Sdílet prostřednictvím


Role a oprávnění pro Azure Virtual WAN

Centrum Virtual WAN využívá během operací vytváření a správy více podkladových prostředků. Z tohoto důvodu je nezbytné ověřit oprávnění ke všem zahrnutým prostředkům během těchto operací.

Předdefinované role v Azure

Můžete se rozhodnout přiřadit předdefinované role Azure uživateli, skupině, instančnímu objektu nebo spravované identitě, jako je přispěvatel sítě, což podporuje všechna požadovaná oprávnění pro vytváření prostředků souvisejících s Virtual WAN.

Další informace najdete v tématu Postup přiřazení role Azure.

Vlastní role

Pokud předdefinované role Azure nevyhovují konkrétním potřebám vaší organizace, můžete vytvořit vlastní role. Stejně jako předdefinované role můžete uživatelům, skupinám a instančním objektům přiřadit vlastní role v oborech skupin pro správu, předplatného a skupin prostředků. Další informace naleznete v tématu Kroky k vytvoření vlastní role .

Pokud chcete zajistit správnou funkčnost, zkontrolujte vlastní oprávnění role, abyste potvrdili instanční objekty uživatelů a spravované identity, které komunikují s Virtual WAN, mají potřebná oprávnění. Pokud chcete přidat všechna chybějící oprávnění uvedená tady, přečtěte si téma Aktualizace vlastní role.

Následující vlastní role představují několik ukázkových rolí, které můžete vytvořit ve svém tenantovi, pokud nechcete využívat obecnější předdefinované role, jako je přispěvatel sítě nebo přispěvatel.

Správce služby Virtual WAN

Role správce služby Virtual WAN má možnost provádět všechny operace související s virtuálním centrem, včetně správy připojení ke službě Virtual WAN a konfigurace směrování.

{
  "Name": "Virtual WAN Administrator",
  "IsCustom": true,
  "Description": "Can perform all operations related to the Virtual WAN, including managing connections to Virtual WAN and configuring routing in each hub.",
  "Actions": [
    "Microsoft.Network/virtualWans/*",
    "Microsoft.Network/virtualHubs/*",
    "Microsoft.Network/azureFirewalls/read",
    "Microsoft.Network/networkVirtualAppliances/*/read",
    "Microsoft.Network/securityPartnerProviders/*/read",
    "Microsoft.Network/expressRouteGateways/*",
    "Microsoft.Network/vpnGateways/*",
    "Microsoft.Network/p2sVpnGateways/*",
    "Microsoft.Network/virtualNetworks/peer/action"

  ],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": [
    "/subscriptions/{subscriptionId1}",
    "/subscriptions/{subscriptionId2}"
  ]
}

Čtečka virtuální sítě WAN

Role čtenáře služby Virtual WAN má možnost zobrazit a monitorovat všechny prostředky související se službou Virtual WAN, ale nemůže provádět žádné aktualizace.

{
  "Name": "Virtual WAN Reader",
  "IsCustom": true,
  "Description": "Can read and monitor all Virtual WAN resources, but cannot modify Virtual WAN resources.",
  "Actions": [
    "Microsoft.Network/virtualWans/*/read",
    "Microsoft.Network/virtualHubs/*/read",
    "Microsoft.Network/expressRouteGateways/*/read",
    "Microsoft.Network/vpnGateways/*/read",
    "Microsoft.Network/p2sVpnGateways/*/read"
    "Microsoft.Network/networkVirtualAppliances/*/read
  ],
  "NotActions": [],
  "DataActions": [],
  "NotDataActions": [],
  "AssignableScopes": [
    "/subscriptions/{subscriptionId1}",
    "/subscriptions/{subscriptionId2}"
  ]
}

Požadovaná oprávnění

Vytvoření nebo aktualizace prostředků Virtual WAN vyžaduje, abyste měli správná oprávnění k vytvoření daného typu prostředku Virtual WAN. V některých scénářích stačí mít oprávnění k vytvoření nebo aktualizaci daného typu prostředku. V mnoha scénářích ale aktualizace prostředku Virtual WAN, který má odkaz na jiný prostředek Azure, vyžaduje, abyste měli oprávnění k vytvořenému prostředku i všem odkazovaným prostředkům.

Příklad 1

Když se vytvoří připojení mezi centrem Virtual WAN a paprskovou virtuální sítí, řídicí rovina služby Virtual WAN vytvoří partnerský vztah virtuální sítě mezi centrem Virtual WAN a hvězdicovou virtuální sítí. Můžete také zadat směrovací tabulky služby Virtual WAN, ke kterým se připojení k virtuální síti přidružuje nebo se k nimž šíří.

Pokud tedy chcete vytvořit připojení virtuální sítě k centru Virtual WAN, musíte mít následující oprávnění:

  • Vytvoření připojení virtuální sítě centra (Microsoft.Network/virtualHubs/hubVirtualNetworkConnections/write)
  • Vytvoření partnerského vztahu virtuálních sítí s paprskovou virtuální sítí (Microsoft.Network/virtualNetworks/peer/action)
  • Přečtěte si směrovací tabulky, na které odkazují připojení virtuální sítě (Microsoft.Network/virtualhubs/hubRouteTables/read).

Pokud chcete přidružit příchozí nebo odchozí trasovou mapu k připojení k virtuální síti, potřebujete další oprávnění:

  • Přečtěte si mapy tras, které se použijí pro připojení k virtuální síti (Microsoft.Network/virtualHubs/routeMaps/read).

Příklad 2

Pokud chcete vytvořit nebo upravit záměr směrování, vytvoří se prostředek záměru směrování s odkazem na prostředky dalšího směrování zadané v zásadách směrování záměru směrování. To znamená, že k vytvoření nebo úpravě záměru směrování potřebujete oprávnění ke všem odkazovaným prostředkům služby Azure Firewall nebo síťovým virtuálním zařízením.

Pokud je dalším segmentem směrování zásady záměru privátního směrování centra síťové virtuální zařízení a dalším segmentem směrování pro zásady internetu centra je brána Azure Firewall, vytvoření nebo aktualizace prostředku záměru směrování vyžaduje následující oprávnění.

  • Vytvořte prostředek záměru směrování. (Microsoft.Network/virtualhubs/routingIntents/write)
  • Referenční informace (čtení) prostředku síťového virtuálního zařízení (Microsoft.Network/networkVirtual Appliance/read)
  • Referenční informace (čtení) prostředku služby Azure Firewall (Microsoft.Network/azureFirewalls)

V tomto příkladu nepotřebujete oprávnění ke čtení prostředků Microsoft.Network/securityPartnerProviders, protože nakonfigurovaný záměr směrování neodkazuje na prostředek zprostředkovatele zabezpečení třetí strany.

Další požadovaná oprávnění kvůli odkazovaným prostředkům

Následující část popisuje sadu možných oprávnění potřebných k vytvoření nebo úpravě prostředků Virtual WAN.

V závislosti na konfiguraci služby Virtual WAN může uživatel nebo instanční objekt, který spravuje nasazení služby Virtual WAN, potřebovat veškerou podmnožinu nebo žádnou z následujících oprávnění.

Prostředky virtuálního centra

Prostředek Požadovaná oprávnění Azure kvůli odkazům na prostředky
virtualHubs Microsoft.Network/virtualNetworks/peer/action
Microsoft.Network/virtualWans/join/action
virtualHubs/hubVirtualNetworkConnections Microsoft.Network/virtualNetworks/peer/action
Microsoft.Network/virtualHubs/routeMaps/read
Microsoft.Network/virtualHubs/hubRouteTables/read
virtualHubs/bgpConnections Microsoft.Network/virtualHubs/hubVirtualNetworkConnections/read
virtualHubs/hubRouteTables Microsoft.Network/securityPartnerProviders/read
Microsoft.Network/virtualHubs/hubVirtualNetworkConnections/read
Microsoft.Network/networkVirtual Appliance/read
Microsoft.Network/azurefirewalls/read
virtualHubs /routingIntent Microsoft.Network/securityPartnerProviders/read
Microsoft.Network/networkVirtual Appliance/read
Microsoft.Network/azurefirewalls/read

Prostředky brány ExpressRoute

Prostředek Požadovaná oprávnění Azure kvůli odkazům na prostředky
expressroutegateways Microsoft.Network/virtualHubs/read
Microsoft.Network/virtualHubs/hubRouteTables/read
Microsoft.Network/virtualHubs/routeMaps/read
Microsoft.Network/expressRouteGateways/expressRouteConnections/read
Microsoft.Network/expressRouteCircuits/join/action
expressRouteGateways/expressRouteConnections Microsoft.Network/virtualHubs/hubRouteTables/read
Microsoft.Network/virtualHubs/routeMaps/read
Microsoft.Network/expressRouteCircuits/join/action

Prostředky VPN

Prostředek Požadovaná oprávnění Azure kvůli odkazům na prostředky
p2svpngateways Microsoft.Network/virtualHubs/read
Microsoft.Network/virtualHubs/hubRouteTables/read
Microsoft.Network/virtualHubs/routeMaps/read
Microsoft.Network/vpnServerConfigurations/read
p2sVpnGateways/p2sConnectionConfigurations Microsoft.Network/virtualHubs/hubRouteTables/read
Microsoft.Network/virtualHubs/routeMaps/read
vpnGateways Microsoft.Network/virtualHubs/read
Microsoft.Network/virtualHubs/hubRouteTables/read
Microsoft.Network/virtualHubs/routeMaps/read
Microsoft.Network/vpnGateways/vpnConnections/read
vpnsites Microsoft.Network/virtualWans/read
vpnGateways/vpnConnections Microsoft.Network/virtualHubs/read
Microsoft.Network/virtualHubs/hubRouteTables/read
Microsoft.Network/virtualHubs/routeMaps/read

Prostředky síťového virtuálního zařízení

Síťová virtuální zařízení (síťová virtuální zařízení) ve službě Virtual WAN se obvykle nasazují prostřednictvím spravovaných aplikací Azure nebo přímo prostřednictvím softwaru pro orchestraci síťového virtuálního zařízení. Další informace o tom, jak správně přiřadit oprávnění ke spravovaným aplikacím nebo softwaru pro orchestraci síťového virtuálního zařízení, najdete zde pokyny.

Prostředek Požadovaná oprávnění Azure kvůli odkazům na prostředky
networkVirtual Appliance Microsoft.Network/virtualHubs/read
networkVirtualAppliances/networkVirtualApplianceConnections Microsoft.Network/virtualHubs/routeMaps/read
Microsoft.Network/virtualHubs/hubRouteTables/read

Další informace najdete v tématu Oprávnění Azure pro oprávnění sítě a virtuální sítě.

Obor rolí

V procesu definice vlastní role můžete zadat obor přiřazení role na čtyřech úrovních: skupina pro správu, předplatné, skupina prostředků a prostředky. Chcete-li udělit přístup, přiřaďte role uživatelům, skupinám, instančním objektům nebo spravovaným identitám v konkrétním rozsahu.

Tyto obory jsou strukturovány ve vztahu nadřazenosti a podřízenosti, přičemž každá úroveň hierarchie zpřístupňuje obor konkrétněji. Role můžete přiřadit na kterékoli z těchto úrovní oboru a úroveň, kterou vyberete, určuje, jak široce se role použije.

Například role přiřazená na úrovni předplatného se může kaskádově snížit na všechny prostředky v rámci daného předplatného, zatímco role přiřazená na úrovni skupiny prostředků se bude vztahovat pouze na prostředky v rámci této konkrétní skupiny. Další informace o úrovni oboru Další informace najdete v tématu Úrovně oboru.

Poznámka:

Počkejte dostatek času na aktualizaci mezipaměti Azure Resource Manageru po změně přiřazení role.

Chyba oprávnění

Pokud se zobrazí chyba v následujícím formátu, ujistěte se, že máte správně nakonfigurovaná výše uvedená oprávnění.

Formát chybové zprávy: Klient s ID {} objektu nemá autorizaci k provedení akce {} v oboru {} nebo obor je neplatný. Pokud byl přístup nedávno udělen, aktualizujte přihlašovací údaje.

Další služby

Pokud chcete zobrazit role a oprávnění pro jiné služby, podívejte se na následující odkazy:

Další kroky