Menggunakan Kontrol Akses Berbasis Peran untuk mengelola komputer virtual Azure Local
Berlaku untuk: Azure Local 2311.2 dan yang lebih baru
Artikel ini menjelaskan cara menggunakan Kontrol Akses Berbasis Peran (RBAC) untuk mengontrol akses ke komputer virtual (VM) Arc yang berjalan di Azure Local.
Anda dapat menggunakan peran RBAC bawaan untuk mengontrol akses ke VM dan sumber daya VM seperti disk virtual, antarmuka jaringan, gambar VM, jaringan logis, dan jalur penyimpanan. Anda dapat menetapkan peran ini kepada pengguna, grup, perwakilan layanan, dan identitas terkelola.
Tentang peran RBAC bawaan
Untuk mengontrol akses ke VM dan sumber daya VM di Azure Local, Anda dapat menggunakan peran RBAC berikut:
- Administrator Azure Stack HCI - Peran ini memberikan akses penuh ke instans Azure Local Anda dan sumber dayanya. Administrator Azure Stack HCI dapat mendaftarkan sistem serta menetapkan peran kontributor VM Azure Stack HCI dan pembaca VM Azure Stack HCI ke pengguna lain. Mereka juga dapat membuat sumber daya bersama seperti jaringan logis, gambar VM, dan jalur penyimpanan.
- Azure Stack HCI VM Kontributor - Peran ini memberikan izin untuk melakukan semua aksi-aksi mesin virtual seperti memulai, menghentikan, dan memulai ulang mesin virtual. Kontributor VM Azure Stack HCI dapat membuat dan menghapus VM, serta sumber daya dan ekstensi yang melekat pada VM. Kontributor VM Azure Stack HCI tidak dapat mendaftarkan sistem atau menetapkan peran ke pengguna lain, atau membuat sumber daya bersama sistem seperti jaringan logis, gambar VM, dan jalur penyimpanan.
- Pembaca VM Azure Stack HCI - Peran ini memberikan izin hanya untuk melihat VM. Pembaca VM tidak dapat melakukan tindakan apa pun pada VM atau sumber daya dan ekstensi VM.
Berikut adalah tabel yang menggambarkan tindakan VM yang diizinkan oleh setiap peran untuk mesin virtual dan berbagai sumber daya VM. Sumber daya yang diperlukan untuk membuat VM merujuk pada disk virtual, antarmuka jaringan, citra VM, jaringan logis, dan jalur penyimpanan.
Peran bawaan | VM | Sumber daya VM |
---|---|---|
Azure Stack HCI Administrator | Membuat, mencantumkan, menghapus VM Mulai, Hentikan, dan Mulai Ulang VM |
Membuat, mencantumkan, menghapus semua sumber daya VM termasuk jaringan logis, gambar VM, dan jalur penyimpanan |
Kontributor VM Azure Stack HCI | Membuat, mencantumkan, menghapus VM Mulai, hentikan, mulai ulang VM |
Membuat, mencantumkan, menghapus semua sumber daya VM kecuali jaringan logis, gambar VM, dan jalur penyimpanan |
Pembaca VM Azure Stack HCI | Mencantumkan semua VM | Mencantumkan semua sumber daya VM |
Prasyarat
Sebelum memulai, pastikan untuk menyelesaikan prasyarat berikut:
Pastikan untuk melengkapi persyaratan Azure Lokal.
Pastikan Anda memiliki akses ke langganan Azure sebagai Pemilik atau Administrator Akses Pengguna untuk menetapkan peran kepada orang lain.
Menetapkan peran RBAC kepada pengguna
Anda dapat menetapkan peran RBAC kepada pengguna melalui portal Azure. Ikuti langkah-langkah ini untuk menetapkan peran RBAC kepada pengguna:
Di portal Azure, cari cakupan untuk memberikan akses ke, misalnya, mencari langganan, grup sumber daya, atau sumber daya tertentu. Dalam contoh ini, kami menggunakan langganan di mana Azure Local Anda diimplementasikan.
Buka langganan Anda dan kemudian buka Kontrol akses (IAM) Penetapan peran>. Dari bilah perintah atas, pilih + Tambahkan lalu pilih Tambahkan penetapan peran.
Jika Anda tidak memiliki izin untuk menetapkan peran, opsi Tambahkan Penetapan Peran dinonaktifkan.
Pada tab Peran , pilih peran RBAC untuk ditetapkan dan pilih dari salah satu peran bawaan berikut ini:
- Azure Stack HCI Administrator
- Kontributor Azure Stack HCI VM
- VM Azure Stack HCI - Pembaca
Pada tab Anggota , pilih Pengguna, grup, atau perwakilan layanan. Pilih juga seorang anggota untuk diberikan peran.
Tinjau peran dan tetapkan.
Verifikasi penetapan peran. Buka Kontrol akses (IAM) > Periksa akses > Lihat akses saya. Anda seharusnya melihat penugasan peran.
Untuk informasi selengkapnya tentang penetapan peran, lihat Menetapkan peran Azure menggunakan portal Azure.