Compartilhar via


Permissões RBAC do Azure para o Link Privado do Azure

O gerenciamento de acesso para recursos de nuvem é uma função crítica para qualquer organização. O Azure RBAC (controle de acesso baseado em função) do Azure gerencia o acesso e as operações dos recursos do Azure.

Para implantar um ponto de extremidade privado ou um serviço de link privado, é necessário que um usuário tenha uma atribuição de função interna, como:

Você pode fornecer acesso mais granular criando uma função personalizada com as permissões descritas nas seções a seguir.

Importante

Este artigo lista as permissões específicas para criar um ponto de extremidade privado ou serviço de link privado. Adicione as permissões específicas relacionadas ao serviço ao qual deseja conceder acesso por meio de um link privado, como Função de Colaborador de Microsoft.SQL para SQL do Azure. Para obter mais informações sobre as funções internas, consulte Controle de acesso baseado em função.

O Microsoft.Network e o provedor de recursos específico que você está implantando, por exemplo o Microsoft.Sql, devem ser registrados no nível de assinatura:

image

Ponto de extremidade privado

Esta seção lista as permissões granulares necessárias para implantar um ponto de extremidade privado, gerenciar políticas de sub-rede de ponto de extremidade privado e implantar recursos dependentes

Ação Descrição
Microsoft.Resources/deployments/* Criar e gerenciar uma implantação
Microsoft.Resources/subscriptions/resourcegroups/resources/read Ler os recursos para o grupo de recursos
Microsoft.Network/virtualNetworks/read Ler a definição de rede virtual
Microsoft.Network/virtualNetworks/subnets/read Ler uma definição de sub-rede de rede virtual
Microsoft.Network/virtualNetworks/subnets/write Crie uma sub-rede de rede virtual ou atualize uma sub-rede de rede virtual existente.
Não é explicitamente necessário implantar um ponto de extremidade privado, mas necessário para gerenciar políticas de sub-rede de ponto de extremidade privado
Microsoft.Network/virtualNetworks/subnets/join/action Permitir que um ponto de extremidade privado ingresse em uma rede virtual
Microsoft.Network/privateEndpoints/read Ler um recurso de ponto de extremidade privado
Microsoft.Network/privateEndpoints/write Criar um novo ponto de extremidade privado ou atualizar um ponto de extremidade privado existente
Microsoft.Network/locations/availablePrivateEndpointTypes/read Ler os recursos de pontos de extremidade privados disponíveis

Aqui está o formato JSON das permissões acima. Inserir seu próprio roleName, description e assignableScopes:

{
 "properties": {
   "roleName": "Role Name",
   "description": "Description",
   "assignableScopes": [
     "/subscriptions/SubscriptionID/resourceGroups/ResourceGroupName"
   ],
   "permissions": [
     {
       "actions": [
         "Microsoft.Resources/deployments/*",
         "Microsoft.Resources/subscriptions/resourceGroups/read",
         "Microsoft.Network/virtualNetworks/read",
         "Microsoft.Network/virtualNetworks/subnets/read",
         "Microsoft.Network/virtualNetworks/subnets/write",
         "Microsoft.Network/virtualNetworks/subnets/join/action",
         "Microsoft.Network/privateEndpoints/read",
         "Microsoft.Network/privateEndpoints/write",
         "Microsoft.Network/locations/availablePrivateEndpointTypes/read"
       ],
       "notActions": [],
       "dataActions": [],
       "notDataActions": []
     }
   ]
 }
}

Esta seção lista as permissões granulares necessárias para implantar um serviço de link privado, gerenciar políticas de sub-rede de serviço de link privado e implantar recursos dependentes

Ação Descrição
Microsoft.Resources/deployments/* Criar e gerenciar uma implantação
Microsoft.Resources/subscriptions/resourcegroups/resources/read Ler os recursos para o grupo de recursos
Microsoft.Network/virtualNetworks/read Ler a definição de rede virtual
Microsoft.Network/virtualNetworks/subnets/read Ler uma definição de sub-rede de rede virtual
Microsoft.Network/virtualNetworks/subnets/write Crie uma sub-rede de rede virtual ou atualize uma sub-rede de rede virtual existente.
Não é explicitamente necessário implantar um serviço de link privado, mas necessário para gerenciar políticas de sub-rede de link privado
Microsoft.Network/privateLinkServices/read Ler um recurso de serviço de link privado
Microsoft.Network/privateLinkServices/write Criar um novo serviço de link privado ou atualizar um serviço de link privado existente
Microsoft.Network/privateLinkServices/privateEndpointConnections/read Ler uma definição de conexão de ponto de extremidade privado
Microsoft.Network/privateLinkServices/privateEndpointConnections/write Criar uma nova conexão de ponto de extremidade privado ou atualizar uma conexão de ponto de extremidade privado existente
Microsoft.Network/networkSecurityGroups/join/action Ingressar em um grupo de segurança de rede
Microsoft.Network/loadBalancers/read Ler uma definição do balanceador de carga
Microsoft.Network/loadBalancers/write Criar um balanceador de carga ou atualizar um balanceador de carga existente
{
  "properties": {
    "roleName": "Role Name",
    "description": "Description",
    "assignableScopes": [
      "/subscriptions/SubscriptionID/resourceGroups/ResourceGroupName"
    ],
    "permissions": [
      {
        "actions": [
          "Microsoft.Resources/deployments/*",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Network/virtualNetworks/subnets/write",
          "Microsoft.Network/virtualNetworks/subnets/join/action",
          "Microsoft.Network/privateLinkServices/read",
          "Microsoft.Network/privateLinkServices/write",
          "Microsoft.Network/privateLinkServices/privateEndpointConnections/read",
          "Microsoft.Network/privateLinkServices/privateEndpointConnections/write",
          "Microsoft.Network/networkSecurityGroups/join/action",
          "Microsoft.Network/loadBalancers/read",
          "Microsoft.Network/loadBalancers/write"
        ],
        "notActions": [],
        "dataActions": [],
        "notDataActions": []
      }
    ]
  }
}

Aprovação de RBAC para ponto de extremidade privado

Normalmente, um administrador de rede cria um ponto de extremidade privado. Dependendo de suas permissões de controle de acesso baseado em função (RBAC) do Azure, um ponto de extremidade privado que você cria é aprovado automaticamente para enviar tráfego para a instância de Gerenciamento de API ou exige que o proprietário do recurso aprove manualmente a conexão.

Método de aprovação Permissões de RBAC mínimas
Automático Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read
Microsoft.[ServiceProvider]/[resourceType]/privateEndpointConnectionsApproval/action
Manual Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read

Próximas etapas

Para obter mais informações sobre ponto de extremidade privado e serviços de link privado no Link Privado do Azure, consulte: