Bagikan melalui


Contoh untuk mendelegasikan manajemen penetapan peran Azure dengan kondisi

Artikel ini mencantumkan contoh cara mendelegasikan manajemen penetapan peran Azure kepada pengguna lain dengan kondisi.

Prasyarat

Untuk informasi tentang prasyarat untuk menambah atau mengedit kondisi penetapan peran, lihat Prasyarat kondisi.

Contoh: Batasi peran

Kondisi ini memungkinkan delegasi untuk hanya menambahkan atau menghapus penetapan peran untuk peran Kontributor Cadangan atau Pembaca Cadangan.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram penetapan peran yang dibatasi untuk peran Kontributor Cadangan atau Pembaca Cadangan.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan templat portal Azure dan kondisi.

Kondisi Pengaturan
Templat Batasi peran
Peran Kontributor Cadangan
Pembaca Backup

Contoh: Batasi peran dan jenis utama

Kondisi ini memungkinkan delegasi untuk hanya menambahkan atau menghapus penetapan peran untuk peran Kontributor Cadangan atau Pembaca Cadangan. Selain itu, delegasi hanya dapat menetapkan peran ini ke prinsipal jenis pengguna atau grup.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram penetapan peran yang dibatasi peran Kontributor Cadangan atau Pembaca Cadangan dan jenis prinsipal pengguna atau grup.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan templat portal Azure dan kondisi.

Kondisi Pengaturan
Templat Batasi peran dan jenis utama
Peran Kontributor Cadangan
Pembaca Backup
Jenis utama Pengguna
Grup

Contoh: Membatasi peran dan grup tertentu

Kondisi ini memungkinkan delegasi untuk hanya menambahkan atau menghapus penetapan peran untuk peran Kontributor Cadangan atau Pembaca Cadangan. Selain itu, delegasi hanya dapat menetapkan peran ini ke grup tertentu bernama Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) atau Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0).

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram penetapan peran yang dibatasi untuk peran Kontributor Cadangan atau Pembaca Cadangan dan grup Pemasaran atau Penjualan.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan templat portal Azure dan kondisi.

Kondisi Pengaturan
Templat Membatasi peran dan prinsipal
Peran Kontributor Cadangan
Pembaca Backup
Principals Marketing
Sales

Contoh: Membatasi manajemen komputer virtual

Kondisi ini memungkinkan delegasi untuk hanya menambahkan atau menghapus penetapan peran untuk peran Masuk Administrator Komputer Virtual atau Login Pengguna Komputer Virtual. Selain itu, delegasi hanya dapat menetapkan peran ini ke pengguna tertentu bernama Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Kondisi ini berguna ketika Anda ingin mengizinkan delegasi untuk menetapkan peran masuk komputer virtual untuk diri mereka sendiri untuk komputer virtual yang baru saja mereka buat.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram penetapan peran yang dibatasi untuk peran Masuk Administrator Komputer Virtual atau Login Pengguna Komputer Virtual dan pengguna tertentu.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan templat portal Azure dan kondisi.

Kondisi Pengaturan
Templat Membatasi peran dan prinsipal
Peran Informasi Masuk Administrator Virtual Machine
Login Pengguna Mesin Virtual
Principals Dara

Contoh: Membatasi manajemen kluster AKS

Kondisi ini memungkinkan delegasi untuk hanya menambahkan atau menghapus penetapan peran untuk Admin RBAC Azure Kubernetes Service, Admin Kluster RBAC Azure Kubernetes Service, Pembaca RBAC Azure Kubernetes Service, atau peran Penulis RBAC Azure Kubernetes Service. Selain itu, delegasi hanya dapat menetapkan peran ini ke pengguna tertentu bernama Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Kondisi ini berguna ketika Anda ingin mengizinkan delegasi untuk menetapkan peran otorisasi sarana data kluster Azure Kubernetes Service (AKS) untuk diri mereka sendiri untuk kluster yang baru saja mereka buat.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram penetapan peran yang dibatasi untuk Admin RBAC Azure Kubernetes Service, Admin Kluster RBAC Azure Kubernetes Service, Pembaca RBAC Azure Kubernetes Service, atau peran Penulis RBAC Azure Kubernetes Service dan pengguna tertentu.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan templat portal Azure dan kondisi.

Contoh: Membatasi manajemen ACR

Kondisi ini memungkinkan delegasi untuk hanya menambahkan atau menghapus penetapan peran untuk peran AcrPull . Selain itu, delegasi hanya dapat menetapkan peran ini kepada prinsipal perwakilan layanan jenis.

Kondisi ini berguna ketika Anda ingin mengizinkan pengembang menetapkan peran AcrPull ke identitas terkelola itu sendiri sehingga dapat menarik gambar dari Azure Container Registry (ACR).

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram penetapan peran yang dibatasi untuk peran AcrPull dan jenis perwakilan layanan.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan templat portal Azure dan kondisi.

Kondisi Pengaturan
Templat Batasi peran dan jenis utama
Peran AcrPull
Jenis utama Perwakilan layanan

Contoh: Batasi penambahan penetapan peran

Kondisi ini memungkinkan delegasi untuk hanya menambahkan penetapan peran untuk peran Kontributor Cadangan atau Pembaca Cadangan. Delegasi dapat menghapus penetapan peran apa pun.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write

Diagram menambahkan dan menghapus penetapan peran yang dibatasi untuk peran Kontributor Cadangan atau Pembaca Cadangan.

Tidak

Contoh: Izinkan sebagian besar peran, tetapi jangan izinkan orang lain untuk menetapkan peran

Kondisi ini memungkinkan delegasi untuk menambahkan atau menghapus penetapan peran untuk semua peran kecuali peran Pemilik, Administrator Kontrol Akses Berbasis Peran, dan Administrator Akses Pengguna.

Kondisi ini berguna ketika Anda ingin mengizinkan delegasi untuk menetapkan sebagian besar peran, tetapi tidak mengizinkan delegasi untuk memungkinkan orang lain menetapkan peran.

Catatan

Kondisi ini harus digunakan dengan hati-hati. Jika peran bawaan atau kustom baru kemudian ditambahkan yang menyertakan izin untuk membuat penetapan peran, kondisi ini tidak akan mencegah delegasi menetapkan peran. Kondisi harus diperbarui untuk menyertakan peran bawaan atau kustom baru.

Anda harus menambahkan kondisi ini ke penetapan peran apa pun untuk delegasi yang menyertakan tindakan berikut.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram menambahkan dan menghapus penetapan peran untuk semua peran kecuali Pemilik, Administrator Kontrol Akses Berbasis Peran, dan Administrator Akses Pengguna.

Berikut adalah pengaturan untuk menambahkan kondisi ini menggunakan templat portal Azure dan kondisi.

Kondisi Pengaturan
Templat Izinkan semua kecuali peran tertentu
Mengecualikan peran Pemilik
Administrator Kontrol Akses Berbasis Peran
Administrator Akses Pengguna

Langkah berikutnya