سرد تعيينات رفض Azure

على غرار تعيين دور، يرفق تعيين الرفض مجموعة من إجراءات الرفض بمستخدم أو مجموعة أو كيان خدمة في نطاق معين لغرض رفض الوصول. يمنع رفض التعيينات المستخدمين من تنفيذ إجراءات موارد Azure معينة حتى إذا منحهم تعيين الدور حق الوصول.

توضح هذه المقالة كيفية سرد تعيينات الرفض.

هام

لا يمكنك إنشاء تعيينات الرفض الخاصة بك مباشرة. يتم إنشاء تعيينات الرفض وإدارتها بواسطة Azure.

كيفية إنشاء تعيينات الرفض

يتم إنشاء تعيينات الرفض وإدارتها بواسطة Azure لحماية الموارد. لا يمكنك إنشاء تعيينات الرفض الخاصة بك مباشرة. ومع ذلك، يمكنك تحديد إعدادات الرفض عند إنشاء مكدس توزيع، والذي ينشئ تعيين رفض مملوك لموارد مكدس التوزيع. مكدسات التوزيع قيد المعاينة حاليا. لمزيد من المعلومات، راجع حماية الموارد المدارة من الحذف.

مقارنة تعيينات الأدوار ورفض التعيينات

يتبع رفض التعيينات نمطا مشابها لتعيينات الأدوار، ولكن لديها أيضا بعض الاختلافات.

الإمكانية تعيين الدور رفض التعيين
منح حق الوصول
رفض الوصول
يمكن إنشاؤه مباشرة
تطبيق في نطاق
استبعاد الأساسيات
منع التوريث إلى النطاقات التابعة
تطبيق على تعيينات مسؤول الاشتراك الكلاسيكية

رفض خصائص التعيين

يحتوي تعيين الرفض على الخصائص التالية:

الخاصية المطلوب نوع ‏‏الوصف
DenyAssignmentName ‏‏نعم‬ السلسلة‬ اسم العرض لتعيين الرفض. يجب أن تكون الأسماء فريدة لنطاق معين.
Description لا السلسلة‬ وصف رفض التعيين.
Permissions.Actions إجراء واحد على الأقل أو إجراء بيانات واحد على الأقل سلسلة[] صفيف من السلاسل التي تحدد إجراءات مستوى التحكم التي يحظر تعيين الرفض الوصول إليها.
Permissions.NotActions لا سلسلة[] صفيف من السلاسل التي تحدد إجراء مستوى التحكم لاستبعاده من تعيين الرفض.
Permissions.DataActions إجراء واحد على الأقل أو إجراء بيانات واحد على الأقل سلسلة[] صفيف من السلاسل التي تحدد إجراءات مستوى البيانات التي يحظر تعيين الرفض الوصول إليها.
Permissions.NotDataActions لا سلسلة[] صفيف من السلاسل التي تحدد إجراءات مستوى البيانات لاستبعادها من تعيين الرفض.
Scope لا السلسلة‬ سلسلة تحدد النطاق الذي ينطبق عليه تعيين الرفض.
DoNotApplyToChildScopes لا Boolean تحديد ما إذا كان تعيين الرفض ينطبق على النطاقات التابعة. القيمة الافتراضية هي خطأ.
Principals[i].Id ‏‏نعم‬ سلسلة[] صفيف من معرفات الكائن الأساسي ل Microsoft Entra (المستخدم أو المجموعة أو كيان الخدمة أو الهوية المدارة) التي ينطبق عليها تعيين الرفض. تعيين إلى GUID 00000000-0000-0000-0000-000000000000 فارغ لتمثيل جميع الأساسيات.
Principals[i].Type لا سلسلة[] صفيف من أنواع الكائنات ممثلة ب Principals[i].Id. قم بتعيين إلى SystemDefined لتمثيل كافة الأساسيات.
ExcludePrincipals[i].Id لا سلسلة[] صفيف من معرفات الكائنات الأساسية ل Microsoft Entra (المستخدم أو المجموعة أو كيان الخدمة أو الهوية المدارة) التي لا ينطبق عليها تعيين الرفض.
ExcludePrincipals[i].Type لا سلسلة[] صفيف من أنواع الكائنات ممثلة ب ExcludePrincipals[i].Id.
IsSystemProtected لا Boolean يحدد ما إذا كان تم إنشاء تعيين الرفض هذا بواسطة Azure ولا يمكن تحريره أو حذفه. حاليا، جميع تعيينات الرفض محمية من قبل النظام.

كيان جميع الأساسيات

لدعم رفض التعيينات، تم تقديم كيان معرف من قبل النظام يسمى All Principals . يمثل هذا الأساسي جميع المستخدمين والمجموعات وأساسيات الخدمة والهويات المدارة في دليل Microsoft Entra. إذا كان المعرف الأساسي هو معرف GUID 00000000-0000-0000-0000-000000000000 صفري وكان النوع الأساسي هو SystemDefined، فإن الأساسي يمثل جميع الأساسيات. في إخراج Azure PowerShell، تبدو جميع الأساسيات كما يلي:

Principals              : {
                          DisplayName:  All Principals
                          ObjectType:   SystemDefined
                          ObjectId:     00000000-0000-0000-0000-000000000000
                          }

يمكن دمج جميع الأساسيات مع ExcludePrincipals لرفض جميع الأساسيات باستثناء بعض المستخدمين. جميع الأساسيات لها القيود التالية:

  • يمكن استخدامها فقط في Principals ولا يمكن استخدامها في ExcludePrincipals.
  • Principals[i].Type يجب تعيين إلى SystemDefined.

إدراج رفض التعيينات

اتبع هذه الخطوات لسرد رفض التعيينات.

هام

لا يمكنك إنشاء تعيينات الرفض الخاصة بك مباشرة. يتم إنشاء تعيينات الرفض وإدارتها بواسطة Azure. لمزيد من المعلومات، راجع حماية الموارد المدارة من الحذف.

المتطلبات الأساسية

للحصول على معلومات حول رفض التعيين، يجب أن يكون لديك:

  • Microsoft.Authorization/denyAssignments/read الإذن، المضمن في معظم الأدوار المضمنة في Azure.

سرد تعيينات الرفض في مدخل Microsoft Azure

اتبع هذه الخطوات لسرد رفض التعيينات في نطاق الاشتراك أو مجموعة الإدارة.

  1. في مدخل Microsoft Azure، افتح النطاق المحدد، مثل مجموعة الموارد أو الاشتراك.

  2. حدد Access control (IAM).

  3. حدد علامة التبويب رفض التعيينات (أو حدد الزر عرض في لوحة عرض رفض التعيينات).

    إذا كانت هناك أي تعيينات رفض في هذا النطاق أو موروثة إلى هذا النطاق، فسيتم سردها.

    Screenshot of Access control (IAM) page and Deny assignments tab that lists deny assignments at the selected scope.

  4. لعرض أعمدة إضافية، حدد تحرير الأعمدة.

    Screenshot of deny assignments columns pane that shows how to add columns to list of deny assignments.

    العمود الوصف
    الاسم اسم رفض التعيين.
    النوع الأساسي المستخدم أو المجموعة أو المجموعة المعرفة من قبل النظام أو كيان الخدمة.
    نفي اسم أساس الأمان المضمن في تعيين الرفض.
    معرّف معرف فريد لتعيين الرفض.
    الأساسيات المستبعدة ما إذا كانت هناك أساسيات أمان مستبعدة من تعيين الرفض.
    لا ينطبق على الأطفال ما إذا كان تعيين الرفض موروثا إلى نطاقات فرعية.
    حماية النظام ما إذا كان يتم إدارة تعيين الرفض بواسطة Azure. حاليا، دائما نعم.
    النطاق مجموعة الإدارة أو الاشتراك أو مجموعة الموارد أو المورد.
  5. أضف علامة اختيار إلى أي من العناصر الممكنة ثم حدد موافق لعرض الأعمدة المحددة.

سرد تفاصيل حول رفض التعيين

اتبع هذه الخطوات لسرد تفاصيل إضافية حول رفض التعيين.

  1. افتح جزء رفض التعيينات كما هو موضح في القسم السابق.

  2. حدد اسم رفض التعيين لفتح صفحة المستخدمين .

    Screenshot of Users page for a deny assignment that lists the applies to and excludes.

    تتضمن صفحة المستخدمين المقطعين التاليين.

    رفض الإعداد ‏‏الوصف
    ينطبق رفض التعيين على أساسيات الأمان التي ينطبق عليها تعيين الرفض.
    استبعاد رفض التعيين أساسيات الأمان المستبعدة من تعيين الرفض.

    يمثل System-Defined Principal جميع المستخدمين والمجموعات وأساسيات الخدمة والهويات المدارة في دليل Azure AD.

  3. للاطلاع على قائمة بالأذونات التي تم رفضها، حدد الأذونات التي تم رفضها.

    Screenshot of Denied Permissions page for a deny assignment that lists the permissions that are denied.

    نوع الإجراء ‏‏الوصف
    إجراءات رفض إجراءات وحدة التحكم.
    NotActions إجراءات وحدة التحكم المستبعدة من إجراءات وحدة التحكم التي تم رفضها.
    عمليات البيانات إجراءات مستوى البيانات التي تم رفضها.
    NotDataActions إجراءات مستوى البيانات المستبعدة من إجراءات مستوى البيانات التي تم رفضها.

    بالنسبة للمثال الموضح في لقطة الشاشة السابقة، فيما يلي الأذونات الفعالة:

    • يتم رفض جميع إجراءات التخزين على مستوى البيانات باستثناء إجراءات الحوسبة.
  4. لمشاهدة خصائص تعيين الرفض، حدد خصائص.

    Screenshot of Properties page for a deny assignment that lists the properties.

    في صفحة Properties، يمكنك مشاهدة رفض اسم التعيين والمعرف والوصف والنطاق. يشير رمز التبديل لا ينطبق على التوابع إلى ما إذا كان تعيين الرفض موروثا إلى نطاقات فرعية. يشير رمز التبديل المحمي بالنظام إلى ما إذا كان تعيين الرفض هذا مدارا بواسطة Azure. حاليا، هذا هو نعم في جميع الحالات.

الخطوات التالية