Partilhar via


Permissões RBAC do Azure para o Azure Private Link

O gerenciamento de acesso para recursos de nuvem é uma função crítica para qualquer organização. O controle de acesso baseado em função do Azure (Azure RBAC) gerencia o acesso e as operações dos recursos do Azure.

Para implantar um ponto de extremidade privado ou um serviço de link privado, um usuário deve ter atribuído uma função interna, como:

Você pode fornecer acesso mais granular criando uma função personalizada com as permissões descritas nas seções a seguir.

Importante

Este artigo lista as permissões específicas para criar um ponto de extremidade privado ou serviço de link privado. Certifique-se de adicionar as permissões específicas relacionadas ao serviço ao qual você gostaria de conceder acesso por meio de link privado, como Microsoft.SQL Função de Colaborador para SQL do Azure. Para obter mais informações sobre funções internas, consulte Controle de acesso baseado em função.

Microsoft.Network e o provedor de recursos específico que você está implantando, por exemplo, Microsoft.Sql, devem ser registrados no nível de assinatura:

image

Ponto final privado

Esta seção lista as permissões granulares necessárias para implantar um ponto de extremidade privado, gerenciar políticas de sub-rede de ponto de extremidade privado e implantar recursos dependentes

Ação Descrição
Microsoft.Resources/deployments/* Criar e gerenciar uma implantação
Microsoft.Resources/subscriptions/resourcegroups/resources/read Leia os recursos para o grupo de recursos
Microsoft.Network/virtualNetworks/ler Leia a definição de rede virtual
Microsoft.Network/virtualNetworks/sub-redes/leitura Ler uma definição de sub-rede de rede virtual
Microsoft.Network/virtualNetworks/sub-redes/gravação Cria uma sub-rede de rede virtual ou atualiza uma sub-rede de rede virtual existente.
Não é explicitamente necessário para implantar um ponto de extremidade privado, mas necessário para gerenciar políticas de sub-rede de ponto de extremidade privado
Microsoft.Network/virtualNetworks/subnets/join/action Permitir que um ponto de extremidade privado ingresse em uma rede virtual
Microsoft.Network/privateEndpoints/leitura Ler um recurso de ponto final privado
Microsoft.Network/privateEndpoints/gravação Cria um novo ponto de extremidade privado ou atualiza um ponto de extremidade privado existente
Microsoft.Network/locations/availablePrivateEndpointTypes/read Leia os recursos de endpoint privados disponíveis

Aqui está o formato JSON das permissões acima. Insira sua própria funçãoName, description e assignableScopes:

{
 "properties": {
   "roleName": "Role Name",
   "description": "Description",
   "assignableScopes": [
     "/subscriptions/SubscriptionID/resourceGroups/ResourceGroupName"
   ],
   "permissions": [
     {
       "actions": [
         "Microsoft.Resources/deployments/*",
         "Microsoft.Resources/subscriptions/resourceGroups/read",
         "Microsoft.Network/virtualNetworks/read",
         "Microsoft.Network/virtualNetworks/subnets/read",
         "Microsoft.Network/virtualNetworks/subnets/write",
         "Microsoft.Network/virtualNetworks/subnets/join/action",
         "Microsoft.Network/privateEndpoints/read",
         "Microsoft.Network/privateEndpoints/write",
         "Microsoft.Network/locations/availablePrivateEndpointTypes/read"
       ],
       "notActions": [],
       "dataActions": [],
       "notDataActions": []
     }
   ]
 }
}

Esta seção lista as permissões granulares necessárias para implantar um serviço de link privado, gerenciar políticas de sub-rede de serviço de link privado e implantar recursos dependentes

Ação Descrição
Microsoft.Resources/deployments/* Criar e gerenciar uma implantação
Microsoft.Resources/subscriptions/resourcegroups/resources/read Leia os recursos para o grupo de recursos
Microsoft.Network/virtualNetworks/ler Leia a definição de rede virtual
Microsoft.Network/virtualNetworks/sub-redes/leitura Ler uma definição de sub-rede de rede virtual
Microsoft.Network/virtualNetworks/sub-redes/gravação Cria uma sub-rede de rede virtual ou atualiza uma sub-rede de rede virtual existente.
Não é explicitamente necessário para implantar um serviço de link privado, mas necessário para gerenciar políticas de sub-rede de link privado
Microsoft.Network/privateLinkServices/ler Ler um recurso de serviço de link privado
Microsoft.Network/privateLinkServices/gravação Cria um novo serviço de link privado ou atualiza um serviço de link privado existente
Microsoft.Network/privateLinkServices/privateEndpointConnections/read Ler uma definição de conexão de ponto de extremidade privado
Microsoft.Network/privateLinkServices/privateEndpointConnections/gravação Cria uma nova conexão de ponto de extremidade privada ou atualiza uma conexão de ponto de extremidade privada existente
Microsoft.Network/networkSecurityGroups/join/action Ingressa em um grupo de segurança de rede
Microsoft.Network/loadBalancers/leitura Ler uma definição de balanceador de carga
Microsoft.Network/loadBalancers/gravação Cria um balanceador de carga ou atualiza um balanceador de carga existente
{
  "properties": {
    "roleName": "Role Name",
    "description": "Description",
    "assignableScopes": [
      "/subscriptions/SubscriptionID/resourceGroups/ResourceGroupName"
    ],
    "permissions": [
      {
        "actions": [
          "Microsoft.Resources/deployments/*",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Network/virtualNetworks/subnets/write",
          "Microsoft.Network/virtualNetworks/subnets/join/action",
          "Microsoft.Network/privateLinkServices/read",
          "Microsoft.Network/privateLinkServices/write",
          "Microsoft.Network/privateLinkServices/privateEndpointConnections/read",
          "Microsoft.Network/privateLinkServices/privateEndpointConnections/write",
          "Microsoft.Network/networkSecurityGroups/join/action",
          "Microsoft.Network/loadBalancers/read",
          "Microsoft.Network/loadBalancers/write"
        ],
        "notActions": [],
        "dataActions": [],
        "notDataActions": []
      }
    ]
  }
}

RBAC de aprovação para ponto final privado

Normalmente, um administrador de rede cria um ponto de extremidade privado. Dependendo de suas permissões RBAC (controle de acesso baseado em função) do Azure, um ponto de extremidade privado criado é aprovado automaticamente para enviar tráfego para a instância de Gerenciamento de API ou exige que o proprietário do recurso aprove manualmente a conexão.

Método de homologação Permissões mínimas de RBAC
Automático Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read
Microsoft.[ServiceProvider]/[resourceType]/privateEndpointConnectionsApproval/action
Manual Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read

Próximos passos

Para obter mais informações sobre serviços de ponto de extremidade privado e link privado no link privado do Azure, consulte: