Bagikan melalui


Menggunakan Kontrol Akses Berbasis Peran untuk mengelola komputer virtual Azure Local

Berlaku untuk: Azure Local 2311.2 dan yang lebih baru

Artikel ini menjelaskan cara menggunakan Kontrol Akses Berbasis Peran (RBAC) untuk mengontrol akses ke komputer virtual (VM) Arc yang berjalan di Azure Local.

Anda dapat menggunakan peran RBAC bawaan untuk mengontrol akses ke VM dan sumber daya VM seperti disk virtual, antarmuka jaringan, gambar VM, jaringan logis, dan jalur penyimpanan. Anda dapat menetapkan peran ini kepada pengguna, grup, perwakilan layanan, dan identitas terkelola.

Tentang peran RBAC bawaan

Untuk mengontrol akses ke VM dan sumber daya VM di Azure Local, Anda dapat menggunakan peran RBAC berikut:

  • Administrator Azure Stack HCI - Peran ini memberikan akses penuh ke instans Azure Local Anda dan sumber dayanya. Administrator Azure Stack HCI dapat mendaftarkan sistem serta menetapkan peran kontributor VM Azure Stack HCI dan pembaca VM Azure Stack HCI ke pengguna lain. Mereka juga dapat membuat sumber daya bersama seperti jaringan logis, gambar VM, dan jalur penyimpanan.
  • Azure Stack HCI VM Kontributor - Peran ini memberikan izin untuk melakukan semua aksi-aksi mesin virtual seperti memulai, menghentikan, dan memulai ulang mesin virtual. Kontributor VM Azure Stack HCI dapat membuat dan menghapus VM, serta sumber daya dan ekstensi yang melekat pada VM. Kontributor VM Azure Stack HCI tidak dapat mendaftarkan sistem atau menetapkan peran ke pengguna lain, atau membuat sumber daya bersama sistem seperti jaringan logis, gambar VM, dan jalur penyimpanan.
  • Pembaca VM Azure Stack HCI - Peran ini memberikan izin hanya untuk melihat VM. Pembaca VM tidak dapat melakukan tindakan apa pun pada VM atau sumber daya dan ekstensi VM.

Berikut adalah tabel yang menggambarkan tindakan VM yang diizinkan oleh setiap peran untuk mesin virtual dan berbagai sumber daya VM. Sumber daya yang diperlukan untuk membuat VM merujuk pada disk virtual, antarmuka jaringan, citra VM, jaringan logis, dan jalur penyimpanan.

Peran bawaan VM Sumber daya VM
Azure Stack HCI Administrator Membuat, mencantumkan, menghapus VM

Mulai, Hentikan, dan Mulai Ulang VM
Membuat, mencantumkan, menghapus semua sumber daya VM termasuk jaringan logis, gambar VM, dan jalur penyimpanan
Kontributor VM Azure Stack HCI Membuat, mencantumkan, menghapus VM

Mulai, hentikan, mulai ulang VM
Membuat, mencantumkan, menghapus semua sumber daya VM kecuali jaringan logis, gambar VM, dan jalur penyimpanan
Pembaca VM Azure Stack HCI Mencantumkan semua VM Mencantumkan semua sumber daya VM

Prasyarat

Sebelum memulai, pastikan untuk menyelesaikan prasyarat berikut:

  1. Pastikan untuk melengkapi persyaratan Azure Lokal.

  2. Pastikan Anda memiliki akses ke langganan Azure sebagai Pemilik atau Administrator Akses Pengguna untuk menetapkan peran kepada orang lain.

Menetapkan peran RBAC kepada pengguna

Anda dapat menetapkan peran RBAC kepada pengguna melalui portal Azure. Ikuti langkah-langkah ini untuk menetapkan peran RBAC kepada pengguna:

  1. Di portal Azure, cari cakupan untuk memberikan akses ke, misalnya, mencari langganan, grup sumber daya, atau sumber daya tertentu. Dalam contoh ini, kami menggunakan langganan di mana Azure Local Anda diimplementasikan.

  2. Buka langganan Anda dan kemudian buka Kontrol akses (IAM) Penetapan peran>. Dari bilah perintah atas, pilih + Tambahkan lalu pilih Tambahkan penetapan peran.

    Jika Anda tidak memiliki izin untuk menetapkan peran, opsi Tambahkan Penetapan Peran dinonaktifkan.

    Cuplikan layar memperlihatkan penetapan peran RBAC di portal Azure untuk Azure Local Anda.

  3. Pada tab Peran , pilih peran RBAC untuk ditetapkan dan pilih dari salah satu peran bawaan berikut ini:

    • Azure Stack HCI Administrator
    • Kontributor Azure Stack HCI VM
    • VM Azure Stack HCI - Pembaca

    Cuplikan layar memperlihatkan tab Peran selama penetapan peran RBAC di portal Azure untuk instans Azure Local Anda.

  4. Pada tab Anggota , pilih Pengguna, grup, atau perwakilan layanan. Pilih juga seorang anggota untuk diberikan peran.

    Cuplikan layar memperlihatkan tab Anggota selama penetapan peran di portal Azure untuk instans Azure Local Anda.

  5. Tinjau peran dan tetapkan.

    Cuplikan layar memperlihatkan tab Tinjau + Tetapkan selama penetapan peran di portal Azure untuk instans Azure Lokal Anda.

  6. Verifikasi penetapan peran. Buka Kontrol akses (IAM) > Periksa akses > Lihat akses saya. Anda seharusnya melihat penugasan peran.

    Cuplikan layar memperlihatkan peran yang baru ditetapkan dalam portal Azure untuk instans Azure Local Anda.

Untuk informasi selengkapnya tentang penetapan peran, lihat Menetapkan peran Azure menggunakan portal Azure.

Langkah berikutnya