سرد تعيينات رفض Azure
على غرار تعيين دور، يرفق تعيين الرفض مجموعة من إجراءات الرفض بمستخدم أو مجموعة أو كيان خدمة في نطاق معين لغرض رفض الوصول. يمنع رفض التعيينات المستخدمين من تنفيذ إجراءات موارد Azure معينة حتى إذا منحهم تعيين الدور حق الوصول.
توضح هذه المقالة كيفية سرد تعيينات الرفض.
هام
لا يمكنك إنشاء تعيينات الرفض الخاصة بك مباشرة. يتم إنشاء تعيينات الرفض وإدارتها بواسطة Azure.
كيفية إنشاء تعيينات الرفض
يتم إنشاء تعيينات الرفض وإدارتها بواسطة Azure لحماية الموارد. لا يمكنك إنشاء تعيينات الرفض الخاصة بك مباشرة. ومع ذلك، يمكنك تحديد إعدادات الرفض عند إنشاء مكدس توزيع، والذي ينشئ تعيين رفض مملوك لموارد مكدس التوزيع. مكدسات التوزيع قيد المعاينة حاليا. لمزيد من المعلومات، راجع حماية الموارد المدارة من الحذف.
مقارنة تعيينات الأدوار ورفض التعيينات
يتبع رفض التعيينات نمطا مشابها لتعيينات الأدوار، ولكن لديها أيضا بعض الاختلافات.
الإمكانية | تعيين الدور | رفض التعيين |
---|---|---|
منح حق الوصول | ✅ | |
رفض الوصول | ✅ | |
يمكن إنشاؤه مباشرة | ✅ | |
تطبيق في نطاق | ✅ | ✅ |
استبعاد الأساسيات | ✅ | |
منع التوريث إلى النطاقات التابعة | ✅ | |
تطبيق على تعيينات مسؤول الاشتراك الكلاسيكية | ✅ |
رفض خصائص التعيين
يحتوي تعيين الرفض على الخصائص التالية:
الخاصية | المطلوب | نوع | الوصف |
---|---|---|---|
DenyAssignmentName |
نعم | السلسلة | اسم العرض لتعيين الرفض. يجب أن تكون الأسماء فريدة لنطاق معين. |
Description |
لا | السلسلة | وصف رفض التعيين. |
Permissions.Actions |
إجراء واحد على الأقل أو إجراء بيانات واحد على الأقل | سلسلة[] | صفيف من السلاسل التي تحدد إجراءات مستوى التحكم التي يحظر تعيين الرفض الوصول إليها. |
Permissions.NotActions |
لا | سلسلة[] | صفيف من السلاسل التي تحدد إجراء مستوى التحكم لاستبعاده من تعيين الرفض. |
Permissions.DataActions |
إجراء واحد على الأقل أو إجراء بيانات واحد على الأقل | سلسلة[] | صفيف من السلاسل التي تحدد إجراءات مستوى البيانات التي يحظر تعيين الرفض الوصول إليها. |
Permissions.NotDataActions |
لا | سلسلة[] | صفيف من السلاسل التي تحدد إجراءات مستوى البيانات لاستبعادها من تعيين الرفض. |
Scope |
لا | السلسلة | سلسلة تحدد النطاق الذي ينطبق عليه تعيين الرفض. |
DoNotApplyToChildScopes |
لا | Boolean | تحديد ما إذا كان تعيين الرفض ينطبق على النطاقات التابعة. القيمة الافتراضية هي خطأ. |
Principals[i].Id |
نعم | سلسلة[] | صفيف من معرفات الكائن الأساسي ل Microsoft Entra (المستخدم أو المجموعة أو كيان الخدمة أو الهوية المدارة) التي ينطبق عليها تعيين الرفض. تعيين إلى GUID 00000000-0000-0000-0000-000000000000 فارغ لتمثيل جميع الأساسيات. |
Principals[i].Type |
لا | سلسلة[] | صفيف من أنواع الكائنات ممثلة ب Principals[i].Id. قم بتعيين إلى SystemDefined لتمثيل كافة الأساسيات. |
ExcludePrincipals[i].Id |
لا | سلسلة[] | صفيف من معرفات الكائنات الأساسية ل Microsoft Entra (المستخدم أو المجموعة أو كيان الخدمة أو الهوية المدارة) التي لا ينطبق عليها تعيين الرفض. |
ExcludePrincipals[i].Type |
لا | سلسلة[] | صفيف من أنواع الكائنات ممثلة ب ExcludePrincipals[i].Id. |
IsSystemProtected |
لا | Boolean | يحدد ما إذا كان تم إنشاء تعيين الرفض هذا بواسطة Azure ولا يمكن تحريره أو حذفه. حاليا، جميع تعيينات الرفض محمية من قبل النظام. |
كيان جميع الأساسيات
لدعم رفض التعيينات، تم تقديم كيان معرف من قبل النظام يسمى All Principals . يمثل هذا الأساسي جميع المستخدمين والمجموعات وأساسيات الخدمة والهويات المدارة في دليل Microsoft Entra. إذا كان المعرف الأساسي هو معرف GUID 00000000-0000-0000-0000-000000000000
صفري وكان النوع الأساسي هو SystemDefined
، فإن الأساسي يمثل جميع الأساسيات. في إخراج Azure PowerShell، تبدو جميع الأساسيات كما يلي:
Principals : {
DisplayName: All Principals
ObjectType: SystemDefined
ObjectId: 00000000-0000-0000-0000-000000000000
}
يمكن دمج جميع الأساسيات مع ExcludePrincipals
لرفض جميع الأساسيات باستثناء بعض المستخدمين. جميع الأساسيات لها القيود التالية:
- يمكن استخدامها فقط في
Principals
ولا يمكن استخدامها فيExcludePrincipals
. Principals[i].Type
يجب تعيين إلىSystemDefined
.
إدراج رفض التعيينات
اتبع هذه الخطوات لسرد رفض التعيينات.
هام
لا يمكنك إنشاء تعيينات الرفض الخاصة بك مباشرة. يتم إنشاء تعيينات الرفض وإدارتها بواسطة Azure. لمزيد من المعلومات، راجع حماية الموارد المدارة من الحذف.
المتطلبات الأساسية
للحصول على معلومات حول رفض التعيين، يجب أن يكون لديك:
Microsoft.Authorization/denyAssignments/read
الإذن، المضمن في معظم الأدوار المضمنة في Azure.
سرد تعيينات الرفض في مدخل Microsoft Azure
اتبع هذه الخطوات لسرد رفض التعيينات في نطاق الاشتراك أو مجموعة الإدارة.
في مدخل Microsoft Azure، افتح النطاق المحدد، مثل مجموعة الموارد أو الاشتراك.
حدد Access control (IAM).
حدد علامة التبويب رفض التعيينات (أو حدد الزر عرض في لوحة عرض رفض التعيينات).
إذا كانت هناك أي تعيينات رفض في هذا النطاق أو موروثة إلى هذا النطاق، سردها.
لعرض أعمدة إضافية، حدد تحرير الأعمدة.
العمود الوصف الاسم اسم رفض التعيين. النوع الأساسي المستخدم أو المجموعة أو المجموعة المعرفة من قبل النظام أو كيان الخدمة. نفي اسم أساس الأمان المضمن في تعيين الرفض. معرّف معرف فريد لتعيين الرفض. الأساسيات المستبعدة ما إذا كانت هناك أساسيات أمان مستبعدة من تعيين الرفض. لا ينطبق على الأطفال ما إذا كان تعيين الرفض موروثا إلى نطاقات فرعية. حماية النظام ما إذا كان يتم إدارة تعيين الرفض بواسطة Azure. حاليا، دائما نعم. النطاق مجموعة الإدارة أو الاشتراك أو مجموعة الموارد أو المورد. أضف علامة اختيار إلى أي من العناصر الممكنة ثم حدد موافق لعرض الأعمدة المحددة.
سرد تفاصيل حول رفض التعيين
اتبع هذه الخطوات لسرد تفاصيل إضافية حول رفض التعيين.
افتح جزء رفض التعيينات كما هو موضح في القسم السابق.
حدد اسم رفض التعيين لفتح صفحة المستخدمين .
تتضمن صفحة المستخدمين المقطعين التاليين.
رفض الإعداد الوصف ينطبق رفض التعيين على أساسيات الأمان التي ينطبق عليها تعيين الرفض. استبعاد رفض التعيين أساسيات الأمان المستبعدة من تعيين الرفض. يمثل System-Defined Principal جميع المستخدمين والمجموعات وأساسيات الخدمة والهويات المدارة في دليل Azure AD.
للاطلاع على قائمة بالأذونات التي تم رفضها، حدد الأذونات التي تم رفضها.
نوع الإجراء الوصف إجراءات رفض إجراءات وحدة التحكم. NotActions إجراءات وحدة التحكم المستبعدة من إجراءات وحدة التحكم التي تم رفضها. عمليات البيانات إجراءات مستوى البيانات التي تم رفضها. NotDataActions إجراءات مستوى البيانات المستبعدة من إجراءات مستوى البيانات التي تم رفضها. بالنسبة للمثال الموضح في لقطة الشاشة السابقة، فيما يلي الأذونات الفعالة:
- يتم رفض جميع إجراءات التخزين على مستوى البيانات باستثناء إجراءات الحوسبة.
لمشاهدة خصائص تعيين الرفض، حدد خصائص.
في صفحة Properties، يمكنك مشاهدة رفض اسم التعيين والمعرف والوصف والنطاق. يشير رمز التبديل لا ينطبق على التوابع إلى ما إذا كان تعيين الرفض موروثا إلى نطاقات فرعية. يشير رمز التبديل المحمي بالنظام إلى ما إذا كان تعيين الرفض هذا مدارا بواسطة Azure. حاليا، هذا هو نعم في جميع الحالات.