Vergleichen von Azure-Rollen mit Microsoft Entra-Rollen

Abgeschlossen

Für die Zugriffsverwaltung in Azure stehen drei Rollentypen zur Verfügung:

  • Administrator für klassisches Abonnement

  • Rollenbasierte Zugriffssteuerung in Azure

  • Microsoft Entra-Administratorrollen

Ein Blick in die Geschichte hilft zu verstehen, wie diese verschiedenen Rollen in Azure definiert und implementiert werden.

Bei der ersten Veröffentlichung von Azure wurde der Zugriff auf Ressourcen mit nur drei Administratorrollen verwaltet: Kontoadministrator, Dienstadministrator und Co-Admin. Der Zugriff wurde durch Zuweisen von Administratorrollen zu Abonnements gesteuert.

Später wurde die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) für Azure-Ressourcen hinzugefügt. Die rollenbasierte Zugriffssteuerung in Azure ist ein neueres Autorisierungssystem, mit dem eine präzise Verwaltung des Zugriffs auf Azure-Ressourcen ermöglicht wird. RBAC umfasst viele integrierte Rollen, die in verschiedenen Bereichen zugewiesen werden können. Mit dem Azure RBAC-Modell können Sie auch eigene benutzerdefinierte Rollen erstellen.

Zusätzlich zu den Azure RBAC-Rollen bietet Microsoft Entra ID integrierte Administratorrollen zum Verwalten von Microsoft Entra-Ressourcen wie Benutzer*innen, Gruppen und Domänen.

Azure RBAC-Rollen Administratorrollen für Microsoft Entra ID
Zugriffsverwaltung Verwalten des Zugriffs auf Azure-Ressourcen Verwaltet den Zugriff auf Microsoft Entra-Ressourcen
Bereichszuweisung Der Bereich kann auf mehreren Ebenen angegeben werden, einschließlich Verwaltungsgruppen, Abonnements, Ressourcengruppen und Ressourcen. Der Bereich wird auf Mandantenebene angegeben.
Rollendefinitionen Rollen können über das Azure-Portal, die Azure-Befehlszeilenschnittstelle, Azure PowerShell, Azure Resource Manager-Vorlagen und die REST-API definiert werden. Rollen können über das Azure-Administratorportal, das Microsoft 365-Administratorportal und PowerShell für Microsoft Graph definiert werden