Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Virtual WAN中心在创建和管理操作期间利用多个基础资源。 因此,在执行这些操作期间,应验证所有相关资源的权限,这一点至关重要。
Azure内置角色
可以选择将 Azure 内置角色分配给用户、组、服务主体或托管标识,例如 Network 参与者,这些角色支持创建与Virtual WAN相关的资源所需的所有权限。
有关详细信息,请参阅 分配 Azure 角色的步骤。
自定义角色
如果 Azure 内置角色不符合组织的特定需求,则可以创建自定义角色。 与内置角色一样,可将自定义角色分配到管理组、订阅和资源组范围内的用户、组与服务主体。 有关详细信息,请参阅 创建自定义角色的步骤 。
若要确保功能正常,请检查自定义角色权限以确认用户服务主体,以及与Virtual WAN交互的托管标识具有必要的权限。 要添加此处列出的任何缺失权限,请参阅更新自定义角色。
如果您不想使用更通用的内置角色(例如“网络参与者”或“贡献者”),可以在您的租户中创建以下自定义角色。 可以在租户中创建自定义角色时将示例角色下载并保存为 JSON 文件,并将 JSON 文件上传到Azure门户。 确保为你的网络资源订阅正确设置自定义角色的可分配作用域。
Virtual WAN 管理员
Virtual WAN管理员角色能够执行与虚拟中心相关的所有操作,包括管理与Virtual WAN的连接和配置路由。
{
"properties": {
"roleName": "Virtual WAN Administrator",
"description": "Can perform all operations related to the Virtual WAN, including managing connections to Virtual WAN and configuring routing in each hub.",
"assignableScopes": [
"/subscriptions/<>"
],
"permissions": [
{
"actions": [
"Microsoft.Network/virtualWans/*",
"Microsoft.Network/virtualHubs/*",
"Microsoft.Network/azureFirewalls/read",
"Microsoft.Network/networkVirtualAppliances/*/read",
"Microsoft.Network/securityPartnerProviders/*/read",
"Microsoft.Network/expressRouteGateways/*",
"Microsoft.Network/vpnGateways/*",
"Microsoft.Network/p2sVpnGateways/*",
"Microsoft.Network/virtualNetworks/peer/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
Virtual WAN读取器
Virtual WAN读取者角色能够查看和监视所有与Virtual WAN相关的资源,但无法执行任何更新。
{
"properties": {
"roleName": "Virtual WAN reader",
"description": "Can perform all operations related to the Virtual WAN, including managing connections to Virtual WAN and configuring routing in each hub.",
"assignableScopes": [
"/subscriptions/<>"
],
"permissions": [
{
"actions": [
"Microsoft.Network/virtualWans/*",
"Microsoft.Network/virtualHubs/*",
"Microsoft.Network/azureFirewalls/read",
"Microsoft.Network/networkVirtualAppliances/*/read",
"Microsoft.Network/securityPartnerProviders/*/read",
"Microsoft.Network/expressRouteGateways/*",
"Microsoft.Network/vpnGateways/*",
"Microsoft.Network/p2sVpnGateways/*",
"Microsoft.Network/virtualNetworks/peer/action"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
所需的权限
创建或更新Virtual WAN资源需要你具有适当的权限才能创建该Virtual WAN资源类型。 在某些情况下,拥有创建或更新该资源类型的权限就足够了。 在许多情况下,更新具有对另一个Azure资源的引用的 Virtual WAN 资源时,要求你拥有对创建的资源和任何引用资源的权限。
错误消息
用户或服务主体必须具有足够的权限才能对Virtual WAN资源执行操作。 如果用户没有足够的权限执行该操作,则操作将会失败,并显示如下所示的错误消息。
| 错误代码 | 消息 |
|---|---|
| 链接访问检查失败 | 对象 ID 为“xxx”的客户端无权对范围“zzz 资源”执行操作“xxx”,或范围无效。 有关所需权限的详细信息,请访问“zzz”。 如果最近已授予访问权限,请刷新凭据。 |
注释
用户或服务主体可能缺少管理Virtual WAN资源所需的多个权限。 返回的错误消息仅引用了一个缺失的权限。 因此,在更新分配给服务主体或用户的权限后,你可能会看到不同的缺失权限。
若要修复此错误,请向管理Virtual WAN资源的用户或服务主体授予错误消息中所述的其他权限,然后重试。
示例 1
当在虚拟WAN枢纽和辐射虚拟网络之间创建连接时,虚拟WAN的控制平面会在虚拟WAN枢纽和辐射虚拟网络之间创建虚拟网络对等互联。 还可以指定虚拟网络连接关联或传播到的虚拟WAN路由表。
因此,若要创建与 Virtual WAN 中心的Virtual Network连接,必须具有以下权限:
- 创建中心虚拟网络连接(Microsoft.Network/virtualHubs/hubVirtualNetworkConnections/write)
- 创建与分支虚拟网络的虚拟网络对等互连(Microsoft.Network/virtualNetworks/peer/action)
- 读取虚拟网络连接所引用的路由表(Microsoft.Network/virtualhubs/hubRouteTables/read)
若要将入站或出站路由映射与Virtual Network连接相关联,必须具有其他权限:
- 读取应用于虚拟网络连接的路由图(Microsoft.Network/virtualHubs/routeMaps/read)。
示例 2
若要创建或修改路由意向,则会创建路由意向资源,并引用路由意向策略中指定的下一跃点资源。 这意味着,若要创建或修改路由意图,您需要对任何被引用的 Azure Firewall 或 Network Virtual Appliance 资源拥有权限。
如果中心的专用路由意向策略的下一跃点是网络虚拟设备,并且中心的 Internet 策略的下一跃点是Azure Firewall,则创建或更新路由意向资源需要以下权限。
- 创建路由意图资源。 (Microsoft.Network/virtualhubs/routingIntents/write)
- 读取(引用)网络虚拟设备资源(Microsoft.Network/networkVirtualAppliances/read)
- 引用(读取)Azure Firewall资源(Microsoft.Network/azureFirewalls)
在此示例中,您不需要权限读取 Microsoft.Network/securityPartnerProviders 资源,因为配置的路由意向未引用第三方安全提供程序资源。
由于引用资源而需要的其他权限
以下部分介绍创建或修改Virtual WAN资源所需的一组可能的权限。
根据您的Virtual WAN配置,管理您的Virtual WAN部署的用户或服务主体可能需要对引用的资源拥有全部、部分或不需要以下任何权限。
虚拟中心资源
| 资源 | 由于资源引用,需要Azure权限 |
|---|---|
| virtualHubs | Microsoft。Network/virtualNetworks/peer/action Microsoft.Network/virtualWans/join/action |
| 虚拟中心/中心虚拟网络连接 | Microsoft。Network/virtualNetworks/peer/action Microsoft/Network/virtualHubs/routeMaps/read Microsoft.Network/virtualHubs/hubRouteTables/read |
| virtualHubs/bgpConnections | Microsoft.Network/virtualHubs/hubVirtualNetworkConnections/read |
| virtualHubs/hubRouteTables | Microsoft。Network/securityPartnerProviders/read Microsoft/Network/virtualHubs/hubVirtualNetworkConnections/read Microsoft。Network/networkVirtualAppliances/read Microsoft.Network/azurefirewalls/read |
| virtualHubs/routingIntent | Microsoft。Network/securityPartnerProviders/read Microsoft。Network/networkVirtualAppliances/read Microsoft.Network/azurefirewalls/read |
ExpressRoute 网关资源
| 资源 | 由于资源引用,需要Azure权限 |
|---|---|
| ExpressRoute 网关 | Microsoft/Network/virtualHubs/read Microsoft/Network/virtualHubs/hubRouteTables/read Microsoft/Network/virtualHubs/routeMaps/read Microsoft/Network/expressRouteGateways/expressRouteConnections/read Microsoft/Network/expressRouteCircuits/join/action |
| expressRouteGateways/expressRouteConnections | Microsoft/Network/virtualHubs/hubRouteTables/read Microsoft/Network/virtualHubs/routeMaps/read Microsoft/Network/expressRouteCircuits/join/action |
VPN 资源
| 资源 | 由于资源引用,需要Azure权限 |
|---|---|
| p2svpngateways | Microsoft/Network/virtualHubs/read Microsoft/Network/virtualHubs/hubRouteTables/read Microsoft/Network/virtualHubs/routeMaps/read Microsoft/Network/vpnServerConfigurations/read |
| p2sVpnGateways/p2sConnectionConfigurations | Microsoft/Network/virtualHubs/hubRouteTables/read Microsoft/Network/virtualHubs/routeMaps/read |
| vpnGateways | Microsoft/Network/virtualHubs/read Microsoft/Network/virtualHubs/hubRouteTables/read Microsoft/Network/virtualHubs/routeMaps/read Microsoft。Network/vpnGateways/vpnConnections/read |
| VPN网站 | Microsoft/Network/virtualWans/read |
| VPN网关/连接 | Microsoft/Network/virtualHubs/read Microsoft/Network/virtualHubs/hubRouteTables/read Microsoft/Network/virtualHubs/routeMaps/read |
NVA 资源
Virtual WAN中的 NVA(网络虚拟设备)通常通过Azure托管应用程序或通过 NVA 业务流程软件直接部署。 若要详细了解如何为托管应用程序或 NVA 业务流程软件正确分配权限,请参阅此处的说明。
| 资源 | 由于资源引用,需要Azure权限 |
|---|---|
| 网络虚拟设备 | Microsoft/Network/virtualHubs/read Microsoft。Network/publicIPAddresses/join |
| 网络虚拟设备/网络虚拟设备连接 | Microsoft/Network/virtualHubs/routeMaps/read Microsoft.Network/virtualHubs/hubRouteTables/read |
角色范围
在自定义角色定义过程中,可以在四个级别指定角色分配范围:管理组、订阅、资源组和资源。 若要授予访问权限,请将角色分配给特定范围内的用户、组、服务主体或托管标识。
这些范围以父子关系进行结构化,层次结构的每一级使范围更加具体。 可以在范围的任意级别分配角色,角色的应用范围取决于所选的级别。
例如,在订阅级别分配的角色可以级联到该订阅中的所有资源,而资源组级别分配的角色将仅适用于该特定组中的资源。 详细了解范围级别。有关详细信息,请参阅范围级别。
注释
为Azure Resource Manager缓存留出足够的时间,以便在角色分配更改后刷新。
其他服务
如需查看其他服务的角色和权限,请访问以下链接: