Compartir a través de


Control de acceso basado en roles de Azure

Los privilegios y los derechos de acceso basados en grupo son una buena práctica. Lidiar con grupos en lugar de con usuarios individuales simplifica el mantenimiento de las directivas de acceso, proporciona la administración de acceso coherente entre equipos y reduce los errores de configuración. Asignar usuarios a los grupos adecuados y eliminar aquellos de estos ayuda a mantener actualizados los privilegios de un usuario específico. El control de acceso basado en rol de Azure (RBAC de Azure) ofrece una administración de acceso específico para los recursos organizada en torno a roles de usuario.

Para información general sobre las prácticas de RBAC de Azure recomendadas como parte de una estrategia de identidad y seguridad, consulte Uso del control de acceso basado en rol.

Introducción al control de acceso basado en rol de Azure

Mediante el control de acceso basado en rol de Azure, puede separar las tareas dentro de su equipo y otorgar solo el acceso suficiente para usuarios, grupos, entidades de servicio o identidades administradas de Microsoft Entra específicos para realizar sus trabajos. En lugar de proporcionar acceso no restringido a todos los empleados a los recursos o la suscripción de Azure, puede limitar los permisos para cada conjunto de recursos.

Las definiciones de roles de Azure enumeran las operaciones permitidas o no permitidas para los usuarios o grupos asignados a ese rol. El ámbito de un rol especifica a qué recursos se aplican estos permisos definidos. Los ámbitos se pueden especificar en varios niveles: grupo de administración, suscripción, grupo de recursos o recurso. Los ámbitos se estructuran en una relación de elementos primarios y secundarios.

Azure RBAC scope hierarchy

Para instrucciones detalladas para la asignación de usuarios y grupos a roles específicos y la asignación de roles a ámbitos, consulte Incorporación o eliminación de asignaciones de roles de Azure mediante Azure Portal.

Al planear la estrategia de control de acceso, use un modelo de acceso con privilegios mínimos que solo conceda a los usuarios los permisos necesarios para realizar su trabajo. El siguiente diagrama muestra un patrón sugerido para usar RBAC de Azure con este enfoque.

Suggested pattern for using Azure RBAC

Nota:

Los permisos más específicos o detallados son los que define y lo más probable es que los controles de acceso sean complejos y difíciles de administrar. Esto es especialmente cierto cuando los recursos en la nube aumentan de tamaño. Evite asignar permisos específicos de recursos. En su lugar, utilice grupos de administración para control de acceso en toda la compañía y grupos de recursos para control de acceso en las suscripciones. Asimismo, evite permisos específicos del usuario. En su lugar, asigne acceso a grupos en Microsoft Entra ID.

Uso de los roles integrados de Azure

Azure proporciona muchas definiciones de roles integrados, con tres roles principales para proporcionar acceso:

  • El rol Propietario puede administrarlo todo, incluido el acceso a los recursos.
  • El rol Colaborador puede administrarlo todo, excepto el acceso a los recursos.
  • El rol Lector puede verlo todo, pero no realizar cambios.

A partir de estos niveles de acceso principales, los roles integrados adicionales proporcionan controles más detallados para acceder a determinados tipos de recursos o características de Azure. Por ejemplo, puede administrar el acceso a las máquinas virtuales mediante los siguientes roles integrados:

Para ver otro ejemplo del uso de roles integrados para administrar el acceso a características concretas, consulte la explicación sobre cómo controlar el acceso a las características de seguimiento de costos en Seguimiento de los costos a través de las unidades de negocio, entornos o proyectos.

Para una lista completa de los roles integrados disponibles, consulte Roles integrados de Azure.

Uso de roles personalizados

Aunque los roles integrados en el soporte técnico de Azure admiten una amplia variedad de escenarios de control de acceso, es posible que no satisfagan todas las necesidades de su organización o equipo. Por ejemplo, si tiene un único grupo de usuarios responsables de administrar máquinas virtuales y recursos de Azure SQL Database, es posible que desee crear un rol personalizado para optimizar la administración de los controles de acceso necesarios.

La documentación de RBAC de Azure contiene instrucciones sobre la creación de roles personalizados, junto con detalles sobre cómo funcionan las definiciones de los roles.

Separación de responsabilidades y roles para organizaciones de gran tamaño

RBAC de Azure permite a las organizaciones asignar distintos equipos a diversas tareas de administración en grandes patrimonios de recursos en la nube. Puede permitir que los equipos de TI centrales controlen las características de acceso y seguridad principales, concediendo al mismo tiempo grandes dosis de control sobre cargas de trabajo o grupos de recursos específicos a los desarrolladores de software y a otros equipos.

La mayoría de los entornos en la nube también pueden beneficiarse de una estrategia de control de acceso que utiliza varios roles y hace hincapié en una separación de responsabilidades entre estos roles. Este enfoque requiere que cualquier cambio significativo en los recursos o la infraestructura implique varios roles para completarse, lo que garantiza que más de una persona debe revisar y aprobar un cambio. Esta separación de responsabilidades limita la capacidad de una sola persona a acceder a datos confidenciales o a introducir vulnerabilidades sin que otros miembros del equipo lo sepan.

En la tabla siguiente se muestra un patrón común para dividir las responsabilidades de TI en roles personalizados independientes:

Grupo Nombre común del rol Responsabilidades
Operaciones de seguridad SecOps Proporciona información general sobre la seguridad.
Establece y aplica las directivas de seguridad, como el cifrado en reposo.

Administra las claves de cifrado.

Administra las reglas de firewall.
Operaciones de red NetOps Administra la configuración y las operaciones de red dentro de las redes virtuales, como las rutas y los emparejamientos.
Operaciones del sistema SysOps Especifica las opciones de infraestructura de proceso y almacenamiento y mantiene los recursos que se han implementado.
Desarrollo, prueba y operaciones DevOps Compila e implementa características y aplicaciones de carga de trabajo.

Opera características y aplicaciones para cumplir los acuerdos de nivel de servicio y otros estándares de calidad.

El desglose de las acciones y los permisos de estos roles estándar suelen ser los mismos en las aplicaciones, en las suscripciones o en todos los recursos en la nube, aunque estos roles los realicen diferentes personas en distintos niveles. En consecuencia, puede crear un conjunto común de definiciones de roles de Azure para aplicarlos a distintos ámbitos dentro de su entorno. Después, se puede asignar a un rol común a los usuarios y grupos, pero solo para el ámbito de los recursos, los grupos de recursos, las suscripciones o los grupos de administración que son responsables de administrar.

Por ejemplo, en una topología de red radial con varias suscripciones, es posible que tenga un conjunto común de definiciones de roles para el centro y todos los radios de la carga de trabajo. El rol NetOps de una suscripción de centro de conectividad se puede asignar a los miembros del equipo de TI central de la organización, que son los responsables del mantenimiento de la red para los servicios compartidos que todas las cargas de trabajo usan. A continuación, se puede asignar el rol NetOps de una suscripción de radio de carga de trabajo a los miembros de ese equipo de carga de trabajo específico, lo que les permite configurar las redes dentro de esa suscripción para admitir mejor sus requisitos de carga de trabajo. Se usa la misma definición de rol para ambos, pero las asignaciones basadas en el ámbito garantizan que los usuarios solo tengan el acceso que necesitan para realizar su trabajo.