Zarządzanie użytkownikami w aplikacji Azure Modeling and Simulation Workbench
Aby użytkownicy mogli uzyskać dostęp do komory Modelowanie i symulacja aplikacji Workbench platformy Azure, potrzebują jawnego dostępu. Usługa Azure Modeling and Simulation Workbench używa wbudowanych przypisań opartych na rolach na platformie Azure do zarządzania dostępem do komory. Tylko administrator dostępu użytkowników może zarządzać przypisaniami ról w zasobach platformy Azure. W aplikacji Azure Modeling and Simulation Workbench administrator IT lub właściciel aplikacji Workbench jest odpowiedzialny za zarządzanie dostępem użytkowników do komory.
W tym artykule opisano sposób udzielania lub usuwania dostępu użytkownika do komory.
Wymagania wstępne
Użytkownicy, którzy mają zostać dodani, muszą już istnieć w dzierżawie microsoft Entra ID firmy. Jeśli chcesz zaprosić gości do współpracy w twojej izby, musisz dodać je do dzierżawy microsoft Entra ID.
Pola poczty e-mail dla użytkowników muszą być wypełnione w profilu użytkownika Microsoft Entra ID. Alias wiadomości e-mail musi dokładnie odpowiadać aliasowi logowania microsoft Entra użytkownika. Na przykład alias logowania firmy Microsoft Entra musi również mieć alias jane.doe@contoso.com adresu e-mail .jane.doe@contoso.com
Przypisywanie ról użytkowników
Role użytkowników można przypisać na jednym z następujących poziomów:
- Użytkownicy przypisani na poziomie grupy zasobów mogą wyświetlać zasoby usługi Azure Modeling and Simulation Workbench i tworzyć obciążenia w komorze.
- Użytkownicy przypisani na poziomie komory mogą wykonywać operacje usługi Azure Modeling and Simulation Workbench w witrynie Azure Portal i uzyskiwać dostęp do obciążeń komorowych.
Przypisywanie dostępu do odczytu i tworzenia obciążeń
Aby umożliwić użytkownikom wyświetlanie zasobów usługi Azure Modeling and Simulation Workbench oraz tworzenie obciążeń w komorze, należy przypisać do nich role platformy Azure. Przypisz te role na poziomie grupy zasobów, gdzie istnieje wystąpienie usługi Azure Modeling i Symulacja workbench. Zalecenie dotyczące przypisywania tych ról na poziomie grupy zasobów jest zgodne z zasadami dotyczącymi najniższych uprawnień, ale można również przypisać te role na poziomie subskrypcji.
Ustawienie | Wartość |
---|---|
Rola | Czytelnik |
Przypisywanie dostępu do | Użytkownik, grupa lub jednostka usługi |
Elementy członkowskie | <konto użytkownika platformy Azure> |
Ustawienie | Wartość |
---|---|
Rola | Współautor klasycznego konta magazynu |
Przypisywanie dostępu do | Użytkownik, grupa lub jednostka usługi |
Elementy członkowskie | <konto użytkownika platformy Azure> |
Przypisywanie dostępu do wykonywania operacji aplikacji workbench i uzyskiwania dostępu do obciążeń
Aby umożliwić użytkownikom wykonywanie operacji usługi Azure Modeling and Simulation Workbench w witrynie Azure Portal i uzyskiwanie dostępu do obciążeń komorowych, przypisz im role platformy Azure przypisane na poziomie komory. Przypisywanie ról na innym poziomie nie może przyznać użytkownikom dostępu do pulpitu nawigacyjnego pulpitu zdalnego lub obciążeń komorowych.
Nie przypisuj obu ról jednemu użytkownikowi. Użytkownik powinien być użytkownikiem izby lub administratorem izby.
Przejdź do komory, do której chcesz zezwolić użytkownikom na dostęp. Wybierz pozycję Chamber (wersja zapoznawcza),a następnie wybierz i otwórz komorę. Poniższy zrzut ekranu przedstawia przykładową komorę o nazwie myFirstChamber.
Upewnij się, że jesteś w kontekście komory i wybierz pozycję Kontrola dostępu (IAM) z menu po lewej stronie.
Wybierz pozycję Dodaj>Dodaj przypisanie roli. Jeśli nie masz uprawnień do przypisywania ról, opcja Dodaj przypisanie roli jest niedostępna.
Zostanie otwarte okienko Dodawanie przypisania roli. Na liście Rola wyszukaj lub przewiń, aby znaleźć role Administrator Izby i Użytkownik Izby. Wybierz rolę odpowiednią dla użytkowników, których aprowizujesz, a następnie wybierz pozycję Dalej.
Pozostaw ustawienie Przypisz dostęp do domyślnego ustawienia Użytkownik, grupa lub jednostka usługi. Wybierz pozycję + Wybierz członków. Na panelu Wybieranie członków wyszukaj podmiot zabezpieczeń, wprowadzając ciąg lub przewijając listę. Wybierz podmiot zabezpieczeń, a następnie wybierz pozycję Wybierz.
Wybierz pozycję Przejrzyj i przypisz , aby przypisać wybraną rolę.
Powtórz kroki od 1 do 6, aby umożliwić większej większa liczba użytkowników dostępu do izby jako użytkownik izby lub rola administratora izby.
Uwaga
Poczekaj pięć minut na propagowanie aprowizacji użytkowników w całej komorze, dzięki czemu mają pomyślne środowisko logowania.
Usuń dostęp
Jeśli chcesz usunąć dostęp użytkownika do izby, musisz usunąć role administratora izby przypisane do tych użytkowników:
Przejdź do komory, w której chcesz usunąć dostęp użytkownika. Wybierz pozycję Chamber (wersja zapoznawcza),a następnie wybierz i otwórz komorę. Poniższy zrzut ekranu przedstawia przykładową komorę o nazwie myFirstChamber.
Upewnij się, że jesteś w kontekście komory i wybierz pozycję Kontrola dostępu (IAM) z menu po lewej stronie.
Zaznacz pole wyboru obok przypisań ról użytkownika, które chcesz usunąć, a następnie wybierz ikonę Usuń X.
Po wyświetleniu monitu o potwierdzenie usunięcia przypisania roli wybierz pozycję Tak.
Uwaga
Ta procedura nie spowoduje natychmiastowego przerwania aktywnych sesji pulpitu nawigacyjnego pulpitu zdalnego, ale zablokuje przyszłe logowania. Aby przerwać lub zablokować wszystkie aktywne sesje, należy ponownie uruchomić łącznik. Ponowne uruchomienie łącznika będzie miało wpływ na wszystkich aktywnych użytkowników i sesje, więc należy używać go ostrożnie. Nie zatrzyma żadnych aktywnych zadań uruchomionych w obciążeniach.
Następne kroki
Aby dowiedzieć się, jak skonfigurować sieć dla komory Modelowanie i symulacja aplikacji Workbench platformy Azure, zobacz Konfigurowanie sieci.