Поделиться через


Разрешения на просмотр экономичных планов Azure и управление ими

В этой статье объясняется, как работают разрешения плана экономии и как пользователи могут просматривать планы экономии Azure и управлять ими в портал Azure.

Кто может управлять экономичным планом по умолчанию

Два разных метода авторизации управляют возможностью пользователя просматривать, управлять и делегировать разрешения на экономию планов. Они — роли администратора выставления счетов и роли управления доступом на основе ролей (RBAC).

Роли администратора выставления счетов

Вы можете просматривать, управлять и делегировать разрешения на экономию с помощью встроенных ролей администратора выставления счетов. Дополнительные сведения о ролях выставления счетов Клиентское соглашение Майкрософт и Соглашение Enterprise см. в статье "Общие сведения о административных ролях Клиентское соглашение Майкрософт Azure" и управлении Соглашение Enterprise роли соответственно.

Роли администратора выставления счетов, необходимые для действий плана экономии

  • Просмотр планов экономии:
    • Клиентское соглашение Майкрософт. Пользователи с средством чтения профилей выставления счетов или выше
    • Соглашение Enterprise: пользователи с корпоративным администратором (только для чтения) или выше
    • Соглашение с партнером Майкрософт: не поддерживается
  • Управление планами экономии (достигнуто путем делегирования разрешений для полного профиля выставления счетов или регистрации):
    • Клиентское соглашение Майкрософт: пользователи с участником профиля выставления счетов или выше
    • Соглашение Enterprise. Пользователи с администратором Соглашение Enterprise или выше
    • Соглашение с партнером Майкрософт: не поддерживается
  • Делегирование разрешений плана экономии:
    • Клиентское соглашение Майкрософт: пользователи с участником профиля выставления счетов или выше
    • Соглашение Enterprise: пользователи с Соглашение Enterprise покупателем или выше
    • Соглашение с партнером Майкрософт: не поддерживается

Просмотр планов экономии и управление ими в качестве администратора выставления счетов

Если вы являетесь пользователем роли выставления счетов, выполните следующие действия, чтобы просмотреть все планы экономии и транзакции с планами экономии в портал Azure.

  1. Войдите в портал Azure и перейдите в раздел "Управление затратами и выставление счетов".
    • Если вы находитесь под учетной записью Соглашение Enterprise, в меню слева выберите области выставления счетов. Затем в списке областей выставления счетов выберите один.
    • Если вы находитесь под учетной записью Клиентское соглашение Майкрософт, в меню слева выберите профили выставления счетов. Выберите один профиль в соответствующем списке.
  2. В меню слева выберите "Продукты и услуги>" сберегательные планы. Появится полный список планов экономии для регистрации Соглашение Enterprise или Клиентское соглашение Майкрософт профиля выставления счетов.
  3. Пользователи роли выставления счетов могут взять на себя ответственность за план экономии с помощью заказа на экономию . Повышение уровня REST API для предоставления ролей Azure RBAC.

Добавление администраторов выставления счетов

Добавьте пользователя в качестве администратора выставления счетов в Соглашение Enterprise или Клиентское соглашение Майкрософт в портал Azure.

  • Соглашение Enterprise. Добавьте пользователей с ролью администратора Предприятия для просмотра всех заказов плана экономии, применяемых к Соглашение Enterprise. Администраторы предприятия могут просматривать экономичные планы и управлять ими в разделе Управление затратами + выставление счетов.
    • Пользователи с ролью администратора предприятия (только для чтения) могут просматривать только план экономии от управления затратами и выставления счетов.
    • Администраторы отдела и владельцы учетных записей не могут просматривать планы экономии, если они явно не добавляются в них с помощью управления доступом (IAM). Дополнительные сведения см. в статье "Управление ролями Azure Enterprise".
  • Клиентское соглашение Майкрософт. Пользователи с ролью владельца профиля выставления счетов или роль участника профиля выставления счетов могут управлять всеми покупками плана экономии, сделанными с помощью профиля выставления счетов.
    • Читатели профиля выставления счетов и менеджеры счетов могут просматривать все экономичные планы, оплаченные с помощью профиля выставления счетов. Однако эти пользователи не могут вносить изменения в экономичные планы. Дополнительные сведения см. в разделе Роли и задачи профиля выставления счетов.

Роли RBAC плана экономии

Жизненный цикл плана экономии не зависит от подписки Azure. После покупки экономичные планы не наследуют разрешения от подписок. Планы экономии — это ресурс уровня клиента с собственными разрешениями Azure RBAC.

Обзор

Существует четыре роли RBAC для конкретного плана экономии:

  • Администратор плана экономии. Позволяет управлять одним или несколькими планами экономии в клиенте и делегировании ролей RBAC другим пользователям.
  • Покупатель плана экономии: позволяет приобрести планы экономии с указанной подпиской.
    • Позволяет сберегательные планы покупки или покупки резервирования от небильных администраторов и владельцев, не являющихся владельцами.
    • Необходимо включить покупку плана экономии от администраторов, не являющихся небильными. Дополнительные сведения см. в статье "Разрешения на покупку плана экономии Azure".
  • Участник плана экономии. Позволяет управлять одним или несколькими планами экономии в клиенте, но не делегированием ролей RBAC другим пользователям.
  • Средство чтения планов экономии: разрешает доступ только для чтения к одному или нескольким планам экономии в клиенте.

Эти роли могут быть ограничены определенной сущностью ресурса (например, подпиской или планом экономии) или клиентом Microsoft Entra (каталогом). Дополнительные сведения об Azure RBAC см. в статье Что такое управление доступом на основе ролей Azure (Azure RBAC)?

Роли плана экономии RBAC, необходимые для действий плана экономии

  • Просмотр планов экономии:
    • Область клиента: пользователи с средством чтения планов экономии или более поздней версии.
    • Область плана экономии: встроенное средство чтения или более поздней версии.
  • Управление планами экономии:
    • Область клиента: пользователи с участником плана экономии или выше.
    • Область плана экономии: встроенные роли участника или владельца, или участник плана экономии или более поздней версии.
  • Делегирование разрешений плана экономии:
    • Область клиента: права администратора доступа пользователей необходимы для предоставления ролей RBAC всем планам экономии в клиенте. Чтобы получить эти права, выполните действия по повышению доступа .
    • Область плана экономии: администратор плана экономии или администратор доступа пользователей.

Кроме того, пользователи, которые провели роль владельца подписки, когда подписка использовалась для приобретения плана экономии, могут также просматривать, управлять и делегировать разрешения для приобретенного плана экономии.

Просмотр планов экономии с доступом RBAC

Если у вас есть роли RBAC для конкретного плана экономии (администратор сберегательных планов, покупатель, участник или читатель), приобретенные планы экономии или добавлены в качестве владельца в планы экономии, выполните следующие действия, чтобы просмотреть и управлять планами экономии в портал Azure.

  1. Войдите на портал Azure.
  2. Выберите планы экономии дома>, чтобы вывести список планов экономии, к которым у вас есть доступ.

Добавление ролей RBAC для пользователей и групп

Дополнительные сведения о делегировании ролей RBAC плана экономии см. в статье "Роли RBAC" плана экономии делегатов.

Администраторы предприятия могут взять на себя ответственность за заказ на сберегательный план. Они могут добавлять других пользователей в план экономии с помощьюУправление доступом (IAM).

Предоставление доступа с помощью PowerShell

Пользователи, имеющие доступ владельца к заказам на сберегательный план, пользователи с повышенными правами доступа и администраторы доступа пользователей могут делегировать управление доступом ко всем заказам плана экономии, к которым у них есть доступ.

Доступ, предоставленный с помощью PowerShell, не отображается в портал Azure. Вместо этого для просмотра назначенных ролей используйте команду get-AzRoleAssignment в следующем разделе.

Назначение роли владельца для всех планов экономии

Чтобы предоставить пользователю RBAC доступ ко всем заказам плана экономии в клиенте Microsoft Entra (каталог), используйте следующий сценарий Azure PowerShell:

Import-Module Az.Accounts
Import-Module Az.Resources

Connect-AzAccount -Tenant <TenantId>
$response = Invoke-AzRestMethod -Path /providers/Microsoft.BillingBenefits/savingsPlans?api-version=2022-11-01 -Method GET
$responseJSON = $response.Content | ConvertFrom-JSON
$savingsPlanObjects = $responseJSON.value

foreach ($savingsPlan in $savingsPlanObjects)
{
  $savingsPlanOrderId = $savingsPlan.id.substring(0, 84)
  Write-Host "Assigning Owner role assignment to "$savingsPlanOrderId
  New-AzRoleAssignment -Scope $savingsPlanOrderId -ObjectId <ObjectId> -RoleDefinitionName Owner
}

При использовании скрипта PowerShell для назначения роли владения и успешного выполнения сообщение об успешном выполнении не возвращается.

Параметры

  • ObjectId: идентификатор объекта Microsoft Entra пользователя, группы или субъекта-службы

    • Тип: строка
    • Псевдонимы: Id, PrincipalId
    • Положение: именованное
    • Значение по умолчанию: None
    • Прием входных данных конвейера: True
    • Примите подстановочные знаки: False
  • TenantId: уникальный идентификатор клиента

    • Тип: строка
    • Позиция: 5
    • Значение по умолчанию: None
    • Прием входных данных конвейера: False
    • Примите подстановочные знаки: False

Добавление роли администратора плана экономии на уровне клиента с помощью скрипта Azure PowerShell

Чтобы добавить роль администратора плана экономии на уровне клиента с помощью PowerShell, используйте следующий сценарий Azure PowerShell:

Import-Module Az.Accounts
Import-Module Az.Resources
Connect-AzAccount -Tenant <TenantId>
New-AzRoleAssignment -Scope "/providers/Microsoft.BillingBenefits" -PrincipalId <ObjectId> -RoleDefinitionName "Savings plan Administrator"

Параметры

  • ObjectId: идентификатор объекта Microsoft Entra пользователя, группы или субъекта-службы

    • Тип: строка
    • Псевдонимы: Id, PrincipalId
    • Положение: именованное
    • Значение по умолчанию: None
    • Прием входных данных конвейера: True
    • Примите подстановочные знаки: False
  • TenantId: уникальный идентификатор клиента

    • Тип: строка
    • Позиция: 5
    • Значение по умолчанию: None
    • Прием входных данных конвейера: False
    • Примите подстановочные знаки: False

Назначение роли участника плана экономии на уровне клиента с помощью скрипта Azure PowerShell

Чтобы назначить роль участника плана экономии на уровне клиента с помощью PowerShell, используйте следующий сценарий Azure PowerShell:

Import-Module Az.Accounts
Import-Module Az.Resources
Connect-AzAccount -Tenant <TenantId>
New-AzRoleAssignment -Scope "/providers/Microsoft.BillingBenefits" -PrincipalId <ObjectId> -RoleDefinitionName "Savings plan Contributor"

Параметры

  • ObjectId: идентификатор объекта Microsoft Entra пользователя, группы или субъекта-службы

    • Тип: строка
    • Псевдонимы: Id, PrincipalId
    • Положение: именованное
    • Значение по умолчанию: None
    • Прием входных данных конвейера: True
    • Примите подстановочные знаки: False
  • TenantId: уникальный идентификатор клиента

    • Тип: строка
    • Позиция: 5
    • Значение по умолчанию: None
    • Прием входных данных конвейера: False
    • Примите подстановочные знаки: False

Назначение роли читателя планов экономии на уровне клиента с помощью скрипта Azure PowerShell

Чтобы назначить роль читателя плана экономии на уровне клиента с помощью PowerShell, используйте следующий сценарий Azure PowerShell:

Import-Module Az.Accounts
Import-Module Az.Resources
Connect-AzAccount -Tenant <TenantId>
New-AzRoleAssignment -Scope "/providers/Microsoft.BillingBenefits" -PrincipalId <ObjectId> -RoleDefinitionName "Savings plan Reader"

Параметры

  • ObjectId: идентификатор объекта Microsoft Entra пользователя, группы или субъекта-службы

    • Тип: строка
    • Псевдонимы: Id, PrincipalId
    • Положение: именованное
    • Значение по умолчанию: None
    • Прием входных данных конвейера: True
    • Примите подстановочные знаки: False
  • TenantId: уникальный идентификатор клиента

    • Тип: строка
    • Позиция: 5
    • Значение по умолчанию: None
    • Прием входных данных конвейера: False
    • Примите подстановочные знаки: False

Следующие шаги