Condividi tramite


Autorizzazioni di Controllo degli accessi in base al ruolo di Azure per Collegamento privato di Azure

La gestione degli accessi per le risorse cloud è una funzione fondamentale per qualsiasi organizzazione. Il controllo degli accessi in base al ruolo di Azure gestisce l'accesso e le operazioni delle risorse di Azure.

Per distribuire un endpoint privato o un servizio di collegamento privato a un utente deve avere assegnato un ruolo predefinito, ad esempio:

È possibile fornire un accesso più granulare creando un ruolo personalizzato con le autorizzazioni descritte nelle sezioni seguenti.

Importante

Questo articolo elenca le autorizzazioni specifiche per creare un endpoint privato o un servizio di collegamento privato. Assicurarsi di aggiungere le autorizzazioni specifiche correlate al servizio che si vuole concedere l'accesso tramite collegamento privato, ad esempio Microsoft.SQL ruolo collaboratore per Azure SQL. Per altre informazioni sui ruoli predefiniti, vedere Controllo di accesso basato sui ruoli.

Microsoft.Network e il provider di risorse specifico da distribuire, ad esempio Microsoft.Sql, devono essere registrati a livello di sottoscrizione:

image

Endpoint privato

Questa sezione elenca le autorizzazioni granulari necessarie per distribuire un endpoint privato, gestire i criteri della subnet dell'endpoint privato e distribuire le risorse dipendenti

Azione Descrizione
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourcegroups/resources/read Leggere le risorse per il gruppo di risorse
Microsoft.Network/virtualNetworks/read Leggere la definizione della rete virtuale
Microsoft.Network/virtualNetworks/subnets/read Leggere la definizione di subnet di rete virtuale
Microsoft.Network/virtualNetworks/subnets/write Crea una subnet di rete virtuale o aggiorna una subnet di rete virtuale esistente.
Non è necessario in modo esplicito per distribuire un endpoint privato, ma necessario per la gestione dei criteri della subnet dell'endpoint privato
Microsoft.Network/virtualNetworks/subnets/join/action Consentire a un endpoint privato di aggiungere una rete virtuale
Microsoft.Network/privateEndpoints/read Leggere una risorsa endpoint privato
Microsoft.Network/privateEndpoints/write Crea un nuovo endpoint privato o aggiorna un endpoint privato esistente
Microsoft.Network/locations/availablePrivateEndpointTypes/read Leggere le risorse dell'endpoint privato disponibili

Ecco il formato JSON delle autorizzazioni precedenti. Immettere roleName, description e assignableScopes:

{
 "properties": {
   "roleName": "Role Name",
   "description": "Description",
   "assignableScopes": [
     "/subscriptions/SubscriptionID/resourceGroups/ResourceGroupName"
   ],
   "permissions": [
     {
       "actions": [
         "Microsoft.Resources/deployments/*",
         "Microsoft.Resources/subscriptions/resourceGroups/read",
         "Microsoft.Network/virtualNetworks/read",
         "Microsoft.Network/virtualNetworks/subnets/read",
         "Microsoft.Network/virtualNetworks/subnets/write",
         "Microsoft.Network/virtualNetworks/subnets/join/action",
         "Microsoft.Network/privateEndpoints/read",
         "Microsoft.Network/privateEndpoints/write",
         "Microsoft.Network/locations/availablePrivateEndpointTypes/read"
       ],
       "notActions": [],
       "dataActions": [],
       "notDataActions": []
     }
   ]
 }
}

Questa sezione elenca le autorizzazioni granulari necessarie per distribuire un servizio di collegamento privato, gestire i criteri della subnet del servizio di collegamento privato e distribuire le risorse dipendenti

Azione Descrizione
Microsoft.Resources/deployments/* Creare e gestire una distribuzione
Microsoft.Resources/subscriptions/resourcegroups/resources/read Leggere le risorse per il gruppo di risorse
Microsoft.Network/virtualNetworks/read Leggere la definizione della rete virtuale
Microsoft.Network/virtualNetworks/subnets/read Leggere la definizione di subnet di rete virtuale
Microsoft.Network/virtualNetworks/subnets/write Crea una subnet di rete virtuale o aggiorna una subnet di rete virtuale esistente.
Non è necessario in modo esplicito per distribuire un servizio di collegamento privato, ma necessario per la gestione dei criteri di subnet del collegamento privato
Microsoft.Network/privateLinkServices/read Leggere una risorsa del servizio collegamento privato
Microsoft.Network/privateLinkServices/write Crea un nuovo servizio collegamento privato o aggiorna un servizio di collegamento privato esistente
Microsoft.Network/privateLinkServices/privateEndpointConnections/read Leggere una definizione di connessione all'endpoint privato
Microsoft.Network/privateLinkServices/privateEndpointConnections/write Crea una nuova connessione endpoint privato o aggiorna una connessione endpoint privato esistente
Microsoft.Network/networkSecurityGroups/join/action Aggiunge un gruppo di sicurezza di rete
Microsoft.Network/loadBalancers/read Leggere una definizione del servizio di bilanciamento del carico
Microsoft.Network/loadBalancers/write Crea un servizio di bilanciamento del carico o ne aggiorna uno esistente
{
  "properties": {
    "roleName": "Role Name",
    "description": "Description",
    "assignableScopes": [
      "/subscriptions/SubscriptionID/resourceGroups/ResourceGroupName"
    ],
    "permissions": [
      {
        "actions": [
          "Microsoft.Resources/deployments/*",
          "Microsoft.Resources/subscriptions/resourceGroups/read",
          "Microsoft.Network/virtualNetworks/read",
          "Microsoft.Network/virtualNetworks/subnets/read",
          "Microsoft.Network/virtualNetworks/subnets/write",
          "Microsoft.Network/virtualNetworks/subnets/join/action",
          "Microsoft.Network/privateLinkServices/read",
          "Microsoft.Network/privateLinkServices/write",
          "Microsoft.Network/privateLinkServices/privateEndpointConnections/read",
          "Microsoft.Network/privateLinkServices/privateEndpointConnections/write",
          "Microsoft.Network/networkSecurityGroups/join/action",
          "Microsoft.Network/loadBalancers/read",
          "Microsoft.Network/loadBalancers/write"
        ],
        "notActions": [],
        "dataActions": [],
        "notDataActions": []
      }
    ]
  }
}

Controllo degli accessi in base al ruolo di approvazione per l'endpoint privato

In genere, un amministratore di rete crea un endpoint privato. A seconda delle autorizzazioni di controllo degli accessi in base al ruolo (RBAC) di Azure, un endpoint privato creato viene approvato automaticamente per inviare traffico all'istanza di API Management oppure richiede al proprietario della risorsa di approvare manualmente la connessione.

Metodo di approvazione Autorizzazioni di controllo degli accessi in base al ruolo minime
Automatico Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read
Microsoft.[ServiceProvider]/[resourceType]/privateEndpointConnectionsApproval/action
Manuale Microsoft.Network/virtualNetworks/**
Microsoft.Network/virtualNetworks/subnets/**
Microsoft.Network/privateEndpoints/**
Microsoft.Network/networkinterfaces/**
Microsoft.Network/locations/availablePrivateEndpointTypes/read

Passaggi successivi

Per altre informazioni sull'endpoint privato e sui servizi di collegamento privato in Collegamento privato di Azure, vedere: