使用基于角色的访问控制管理 Azure 本地虚拟机

适用于:Azure 本地版本 23H2

本文介绍如何使用基于角色的访问控制(RBAC)来控制对 Azure 本地上运行的 Arc 虚拟机(VM)的访问。

可以使用内置的 RBAC 角色来控制对 VM 和 VM 资源的访问,例如虚拟磁盘、网络接口、VM 映像、逻辑网络和存储路径。 可以将这些角色分配给用户、组、服务主体和托管标识。

关于内置 RBAC 角色

若要控制对 Azure 本地 VM 和 VM 资源的访问,可以使用以下 RBAC 角色:

  • Azure Stack HCI 管理员 - 此角色授予对 Azure 本地实例及其资源的完全访问权限。 Azure Stack HCI 管理员可以注册系统,并向其他用户分配 Azure Stack HCI VM 参与者和 Azure Stack HCI VM 读取者角色。 它们还可以创建共享资源,例如逻辑网络、VM 映像和存储路径。
  • Azure Stack HCI VM 参与者 - 此角色授予执行所有 VM 操作(例如启动、停止、重启 VM)的权限。 Azure Stack HCI VM 参与者可以创建和删除 VM,以及附加到 VM 的资源和扩展。 Azure Stack HCI VM 参与者无法注册系统或将角色分配给其他用户,也不能创建系统共享的资源,例如逻辑网络、VM 映像和存储路径。
  • Azure Stack HCI VM 读取者 - 此角色授予仅查看 VM 的权限。 VM 读取器不能对 VM 或 VM 资源和扩展执行任何操作。

下表描述了 VM 和各种 VM 资源的每个角色授予的 VM 操作。 VM 资源是指创建 VM 所需的资源,包括虚拟磁盘、网络接口、VM 映像、逻辑网络和存储路径:

内置角色 VM VM 资源
Azure Stack HCI 管理员 创建、列出、删除 VM

启动、停止、重启 VM
创建、列出、删除所有 VM 资源,包括逻辑网络、VM 映像和存储路径
Azure Stack HCI VM 参与者 创建、列出、删除 VM

启动、停止、重启 VM
创建、列出、删除除逻辑网络、VM 映像和存储路径之外的所有 VM 资源
Azure Stack HCI VM 读者 列出所有 VM 列出所有 VM 资源

先决条件

在开始之前,请确保满足以下先决条件:

  1. 确保完成 Azure 本地要求

  2. 确保有权以所有者或用户访问管理员身份访问 Azure 订阅,以将角色分配给其他人。

向用户分配 RBAC 角色

可以通过Azure 门户向用户分配 RBAC 角色。 按照以下步骤向用户分配 RBAC 角色:

  1. 在Azure 门户中,搜索要授予访问权限的范围,例如搜索订阅、资源组或特定资源。 在此示例中,我们使用在其中部署 Azure Local 的订阅。

  2. 转到订阅,然后转到 访问控制(IAM) > 角色分配。 在顶部命令栏中,选择“ + 添加 ”,然后选择“ 添加角色分配”。

    如果没有分配角色的权限, 将禁用“添加角色分配 ”选项。

    显示 Azure 本地Azure 门户中 RBAC 角色分配的屏幕截图。

  3. 在“角色”选项卡上,选择要分配的 RBAC 角色,并从以下内置角色之一中进行选择:

    • Azure Stack HCI 管理员
    • Azure Stack HCI VM 参与者
    • Azure Stack HCI VM 读者

    显示 Azure 本地实例Azure 门户中 RBAC 角色分配期间“角色”选项卡的屏幕截图。

  4. “成员 ”选项卡上,选择 “用户”、“组”或服务主体。 此外,选择一个成员来分配角色。

    显示 Azure 本地实例Azure 门户角色分配期间“成员”选项卡的屏幕截图。

  5. 查看角色并为其分配。

    显示 Azure 本地实例Azure 门户角色分配期间“查看 + 分配”选项卡的屏幕截图。

  6. 验证角色分配。 转到访问控制(IAM)>检查访问视图我的访问权限>。 应会看到角色分配。

    显示 Azure 本地实例Azure 门户中新分配的角色的屏幕截图。

有关角色分配的详细信息,请参阅使用Azure 门户分配 Azure 角色。

后续步骤