Erstellen oder Aktualisieren von benutzerdefinierten Rollen in Azure mithilfe von Bicep
Artikel
Wenn die integrierten Azure-Rollen die Anforderungen Ihrer Organisation nicht erfüllen, können Sie Ihre eigenen benutzerdefinierten Rollen erstellen. In diesem Artikel wird beschrieben, wie Sie eine benutzerdefinierte Rolle mithilfe von Bicep erstellen oder aktualisieren.
Bicep ist eine domänenspezifische Sprache (Domain-Specific Language, DSL), die eine deklarative Syntax zur Bereitstellung von Azure-Ressourcen verwendet. Sie bietet eine präzise Syntax, zuverlässige Typsicherheit und Unterstützung für die Wiederverwendung von Code. Bicep bietet die beste Form der Erstellung für Ihre Infrastructure-as-Code-Lösungen in Azure.
Zum Erstellen einer benutzerdefinierten Rolle geben Sie einen Rollennamen, Rollenberechtigungen und den Ort an, an dem die Rolle verwendet werden kann. In diesem Artikel erstellen Sie eine Rolle namens Custom Role – RG Reader mit Ressourcenberechtigungen, die in einem Abonnementbereich oder einer niedrigeren Ebene zugewiesen werden können.
Voraussetzungen
Um eine benutzerdefinierte Rolle zu erstellen, benötigen Sie die Berechtigungen zum Erstellen benutzerdefinierter Rollen, wie z. B. Benutzerzugriffsadministrator.
Sie benötigen außerdem ein aktives Azure-Abonnement. Wenn Sie keines haben, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
Überprüfen der Bicep-Datei
Die in diesem Artikel verwendete Bicep-Datei stammt aus den Azure-Schnellstartvorlagen. Die Bicep-Datei hat vier Parameter und einen Ressourcenabschnitt. Die vier Parameter sind:
Array von Aktionen mit dem Standardwert ["Microsoft.Resources/subscriptions/resourceGroups/read"]
Array von notActions mit einem leeren Standardwert
Rollenname mit dem Standardwert Custom Role - RG Reader
Rollenbeschreibung mit dem Standardwert Subscription Level Deployment of a Role Definition
Der Bereich, in dem diese benutzerdefinierte Rolle zugeordnet werden kann, wird auf das aktuelle Abonnement festgelegt.
Eine benutzerdefinierte Rolle erfordert eine eindeutige ID. Die ID kann mit der guid()-Funktion generiert werden. Da eine benutzerdefinierte Rolle auch einen eindeutigen Anzeigenamen für den Mandanten erfordert, können Sie den Rollennamen als Parameter für die guid()-Funktion verwenden, um eine deterministische GUID zu erstellen. Eine deterministische GUID ist nützlich, wenn Sie die benutzerdefinierte Rolle später mit der gleichen Bicep-Datei aktualisieren müssen.
Bicep
targetScope = 'subscription'
@description('Array of actions for the roleDefinition')paramactionsarray = [
'Microsoft.Resources/subscriptions/resourceGroups/read'
]
@description('Array of notActions for the roleDefinition')paramnotActionsarray = []
@description('Friendly name of the role definition')paramroleNamestring = 'Custom Role - RG Reader'
@description('Detailed description of the role definition')paramroleDescriptionstring = 'Subscription Level Deployment of a Role Definition'varroleDefName = guid(roleName)resourceroleDef'Microsoft.Authorization/roleDefinitions@2022-04-01' = {
name: roleDefNameproperties: {
roleName: roleNamedescription: roleDescriptiontype: 'customRole'permissions: [
{
actions: actionsnotActions: notActions
}
]
assignableScopes: [
subscription().id
]
}
}
Folgende Ressource wird in der Bicep-Datei definiert:
az role definition list --name"Custom Role - RG Reader"
Azure PowerShell
Get-AzRoleDefinition"Custom Role - RG Reader"
Aktualisieren einer benutzerdefinierten Rolle
Ähnlich wie beim Erstellen einer benutzerdefinierten Rolle können Sie auch für das Aktualisieren einer vorhandenen benutzerdefinierte Rolle Bicep verwenden. Um eine benutzerdefinierte Rolle zu aktualisieren, müssen Sie die Rolle angeben, die Sie aktualisieren möchten. Wenn Sie zuvor die benutzerdefinierte Rolle in Bicep mit einer eindeutigen Rollen-ID erstellt haben, die deterministisch ist, können Sie dieselbe Bicep-Datei verwenden und die benutzerdefinierte Rolle nur mithilfe des Anzeigenamens angeben.
az deployment sub create --location eastus --name customrole --template-file ./main.bicep --parametersactions=$myActionsroleName="Custom Role - RG Reader"
Erfahren Sie, wie Sie benutzerdefinierter Rollen für Azure-Ressourcen mit der rollenbasierter Zugriffssteuerung in Azure (RBAC, Role-Based Access Security) erstellen.
Veranschaulichen Sie wichtige Qualifikationen zum Konfigurieren, Verwalten, Schützen und Verwalten wichtiger professioneller Funktionen in Microsoft Azure.
Azure Microsoft.Authorization/roleDefinitions-Syntax und -Eigenschaften, die in Azure Resource Manager-Vorlagen für die Bereitstellung der Ressource verwendet werden sollen. Neueste API-Version
Azure Microsoft.Authorization/roleAssignments-Syntax und -Eigenschaften, die in Azure Resource Manager-Vorlagen für die Bereitstellung der Ressource verwendet werden sollen. Neueste API-Version
Hier erfahren Sie, wie Sie einem Benutzer im Ressourcengruppenbereich mithilfe von Bicep und der rollenbasierten Zugriffssteuerung in Azure (Azure RBAC) Zugriff auf Azure-Ressourcen gewähren.
Erfahren Sie, wie Sie mithilfe einer Azure Resource Manager-Vorlage (ARM) und der rollenbasierten Zugriffssteuerung (Azure RBAC) benutzerdefinierte Azure-Rollen erstellen oder aktualisieren.
Azure Microsoft.Authorization/roleAssignments-Syntax und -Eigenschaften, die in Azure Resource Manager-Vorlagen für die Bereitstellung der Ressource verwendet werden sollen. API-Version 2022-04-01
Azure Microsoft.Authorization/roleDefinitions-Syntax und -Eigenschaften, die in Azure Resource Manager-Vorlagen für die Bereitstellung der Ressource verwendet werden sollen. API-Version 2022-04-01