızı görmek için Azure Portalaçın, oturum açın ve tüm kaynaklar ' a tıklayın. Bir kaynağı bulmak için, filtre alanına adının bir kısmını yazın.

    Azure kaynakları listesi

  • Kaynak grubu -her kaynak bir gruba aittir. Grup, özellikle Access Control için ilgili kaynakları yönetmenin kolay bir yoludur. Örneğin, tek bir kaynak grubunda, bir Web uygulaması, uygulamayı izlemek için bir Application Insights kaynağı ve dışarıya aktarılmış verileri tutmak için bir depolama kaynağı koyabilirsiniz.

  • Abonelik -Application Insights veya diğer Azure kaynaklarını kullanmak Için bir Azure aboneliğinde oturum açın. Her kaynak grubu, Fiyat paketinizi seçtiğiniz bir Azure aboneliğine aittir ve bir kuruluş aboneliği ise, üyeleri ve bunların erişim izinlerini seçin.

  • Microsoft hesabı -Microsoft Azure aboneliklerde, Xbox Live, Outlook.com ve diğer Microsoft hizmetlerinde oturum açmak için kullandığınız Kullanıcı adı ve parola.

Kaynak grubunda erişimi denetleme

Uygulamanız için oluşturduğunuz kaynağa ek olarak, uyarılar ve Web testleri için ayrı gizli kaynaklar da olduğunu anlamak önemlidir. Bunlar, Application Insights kaynağınız ile aynı kaynak grubuna iliştirilir. Ayrıca, Web siteleri veya depolama gibi diğer Azure hizmetlerini de yerleştirebilirsiniz.

Başka bir kullanıcıya erişim sağlamak için

Abonelik veya kaynak grubu için sahip haklarınızın olması gerekir.

Kullanıcının bir Microsoft hesabınasahip olması veya Kurumsal Microsoft hesabınaerişimi olması gerekir. Kişilere ve ayrıca Azure Active Directory tanımlı kullanıcı gruplarına erişim sağlayabilirsiniz.

Sol taraftaki menüden erişim denetimi (IAM) seçeneğini belirleyin.

Azure portal erişim denetimi düğmesinin ekran görüntüsü

Rol ataması Ekle ' yi seçin

Ekle düğmesi vurgulanmış şekilde, erişim denetimi menüsünün kırmızı renkte ekran görüntüsü

Aşağıdaki Izin ekleme görünümü öncelikle Application Insights kaynaklara özeldir, erişim denetimi izinlerini kaynak grupları gibi daha yüksek bir düzeyden görüntülüyorsanız, Application Insights daha fazla merkezli rol görürsünüz.

Tüm Azure rol tabanlı erişim denetimi ile ilgili bilgileri görüntülemek için yerleşik roller resmi başvuru içeriğinikullanır.

Erişim denetimi kullanıcı rolü listesinin ekran görüntüsü

Rol seçin

Uygun olduğunda, ilişkili resmi başvuru belgelerine bağlantı veriyoruz.

Rol Kaynak grubunda
Sahibi Kullanıcı erişimi de dahil olmak üzere herhangi bir şeyi değiştirebilir.
Katkıda Bulunan Tüm kaynaklar dahil olmak üzere herhangi bir şeyi düzenleyebilir.
Application Insights bileşeni Katılımcısı Application Insights kaynaklarını düzenleyebilir.
Okuyucu , Herhangi bir şeyi görüntüleyebilir ancak değiştiremez.
Application Insights Snapshot Debugger Kullanıcıya Application Insights Snapshot Debugger özelliklerini kullanma izni verir. Bu rolün sahip veya katkıda bulunan rollerinin ne olduğunu unutmayın.
Azure hizmet dağıtımı Release Management Katılımcısı Azure hizmet dağıtımı aracılığıyla hizmet dağıtımı için katkıda bulunan rolü.
Veri Takiger Kişisel verileri temizlemek için özel rol. Daha fazla bilgi için kişisel verilere yönelik kılavuzumuza bakın.
ExpressRoute Yöneticisi Hızlı yollar silme ve yönetme oluşturabilir.
Log Analytics Katkıda Bulunan Log Analytics katkı, tüm izleme verilerini okuyabilir ve izleme ayarlarını düzenleyebilir. İzleme ayarlarını düzenlediğinizde VM 'lere VM uzantısının eklenmesi dahildir; Azure depolama 'dan günlüklerin toplanmasını yapılandırabilmek için depolama hesabı anahtarlarını okuma; Otomasyon hesapları oluşturma ve yapılandırma; çözümler ekleme; ve Azure tanılama 'yı tüm Azure kaynaklarında yapılandırma.
Log Analytics Okuyucusu Log Analytics okuyucu tüm izleme verilerini görüntüleyip arayabilir ve tüm Azure kaynaklarında Azure tanılama 'nın yapılandırılmasını görüntüleme dahil olmak üzere izleme ayarlarını görüntüleyebilir.
masterreader Bir kullanıcının her şeyi görüntülemesine izin verir, ancak değişiklik yapamaz.
Katkıda bulunan izleniyor Tüm izleme verilerini okuyabilir ve izleme ayarlarını güncelleştirebilir.
Ölçüm yayımcısını izleme Azure kaynaklarında ölçüm yayımlamaya izin vermez.
İzleme okuyucusu Tüm izleme verilerini okuyabilir.
Kaynak Ilkesi katılımcısı (Önizleme) Kaynak ilkesi oluşturma/değiştirme, destek bileti oluşturma ve kaynak/hiyerarşiyi okuma haklarıyla, EA 'dan Kullanıcı geri alma.
Kullanıcı Erişimi Yöneticisi Bir kullanıcının, diğer kullanıcılar için Azure kaynaklarına erişimi yönetmesine izin verir.
Web sitesi Katılımcısı Web sitelerini yönetmenizi sağlar, ancak bunlara erişemez.

' Editing ' oluşturma, silme ve güncelleştirme içerir:

  • Kaynaklar
  • Web testleri
  • Uyarılar
  • Sürekli dışarı aktarma

Kullanıcıyı seçin

İstediğiniz kullanıcı dizinde değilse, Microsoft hesabı herkes davet edebilirsiniz. (Outlook.com, OneDrive, Windows Phone veya XBox Live gibi hizmetler kullanıyorsa, Microsoft hesabı vardır.)

Rol üyeliğini belirleyecek PowerShell sorgusu

Belirli roller bildirimlere ve e-posta uyarılarına bağlanabileceğinden, belirli bir role ait olan kullanıcıların listesini oluşturmak yararlı olabilir. Bu liste türlerini oluşturmaya yardımcı olmak için, özel gereksinimlerinize uyacak şekilde ayarlanabilecek aşağıdaki örnek sorguları sunuyoruz:

Yönetici rolleri + katkıda bulunan rolleri için tüm aboneliği sorgula

(Get-AzRoleAssignment -IncludeClassicAdministrators | Where-Object {$_.RoleDefinitionName -in @('ServiceAdministrator', 'CoAdministrator', 'Owner', 'Contributor') } | Select -ExpandProperty SignInName | Sort-Object -Unique) -Join ", "

Sahipler ve katkıda bulunanlar için belirli bir Application Insights kaynağı bağlamı içinde sorgulama

$resourceGroup = "RGNAME"
$resourceName = "AppInsightsName"
$resourceType = "microsoft.insights/components"
(Get-AzRoleAssignment -ResourceGroup $resourceGroup -ResourceType $resourceType -ResourceName $resourceName | Where-Object {$_.RoleDefinitionName -in @('Owner', 'Contributor') } | Select -ExpandProperty SignInName | Sort-Object -Unique) -Join ", "

Sahipler ve katkıda bulunanlar için belirli bir kaynak grubunun bağlamı içinde sorgulama

$resourceGroup = "RGNAME"
(Get-AzRoleAssignment -ResourceGroup $resourceGroup | Where-Object {$_.RoleDefinitionName -in @('Owner', 'Contributor') } | Select -ExpandProperty SignInName | Sort-Object -Unique) -Join ", "