Compartir a través de


Creación y asignación de una identidad administrada asignada por el usuario

En esta guía paso a paso, aprenderá a:

  • Cree una identidad administrada asignada por el usuario (UAMI) para el servicio de red de sitio (SNS).
  • Asigne los permisos de identidad administrada asignada por el usuario.

El requisito de una identidad administrada asignada por el usuario y los permisos necesarios dependen del diseño del servicio de red (NSD) y deben comunicarse con usted por el Diseñador de servicios de red.

Requisitos previos

  • Debe haber creado un rol personalizado a través de Crear un rol personalizado. En este artículo se da por hecho que se le ha asignado el nombre "Rol personalizado: acceso del operador de servicio de AOSM a Publisher”

  • El Diseñador de servicios de red debe haberle dicho qué otros permisos requiere la identidad administrada y qué versión de definición de función de red (NFDV) usa el SNS.

  • Para realizar esta tarea, necesita el rol "Propietario" o "Administrador de acceso de usuario" a través del recurso Versión de definición de función de red del publicador elegido. También debe tener un grupo de recursos sobre el que tenga la asignación de roles "Propietario" o "Administrador de acceso de usuario" para crear la identidad administrada y asignarle permisos.

Creación de una identidad administrada asignada por el usuario

Cree una identidad administrada asignada por el usuario. Para obtener más información, consulte Creación de una identidad administrada asignada por el usuario para la de SNS.

Asignación de roles personalizados

Asigne un rol personalizado a la identidad administrada asignada por el usuario.

Elección del ámbito para asignar un rol personalizado

Los recursos del editor a los que debe asignar la función personalizada son:

  • La(s) version(es) de definición de función de red

Debe decidir si desea asignar el rol personalizado individualmente a este NFDV o a un recurso primario, como el grupo de recursos del publicador o el grupo de definición de funciones de red.

La aplicación a un recurso primario concede acceso a todos los recursos secundarios. Por ejemplo, si se aplica a todo el grupo de recursos del publicador, se proporciona acceso a la identidad administrada a:

  • Todos los grupos y versiones de definición de función de red.

  • Todos los grupos y versiones del servicio de red.

  • Todos los esquemas del grupo de configuración.

Los permisos de rol personalizado limitan el acceso a la lista de los permisos que se muestran aquí:

  • Microsoft.HybridNetwork/Publishers/NetworkFunctionDefinitionGroups/NetworkFunctionDefinitionVersions/usar/acción

  • Microsoft.HybridNetwork/Publishers/NetworkFunctionDefinitionGroups/NetworkFunctionDefinitionVersions/leer

  • Microsoft.HybridNetwork/Publishers/NetworkServiceDesignGroups/NetworkServiceDesignVersions/usar/acción

  • Microsoft.HybridNetwork/Publishers/NetworkServiceDesignGroups/NetworkServiceDesignVersions/leer

  • Microsoft.HybridNetwork/Publishers/ConfigurationGroupSchemas/leer

Nota:

No proporcione acceso de escritura ni eliminación a ninguno de estos recursos del publicador.

Asignación de roles personalizados

  1. Acceda a Azure Portal y abra el ámbito elegido; publicador grupo de recursos o versión de definición de función de red.

  2. En el menú lateral de este elemento, seleccione Control de acceso (IAM).

  3. Elija Agregar asignación de roles.

    Captura de pantalla que muestra la página de control de acceso del grupo de recursos del publicador.

  4. En roles de función de trabajo busque el Rol personalizado en la lista y, a continuación, continúe con Siguiente.

    Captura de pantalla que muestra la pantalla Agregar asignación de roles.

  5. Seleccione Identidad administrada, elija + Seleccionar miembros busque y elija la nueva identidad administrada. Elija Seleccionar.

    Captura de pantalla que muestra la asignación de roles para agregar y seleccionar identidades administradas.

  6. Seleccione Revisar y asignar.

Repetir la asignación de roles

Repita las tareas de asignación de roles para todos los ámbitos elegidos.

Asignación del rol operador de identidad administrada a la propia identidad administrada

  1. Vaya a Azure Portal y busque identidades administradas.

  2. Seleccione identity-for-nginx-sns en la lista de identidades administradas.

  3. En el menú lateral, seleccione Control de acceso (IAM).

  4. Seleccione Añadir asignación de roles y seleccione la función Operador de identidad gestionada. Captura de pantalla que muestra el rol Operador de identidad administrada agregar asignación de roles.

  5. Seleccione el rol Operador de identidad administrada.

    Captura de pantalla que muestra el rol Operador de identidad administrada.

  6. Seleccione Identidad administrada.

  7. Seleccione + Seleccionar miembros y vaya a la identidad administrada asignada por el usuario y continúe con la asignación.

    Captura de pantalla que muestra la pantalla Agregar asignación de roles con la identidad administrada seleccionada.

Finalizar todas las tareas descritas en este artículo garantiza que el servicio de red del sitio (SNS) tenga los permisos necesarios para funcionar eficazmente en el entorno de Azure especificado.

Asignación de otros permisos necesarios a la identidad administrada

Repita este proceso para asignar cualquier otro permiso a la identidad administrada que identificó el Diseñador de servicios de red.