Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Kontrol akses berbasis peran Azure (Azure RBAC) adalah sistem otorisasi yang Anda gunakan untuk mengelola akses ke sumber daya Azure. Untuk memberikan akses, Anda menetapkan peran kepada pengguna, grup, perwakilan layanan, atau identitas terkelola pada cakupan tertentu. Artikel ini menjelaskan cara menetapkan peran menggunakan portal Microsoft Azure.
Jika Anda perlu menetapkan peran administrator di ID Microsoft Entra, lihat Menetapkan peran Microsoft Entra kepada pengguna.
Prasyarat
Untuk menetapkan peran Azure, Anda harus memiliki:
-
Microsoft.Authorization/roleAssignments/writeizin, seperti Administrator Kontrol Akses Berbasis Peran atau Administrator Akses Pengguna
Langkah 1: Identifikasi cakupan yang dibutuhkan
Saat menetapkan peran, Anda harus menentukan cakupan. Cakupan adalah sekumpulan sumber daya yang berlaku untuk akses tersebut. Di Azure, Anda dapat menentukan cakupan di empat tingkat dari luas hingga sempit: grup manajemen, langganan, grup sumber daya, dan sumber daya. Untuk informasi selengkapnya, lihat Pahami cakupan.
Masuk ke portal Azure.
Di kotak Pencarian di bagian atas, cari cakupan yang ingin Anda beri akses. Misalnya, cari Grup manajemen, Langganan, Grup sumber daya, atau sumber daya tertentu.
Klik sumber daya tertentu untuk cakupan tersebut.
Berikut ini menunjukkan contoh grup sumber daya.
Langkah 2: Buka halaman Tambahkan penetapan peran
Kontrol akses (IAM) adalah halaman yang biasanya Anda gunakan untuk menetapkan peran guna memberikan akses ke sumber daya Azure. Kontrol akses juga dikenal sebagai manajemen identitas dan akses (IAM) dan muncul di beberapa lokasi di portal Microsoft Azure.
Buka Kontrol akses (IAM).
Berikut ini menunjukkan contoh halaman Kontrol akses (IAM) untuk grup sumber daya.
Klik tab Penetapan peran untuk melihat penetapan peran pada cakupan ini.
Klik Tambahkan>penetapan peran.
Jika Anda tidak memiliki izin untuk menetapkan peran, opsi Tambahkan penetapan peran akan dinonaktifkan.
Halaman Tambahkan penetapan peran akan terbuka.
Langkah 3: Pilih peran yang sesuai
Untuk memilih peran, ikuti langkah-langkah berikut:
Pada tab Peran, pilih peran yang ingin Anda gunakan.
Anda dapat mencari peran berdasarkan nama atau deskripsi. Anda juga dapat memfilter peran menurut jenis dan kategori.
Catatan, Jika Anda tidak yakin peran mana yang perlu Anda tetapkan, Anda sekarang dapat menggunakan Copilot untuk membantu Anda memilih peran yang sesuai. (Pratinjau terbatas. Kemampuan ini sedang disebarkan secara bertahap, sehingga mungkin belum tersedia di penyewa Atau antarmuka Anda mungkin terlihat berbeda.)
(Opsional) Di tab Peran , klik tombol Copilot dapat membantu memilih peran . Kotak dialog Copilot terbuka.
Dalam kotak dialog, Anda dapat menambahkan perintah deskriptif untuk memberi tahu Copilot persyaratan Anda untuk peran tersebut, dan apa yang Anda perlukan untuk dilakukan pengguna, misalnya, "Bantu saya memilih peran untuk menyebarkan dan mengelola fungsi Azure.", atau "Peran mana yang harus saya gunakan jika saya ingin pengguna mengelola dan melihat ruang kerja?" Menggunakan frasa seperti 'Bantu saya memilih...' atau 'Peran mana yang harus saya gunakan...' membantu Copilot memahami niat Anda dengan lebih jelas untuk memberikan hasil terbaik.
Dari arah permintaan Anda, Copilot menyarankan peran, atau beberapa peran, berdasarkan persyaratan yang disediakan. Copilot meminta Anda untuk mengonfirmasi oleh Pilih izin. Copilot kemudian merekomendasikan peran berdasarkan kriteria yang disediakan. Anda dapat Memilih peran, atau Anda dapat meminta Copilot untuk Merekomendasikan peran lain. Jika Anda memilih Pilih peran, Anda akan dibawa kembali ke halaman Tambahkan penetapan peran tempat Anda dapat memilih peran yang direkomendasikan dan melihat detailnya.
Jika Anda ingin menetapkan peran administrator yang memiliki hak istimewa, pilih tab Peran administrator yang memiliki hak istimewa untuk memilih peran.
Untuk praktik terbaik saat menggunakan penetapan peran administrator istimewa, lihat Praktik terbaik untuk Azure RBAC.
Di kolom Detail , klik Tampilan untuk mendapatkan detail selengkapnya tentang peran.
Klik Berikutnya.
Langkah 4: Pilih siapa yang membutuhkan akses
Untuk memilih siapa yang memerlukan akses, ikuti langkah-langkah berikut:
Pada tab Anggota, pilih Pengguna, grup, atau prinsipiel layanan untuk menetapkan peran terpilih ke satu atau beberapa pengguna Microsoft Entra, grup, atau prinsipiel layanan (aplikasi).
Klik Pilih anggota.
Temukan dan pilih pengguna, grup, atau perwakilan layanan.
Anda dapat mengetik di kotak Pilih untuk mencari direktori untuk nama tampilan atau alamat email.
Klik Pilih untuk menambahkan pengguna, grup, atau perwakilan layanan ke daftar Anggota.
Untuk menetapkan peran yang dipilih ke satu atau beberapa identitas terkelola, pilih Identitas terkelola.
Klik Pilih anggota.
Di panel Pilih identitas terkelola, pilih apakah jenisnya adalah identitas terkelola yang ditetapkan sistem atau identitas terkelola yang ditetapkan pengguna.
Temukan dan pilih identitas terkelola.
Untuk identitas terkelola yang ditetapkan sistem, Anda dapat memilih identitas terkelola berdasarkan instans layanan Azure.
Klik Pilih untuk menambahkan identitas terkelola ke daftar Anggota.
Di kotak Deskripsi, masukkan deskripsi opsional untuk penetapan peran ini.
Nanti Anda dapat menampilkan deskripsi ini di daftar penetapan peran.
Klik Berikutnya.
Langkah 5: (Opsional) Tambahkan kondisi
Jika Anda memilih peran yang mendukung kondisi, tab Kondisi akan muncul dan Anda memiliki opsi untuk menambahkan kondisi ke penetapan peran Anda. Kondisi adalah pemeriksaan tambahan yang dapat Anda tambahkan secara opsional ke penetapan peran untuk memberikan kontrol akses yang lebih terperinci.
Tab Kondisi akan terlihat berbeda tergantung pada peran yang Anda pilih.
Mendelegasikan kondisi
Jika Anda memilih salah satu peran istimewa berikut, ikuti langkah-langkah di bagian ini.
- Owner
- Administrator Kontrol Akses Berbasis Peran
- Pengelola Akses Pengguna
Pada tab Kondisi di bawah Apa yang dapat dilakukan pengguna, pilih opsi Izinkan pengguna untuk hanya menetapkan peran yang dipilih ke prinsipal yang dipilih (lebih sedikit hak istimewa).
Klik Pilih peran dan prinsipal untuk menambahkan kondisi yang membatasi peran dan prinsipal tempat pengguna ini dapat menetapkan peran.
Ikuti langkah-langkah dalam Mendelegasikan manajemen penetapan peran Azure kepada orang lain dengan kondisi.
Kondisi penyimpanan
Jika Anda memilih salah satu peran penyimpanan berikut, ikuti langkah-langkah di bagian ini.
- Kontributor Data untuk Blob Penyimpanan
- Pemilik Data Blob Penyimpanan
- Penyimpanan Pembaca Data Blob.
- Kontributor Data Antrian Penyimpanan
- Pemroses Pesan Antrean Data Penyimpanan
- Pengirim Pesan Data Antrean Penyimpanan
- Pembaca Data Antrean Penyimpanan
Klik Tambahkan kondisi jika Anda ingin lebih menyempurnakan penetapan peran berdasarkan atribut penyimpanan.
Ikuti langkah-langkah dalam Menambahkan atau mengedit kondisi penetapan peran Azure.
Langkah 6: Pilih jenis penugasan
Jika Anda memiliki lisensi Microsoft Entra ID P2 atau Tata Kelola ID Microsoft Entra, tab Jenis penugasan akan muncul untuk grup manajemen, langganan, dan cakupan grup sumber daya. Gunakan penugasan yang memenuhi syarat untuk menyediakan akses yang tepat waktu ke sebuah peran. Pengguna dengan penetapan yang memenuhi syarat dan/atau terikat waktu harus memiliki lisensi yang valid.
Jika Anda tidak ingin menggunakan fungsionalitas PIM, pilih opsi Jenis penugasan aktif dan Durasi penugasan permanen . Pengaturan ini membuat penetapan peran di mana prinsipal selalu memiliki izin dalam peran.
Kemampuan ini sedang disebarkan secara bertahap, sehingga mungkin belum tersedia di penyewa Anda atau antarmuka Anda mungkin terlihat berbeda. Untuk informasi selengkapnya, lihat Penetapan peran yang memenuhi syarat dan terikat waktu di Azure RBAC.
Pada tab Jenis penugasan, pilih jenis Penugasan.
- Memenuhi syarat - Pengguna harus melakukan satu atau beberapa tindakan untuk menggunakan peran, seperti melakukan pemeriksaan autentikasi multifaktor, memberikan pertimbangan bisnis, atau meminta persetujuan dari pemberi persetujuan yang ditunjuk. Anda tidak dapat membuat penetapan peran yang memenuhi syarat untuk aplikasi, perwakilan layanan, atau identitas terkelola karena tidak dapat melakukan langkah-langkah aktivasi.
- Aktif - Pengguna tidak perlu melakukan tindakan apa pun untuk menggunakan peran tersebut.
Bergantung pada pengaturan Anda, untuk Durasi Penugasan, pilih Permanen atau Terikat Waktu.
Pilih permanen jika Anda ingin anggota selalu diizinkan untuk mengaktifkan atau menggunakan peran. Pilih batas waktu untuk menentukan tanggal mulai dan berakhir. Opsi ini mungkin dinonaktifkan jika pembuatan penetapan permanen tidak diizinkan oleh kebijakan PIM.
Jika Batas waktu dipilih, atur Tanggal dan waktu mulai dan Tanggal dan waktu mulai untuk menentukan kapan pengguna diizinkan untuk mengaktifkan atau menggunakan peran.
Anda dapat mengatur tanggal mulai di masa mendatang. Durasi maksimum yang diizinkan memenuhi syarat tergantung pada kebijakan Privileged Identity Management (PIM) Anda.
(Opsional) Gunakan Konfigurasikan Kebijakan PIM untuk mengonfigurasi opsi kedaluwarsa, persyaratan aktivasi peran (persetujuan, autentikasi multifaktor, atau konteks autentikasi Akses Bersyar), dan pengaturan lainnya.
Saat Anda memilih tautan Perbarui kebijakan PIM, halaman PIM ditampilkan. Pilih Pengaturan untuk mengonfigurasi kebijakan PIM untuk peran. Untuk informasi selengkapnya, lihat Mengonfigurasi pengaturan peran sumber daya Azure di Privileged Identity Management.
Klik Berikutnya.
Langkah 7: Tetapkan peran
Pada tab Tinjau + tetapkan, tinjau pengaturan penetapan peran.
Klik Tinjau + tetapkan untuk menetapkan peran.
Setelah beberapa saat, perwakilan keamanan akan ditetapkan peran di cakupan yang dipilih.
Jika Anda tidak melihat deskripsi untuk penetapan peran, klik Edit kolom untuk menambahkan kolom Deskripsi .
Edit tugas
Jika Anda memiliki lisensi Microsoft Entra ID P2 atau Tata Kelola ID Microsoft Entra, Anda dapat mengedit pengaturan jenis penetapan peran. Untuk informasi selengkapnya, lihat Penetapan peran yang memenuhi syarat dan terikat waktu di Azure RBAC.
Pada halaman Kontrol akses (IAM), klik tab Penetapan peran untuk melihat penetapan peran pada cakupan ini.
Temukan penetapan peran yang ingin Anda edit.
Di kolom Status , klik tautan, seperti Terikat waktu yang memenuhi syarat atau Permanen aktif.
Panel Edit penetapan muncul di mana Anda bisa memperbarui pengaturan jenis penetapan peran. Panel mungkin membutuhkan waktu beberapa saat untuk dibuka.
Setelah selesai, klik Simpan.
Pembaruan Anda mungkin perlu waktu cukup lama untuk diproses dan tercermin di portal.