Azure 网络安全外围使用所需的 Azure 基于角色的访问控制权限

本文介绍使用 网络安全外围 功能所需的 Azure 基于角色的访问控制(RBAC)权限。 了解网络安全外围、配置文件、网络安全外围访问规则、诊断设置、关联和附录功能所需的作。

Azure 基于角色的访问控制权限

使用 Azure 基于角色的访问控制(Azure RBAC), 可以仅向组织成员分配特定作,他们需要完成其分配的责任。 若要使用网络安全外围功能,登录到 Azure 的帐户必须分配给 所有者、参与者或网络参与者内置角色,或分配给分配了以下部分中每个网络安全外围功能列出的作的 自定义角色 。 若要了解如何检查分配给用户的角色以获取订阅,请参阅 使用 Azure 门户列出 Azure 角色分配。 如果看不到角色分配,请联系相应的订阅管理员。

网络安全外围权限

Action Description
Microsoft.Network/networkSecurityPerimeters/read 获取网络安全外围
Microsoft.Network/networkSecurityPerimeters/write 创建或更新网络安全外围
Microsoft.Network/networkSecurityPerimeters/delete 删除网络安全外围
Microsoft.Network/locations/perimeterAssociableResourceTypes/read 获取网络安全外围可关联资源

网络安全外围配置文件权限

Action Description
Microsoft.Network/networkSecurityPerimeters/profiles/read 获取网络安全外围配置文件
Microsoft.Network/networkSecurityPerimeters/profiles/write 创建或更新网络安全外围配置文件
Microsoft.Network/networkSecurityPerimeters/profiles/delete 删除网络安全外围配置文件

网络安全外围访问规则权限

Action Description
Microsoft.Network/networkSecurityPerimeters/profiles/accessRules/read 获取网络安全外围访问规则。
Microsoft.Network/networkSecurityPerimeters/profiles/accessRules/write 创建或更新网络安全外围访问规则。
Microsoft.Network/networkSecurityPerimeters/profiles/accessRules/delete 删除网络安全外围访问规则。
Microsoft.Resources/subscriptions/joinPerimeterRule/action 用户必须具有 microsoft.resources/subscriptions/joinperimeterrule/action 角色才能 通过订阅

注释

用户必须具有 订阅参与者 角色才能创建/更新基于订阅的访问规则。

网络安全外围关联权限

Action 说明
Microsoft.Network/networkSecurityPerimeters/resourceAssociations/read 获取网络安全外围资源关联
Microsoft.Network/networkSecurityPerimeters/resourceAssociations/write 创建或更新网络安全外围资源关联
Microsoft.Network/networkSecurityPerimeters/profiles/join/action 加入网络安全外围配置文件。 链接访问检查在关联资源时执行
Microsoft.Network/networkSecurityPerimeters/resourceAssociations/delete 删除网络安全外围资源关联

注释

若要创建或更新关联,需要具有以下权限才能存在:

  • Microsoft.Network/networkSecurityPerimeters/resourceAssociations/write 是网络安全外围资源所必需的。
  • 配置文件需要Microsoft.Network/networkSecurityPerimeters/profiles/join/action
  • {providerNamespace}/{resourceType}/joinPerimeter/action 在相应的 PaaS 资源上是必需的。

后续步骤