Példák az Azure-szerepkör-hozzárendelések felügyeletének delegálására feltételekkel

Ez a cikk példákat sorol fel arra, hogyan delegálhat Azure-szerepkör-hozzárendelés-kezelést más felhasználók számára feltételekkel.

Előfeltételek

A szerepkör-hozzárendelési feltételek hozzáadásának vagy szerkesztésének előfeltételeiről további információt a Feltételek előfeltételei című témakörben talál.

Példa: Szerepkörök korlátozása

Ez a feltétel lehetővé teszi, hogy a meghatalmazott csak a Biztonsági mentési közreműködő vagy a Biztonságimásolat-olvasó szerepkörökhöz adjon hozzá vagy távolítson el szerepkör-hozzárendeléseket.

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek a következő műveleteket tartalmazzák.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

A biztonsági mentési közreműködői vagy a biztonsági mentési olvasó szerepkörökre korlátozott szerepkör-hozzárendelések diagramja.

Az alábbi beállítások segítségével adhatja hozzá ezt a feltételt az Azure Portallal és egy feltételsablonnal.

Feltétel Beállítás
Sablon Szerepkörök korlátozása
Szerepkörök Biztonsági mentési közreműködő
Biztonsági mentési olvasó

Példa: Szerepkörök és egyszerű típusok korlátozása

Ez a feltétel lehetővé teszi, hogy a meghatalmazott csak a Biztonsági mentési közreműködő vagy a Biztonságimásolat-olvasó szerepkörökhöz adjon hozzá vagy távolítson el szerepkör-hozzárendeléseket. A meghatalmazott emellett csak felhasználó vagy csoport típusú tagokhoz rendelheti ezeket a szerepköröket.

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek a következő műveleteket tartalmazzák.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

A szerepkör-hozzárendelések korlátozott biztonsági mentési közreműködői vagy biztonsági mentési olvasói szerepköreinek, valamint a felhasználó- vagy csoportnévtípusoknak a diagramja.

Az alábbi beállítások segítségével adhatja hozzá ezt a feltételt az Azure Portallal és egy feltételsablonnal.

Feltétel Beállítás
Sablon Szerepkörök és egyszerű típusok korlátozása
Szerepkörök Biztonsági mentési közreműködő
Biztonsági mentési olvasó
Egyszerű típusok Felhasználók
Csoportok

Példa: Szerepkörök és adott csoportok korlátozása

Ez a feltétel lehetővé teszi, hogy a meghatalmazott csak a Biztonsági mentési közreműködő vagy a Biztonságimásolat-olvasó szerepkörökhöz adjon hozzá vagy távolítson el szerepkör-hozzárendeléseket. A meghatalmazott emellett csak a Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) vagy a Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0) nevű csoportokhoz rendelheti ezeket a szerepköröket.

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek a következő műveleteket tartalmazzák.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

A biztonsági mentési közreműködői vagy biztonsági mentési olvasó szerepkörökre, valamint marketing- vagy értékesítési csoportokra korlátozott szerepkör-hozzárendelések diagramja.

Az alábbi beállítások segítségével adhatja hozzá ezt a feltételt az Azure Portallal és egy feltételsablonnal.

Feltétel Beállítás
Sablon Szerepkörök és tagok korlátozása
Szerepkörök Biztonsági mentési közreműködő
Biztonsági mentési olvasó
Rendszerbiztonsági tagok Marketing
Sales

Példa: A virtuális gépek felügyeletének korlátozása

Ez a feltétel lehetővé teszi, hogy a meghatalmazott csak a virtuális gép Rendszergazda istrator bejelentkezési vagy virtuálisgép-felhasználói bejelentkezési szerepköreihez adjon hozzá vagy távolítson el szerepkör-hozzárendeléseket. Emellett a meghatalmazott csak egy Dara nevű felhasználóhoz rendelheti ezeket a szerepköröket (ea585310-c95c-4a68-af22-49af4363bbb1).

Ez a feltétel akkor hasznos, ha engedélyezni szeretné, hogy a meghatalmazott egy virtuálisgép-bejelentkezési szerepkört rendeljen magához egy most létrehozott virtuális géphez.

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek a következő műveleteket tartalmazzák.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

A virtuális géphez Rendszergazda istrator bejelentkezési vagy virtuálisgép-felhasználói bejelentkezési szerepkörökhöz és egy adott felhasználóhoz korlátozott szerepkör-hozzárendelések diagramja.

Az alábbi beállítások segítségével adhatja hozzá ezt a feltételt az Azure Portallal és egy feltételsablonnal.

Feltétel Beállítás
Sablon Szerepkörök és tagok korlátozása
Szerepkörök Virtuális gép Rendszergazda istrator bejelentkezése
Virtuális gép felhasználói bejelentkezése
Rendszerbiztonsági tagok Dara

Példa: Az AKS-fürtkezelés korlátozása

Ez a feltétel lehetővé teszi, hogy a meghatalmazott csak az Azure Kubernetes Service RBAC-Rendszergazda, az Azure Kubernetes Service RBAC-fürt Rendszergazda, az Azure Kubernetes Service RBAC-olvasó vagy az Azure Kubernetes Service RBAC-író szerepkörökhöz vegyen fel vagy távolítson el szerepkör-hozzárendeléseket. Emellett a meghatalmazott csak egy Dara nevű felhasználóhoz rendelheti ezeket a szerepköröket (ea585310-c95c-4a68-af22-49af4363bbb1).

Ez a feltétel akkor hasznos, ha lehetővé szeretné tenni, hogy egy meghatalmazott saját maga rendelje hozzá az Azure Kubernetes Service (AKS) fürt adatsík-engedélyezési szerepköreit egy most létrehozott fürthöz.

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek a következő műveleteket tartalmazzák.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Az Azure Kubernetes Service RBAC-Rendszergazda, az Azure Kubernetes Service RBAC-fürt Rendszergazda, az Azure Kubernetes Service RBAC-olvasó vagy az Azure Kubernetes Service RBAC-író szerepköreihez és egy adott felhasználóhoz korlátozott szerepkör-hozzárendelések diagramja.

Az alábbi beállítások segítségével adhatja hozzá ezt a feltételt az Azure Portallal és egy feltételsablonnal.

Feltétel Beállítás
Sablon Szerepkörök és tagok korlátozása
Szerepkörök Azure Kubernetes Service RBAC Rendszergazda
Azure Kubernetes Service RBAC-fürt Rendszergazda
Azure Kubernetes Service RBAC-olvasó
Azure Kubernetes Service RBAC-író
Rendszerbiztonsági tagok Dara

Példa: Az ACR felügyeletének korlátozása

Ez a feltétel lehetővé teszi, hogy a meghatalmazott csak az AcrPull-szerepkörhöz adjon hozzá vagy távolítson el szerepkör-hozzárendeléseket. A meghatalmazott emellett csak a szolgáltatásnév típusú egyszerű tagokhoz rendelheti ezeket a szerepköröket.

Ez a feltétel akkor hasznos, ha lehetővé szeretné tenni, hogy a fejlesztő saját maga rendelje hozzá az AcrPull-szerepkört egy felügyelt identitáshoz, hogy képeket lehessen lekérni az Azure Container Registryből (ACR).

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek a következő műveleteket tartalmazzák.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Az AcrPull szerepkör- és szolgáltatásnévtípushoz korlátozott szerepkör-hozzárendelések diagramja.

Az alábbi beállítások segítségével adhatja hozzá ezt a feltételt az Azure Portallal és egy feltételsablonnal.

Feltétel Beállítás
Sablon Szerepkörök és egyszerű típusok korlátozása
Szerepkörök AcrPull
Egyszerű típusok Szolgáltatási elvek

Példa: Szerepkör-hozzárendelések hozzáadásának korlátozása

Ez a feltétel lehetővé teszi, hogy a meghatalmazott csak a biztonsági mentési közreműködői vagy a biztonsági mentési olvasó szerepkörökhöz adjon hozzá szerepkör-hozzárendeléseket. A meghatalmazott eltávolíthatja a szerepkör-hozzárendeléseket.

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek tartalmazzák az alábbi műveletet.

  • Microsoft.Authorization/roleAssignments/write

A biztonsági mentési közreműködői vagy biztonsági mentési olvasó szerepkörökre korlátozott szerepkör-hozzárendelések hozzáadásának és eltávolításának diagramja.

Egyik sem

Példa: A legtöbb szerepkör engedélyezése, de nem engedélyezi másoknak a szerepkörök hozzárendelését

Ez a feltétel lehetővé teszi, hogy a meghatalmazott szerepkör-hozzárendeléseket vegyen fel vagy távolítson el az összes szerepkörhöz, kivéve a Tulajdonos, a Szerepköralapú hozzáférés-vezérlés Rendszergazda istrator és a Felhasználói hozzáférés Rendszergazda istrator szerepköröket.

Ez a feltétel akkor hasznos, ha engedélyezni szeretné, hogy a meghatalmazott a legtöbb szerepkört hozzárendelje, de nem engedélyezi a meghatalmazott számára a szerepkörök hozzárendelését.

Feljegyzés

Ezt a feltételt körültekintően kell alkalmazni. Ha később hozzáad egy új beépített vagy egyéni szerepkört, amely tartalmazza a szerepkör-hozzárendelések létrehozására vonatkozó engedélyt, ez a feltétel nem akadályozná meg a meghatalmazottat a szerepkörök hozzárendelésében. A feltételt frissíteni kell, hogy tartalmazza az új beépített vagy egyéni szerepkört.

Ezt a feltételt hozzá kell adnia a meghatalmazott szerepkör-hozzárendeléseihez, amelyek a következő műveleteket tartalmazzák.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

A tulajdonos, a szerepköralapú hozzáférés-vezérlési Rendszergazda istrator és a Felhasználói hozzáférés Rendszergazda istrator kivételével az összes szerepkör szerepkör-hozzárendelésének hozzáadását és eltávolítását bemutató ábra.

Egyik sem

Következő lépések