Asignación de roles de Azure mediante Azure PowerShell
Artikulua
El control de acceso basado en rol (RBAC) de Azure es el sistema de autorización que puede utilizar para administrar el acceso a los recursos de Azure. Para conceder acceso, debe asignar roles a usuarios, grupos, entidades de servicio o identidades administradas en un ámbito determinado. En este artículo se describe cómo asignar roles mediante Azure PowerShell.
La cuenta que use para ejecutar el comando de PowerShell debe tener el permiso Directory.Read.All de Microsoft Graph.
Pasos para asignar un rol de Azure
Para asignar un rol, se necesitan tres elementos: entidad de seguridad, definición de rol y ámbito.
Paso 1: determinar quién necesita acceso
Puede asignar un rol a un usuario, grupo, entidad de servicio o identidad administrada. Para asignar un rol, es posible que tenga que especificar el identificador único del objeto. El identificador tiene el formato: 11111111-1111-1111-1111-111111111111. Puede obtener el identificador mediante Azure Portal o Azure PowerShell.
User
En el caso de los usuarios de Microsoft Entra, debe obtener el nombre principal de usuario, como patlong@contoso.com o el id. de objeto del usuario. Para obtener el identificador de objeto, puede usar Get-AzADUser.
En el caso de los grupos de Microsoft Entra, necesita el identificador del objeto grupo. Para obtener el identificador de objeto, puede usar Get-AzADGroup.
En el caso de las entidades de servicio de Microsoft Entra (identidad que usa una aplicación), necesita el id. del objeto entidad de servicio. Para obtener el identificador de objeto, puede usar Get-AzADServicePrincipal. Para una entidad de servicio, use el id. de objeto y no el de aplicación.
Para una identidad administrada que haya asignado el sistema o el usuario, es necesario el id. de objeto. Para obtener el identificador de objeto, puede usar Get-AzADServicePrincipal.
Los permisos se agrupan en roles. Puede seleccionarlos de una lista de varios roles integrados de Azure o puede utilizar sus propios roles personalizados. Es recomendable conceder acceso con el menor privilegio necesario, así que evite asignar un rol más amplio.
Para enumerar los roles y obtener el identificador de rol único, puede usar Get-AzRoleDefinition.
Azure PowerShell
Get-AzRoleDefinition | Format-Table -Property Name, IsCustom, Id
Aquí verá cómo mostrar los detalles de un rol determinado.
Azure proporciona cuatro niveles de ámbito: recursos, grupo de recursos, suscripción y grupo de administración. Es recomendable conceder acceso con el menor privilegio necesario, así que evite asignar un rol a un ámbito más amplio. Para obtener más información sobre el ámbito, vea Comprensión del ámbito.
Ámbito del recurso
Para el ámbito de recursos, necesitará el id. de recurso. Puede buscar el id. de recurso examinando las propiedades del recurso en Azure Portal. El id. de recurso tiene el formato siguiente.
Para el ámbito del grupo de recursos, necesita el nombre del grupo de recursos. Puede encontrar el nombre en la página Grupos de recursos de Azure Portal o puede usar Get-AzResourceGroup.
Azure PowerShell
Get-AzResourceGroup
Ámbito de la suscripción
Para el ámbito de la suscripción, necesitará el id. de la suscripción. Puede encontrar el identificador en la página Suscripciones de Azure Portal o puede usar Get-AzSubscription.
Azure PowerShell
Get-AzSubscription
Ámbito del grupo de administración
Para el ámbito del grupo de administración, necesita el nombre del grupo de administración. Puede encontrar el nombre en la página Grupos de administración de Azure Portal o puede usar Get-AzManagementGroup.
Azure PowerShell
Get-AzManagementGroup
Paso 4: Asignar un rol
Para asignar un rol, use el comando New-AzRoleAssignment. Dependiendo del ámbito, el comando normalmente tiene uno de los siguientes formatos.
Asignación de un rol a todos los contenedores de blobs en un ámbito de recursos de la cuenta de almacenamiento
Asigna el rol de Colaborador de datos de Blob Storage a una entidad de servicio con el id. de objeto 55555555-5555-5555-5555-555555555555 y el id. de aplicación 66666666-6666-6666-6666-666666666666 en el ámbito de recursos de una cuenta de almacenamiento denominada storage12345.
Asignación de un rol para un ámbito de recursos de un contenedor de blobs específico
Asigna el rol de Colaborador de datos de Blob Storage a una entidad de servicio con el id. de objeto 55555555-5555-5555-5555-555555555555 y el id. de aplicación 66666666-6666-6666-6666-666666666666 en el ámbito de recursos de un contenedor de blobs denominado blob-container-01.
Asignación de un rol para un grupo en un ámbito de recursos de red virtual específico
Asigna el rol Colaborador de la máquina virtual al grupo Pharma Sales Admins con el identificador aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa en el ámbito del recurso de una red virtual denominada pharma-sales-project-network.
Asignación de un rol a un usuario con el identificador de rol único en el ámbito de un grupo de recursos
Hay un par de veces en las que el nombre de un rol puede cambiar, por ejemplo:
Utiliza su propio rol personalizado y decide cambiar el nombre.
Utiliza una rol de versión preliminar que tiene (Versión preliminar) en el nombre. Cuando se libera el rol, se cambia su nombre.
Incluso si se cambia el nombre de un rol, su identificador no cambia. Si utiliza scripts o automatización para crear las asignaciones de roles, se recomienda utilizar el identificador de rol único en lugar del nombre del rol. Por tanto, si se cambia el nombre de un rol, es más probable que los scripts funcionen.
En el ejemplo siguiente se asigna el rol Colaborador de la máquina virtual al usuario patlong@contoso.com en el ámbito del grupo de recursos pharma-sales.
Asignación de un rol a una aplicación en el ámbito de un grupo de recursos
Asigna el rol Colaborador de la máquina virtual a una aplicación con el identificador de objeto de la entidad de servicio 77777777-7777-7777-7777-777777777777 en el ámbito del grupo de recursos pharma-sales.
Explore cómo usar roles integrados de Azure, identidades administradas y directivas de RBAC para controlar el acceso a recursos de Azure. La identidad es la clave para proteger las soluciones.
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.