Menetapkan peran Azure menggunakan portal Azure

Kontrol akses berbasis peran Azure (Azure RBAC) adalah sistem otorisasi yang Anda gunakan untuk mengelola akses ke sumber daya Azure. Untuk memberikan akses, Anda menetapkan peran kepada pengguna, grup, perwakilan layanan, atau identitas terkelola pada cakupan tertentu. Artikel ini menjelaskan cara menetapkan peran menggunakan portal Azure.

Jika Anda perlu menetapkan peran administrator di ID Microsoft Entra, lihat Menetapkan peran Microsoft Entra kepada pengguna.

Prasyarat

Untuk menetapkan peran Azure, Anda harus memiliki:

Langkah 1: Identifikasi cakupan yang diperlukan

Saat menetapkan peran, Anda harus menentukan cakupan. Cakupan adalah sekumpulan sumber daya yang berlaku untuk akses tersebut. Di Azure, Anda dapat menentukan cakupan pada empat tingkat dari luas hingga spesifik: grup manajemen, langganan, grup sumber daya, dan sumber daya. Untuk informasi selengkapnya, lihat Memahami cakupan.

Diagram yang memperlihatkan tingkat cakupan untuk Azure RBAC.

  1. Masuk ke portal Azure.

  2. Di kotak Pencarian di bagian atas, cari cakupan yang ingin Anda beri akses. Misalnya, cari Grup manajemen, Langganan, Grup sumber daya, atau sumber daya tertentu.

  3. Klik sumber daya tertentu untuk cakupan tersebut.

    Berikut ini menunjukkan contoh grup sumber daya.

    Cuplikan layar halaman gambaran umum grup sumber daya.

Langkah 2: Buka halaman Tambahkan penetapan peran

Kontrol akses (IAM) adalah halaman yang biasanya Anda gunakan untuk menetapkan peran guna memberikan akses ke sumber daya Azure. Kontrol akses juga dikenal sebagai manajemen identitas dan akses (IAM) dan muncul di beberapa lokasi di portal Microsoft Azure.

  1. Buka Kontrol akses (IAM).

    Berikut ini menunjukkan contoh halaman Kontrol akses (IAM) untuk grup sumber daya.

    Cuplikan layar halaman Kontrol akses (IAM) untuk grup sumber daya.

  2. Klik tab Penetapan peran untuk melihat penetapan peran pada cakupan ini.

  3. Klik Tambahkan>Tambahkan penetapan peran.

    Jika Anda tidak memiliki izin untuk menetapkan peran, opsi Tambahkan penetapan peran akan dinonaktifkan.

    Cuplikan layar menu Tambahkan > penetapan peran.

    Halaman Tambahkan penetapan peran akan terbuka.

Langkah 3: Pilih peran yang sesuai

Untuk memilih peran, ikuti langkah-langkah berikut:

  1. Pada tab Peran , pilih peran yang ingin Anda gunakan.

    Anda dapat mencari peran berdasarkan nama atau deskripsi. Anda juga dapat memfilter peran menurut jenis dan kategori.

    Cuplikan layar halaman Tambahkan penetapan peran dengan tab Peran.

  2. Jika Anda ingin menetapkan peran administrator istimewa, pilih tab Peran administrator istimewa untuk memilih peran.

    Untuk praktik terbaik saat menggunakan penetapan peran administrator istimewa, lihat Praktik terbaik untuk Azure RBAC.

    Cuplikan layar halaman Tambahkan penetapan peran dengan tab Peran administrator istimewa dipilih.

  3. Di kolom Detail, klik Lihat untuk mendapatkan detail selengkapnya tentang peran.

    Cuplikan layar panel Lihat detail peran dengan tab Izin.

  4. Klik Berikutnya.

Langkah 4: Pilih siapa yang membutuhkan akses

Untuk memilih siapa yang memerlukan akses, ikuti langkah-langkah berikut:

  1. Pada tab Anggota, pilih Pengguna, grup, atau prinsipiel layanan untuk menetapkan peran terpilih ke satu atau beberapa pengguna Microsoft Entra, grup, atau prinsipiel layanan (aplikasi).

    Cuplikan layar halaman Tambahkan penetapan peran dengan tab Anggota.

  2. Klik Pilih anggota.

  3. Temukan dan pilih pengguna, grup, atau perwakilan layanan.

    Anda dapat mengetik di kotak Pilih untuk mencari direktori untuk nama tampilan atau alamat email.

    Cuplikan layar panel Pilih anggota.

  4. Klik Pilih untuk menambahkan pengguna, grup, atau perwakilan layanan ke daftar Anggota.

  5. Untuk menetapkan peran yang dipilih ke satu atau beberapa identitas terkelola, pilih Identitas terkelola.

  6. Klik Pilih anggota.

  7. Di panel Pilih identitas terkelola, pilih apakah jenisnya adalah identitas terkelola yang ditetapkan sistem atau identitas terkelola yang ditetapkan pengguna.

  8. Temukan dan pilih identitas terkelola.

    Untuk identitas terkelola yang ditetapkan sistem, Anda dapat memilih identitas terkelola berdasarkan instans layanan Azure.

    Cuplikan layar panel Pilih identitas terkelola.

  9. Klik Pilih untuk menambahkan identitas terkelola ke daftar Anggota.

  10. Di kotak Deskripsi, masukkan deskripsi opsional untuk penetapan peran ini.

    Nanti Anda dapat menampilkan deskripsi ini di daftar penetapan peran.

  11. Klik Berikutnya.

Langkah 5: (Opsional) Tambahkan kondisi

Jika Anda memilih peran yang mendukung kondisi, tab Kondisi akan muncul dan Anda memiliki opsi untuk menambahkan kondisi ke penetapan peran Anda. Kondisi adalah pemeriksaan tambahan yang dapat Anda tambahkan secara opsional ke penetapan peran untuk memberikan kontrol akses yang lebih terperinci.

Tab Kondisi akan terlihat berbeda tergantung pada peran yang Anda pilih.

Mendelegasikan kondisi

Jika Anda memilih salah satu peran istimewa berikut, ikuti langkah-langkah di bagian ini.

  1. Pada tab Kondisi di bawah Apa yang dapat dilakukan pengguna, pilih opsi Izinkan pengguna untuk hanya menetapkan peran yang dipilih ke prinsipal yang dipilih (lebih sedikit hak istimewa).

    Cuplikan layar Tambahkan penetapan peran dengan opsi Dibatasi dipilih.

  2. Klik Pilih peran dan prinsipal untuk menambahkan kondisi yang membatasi peran dan prinsipal tempat pengguna ini dapat menetapkan peran.

  3. Ikuti langkah-langkah dalam Mendelegasikan manajemen penetapan peran Azure kepada orang lain dengan kondisi.

Kondisi penyimpanan

Jika Anda memilih salah satu peran penyimpanan berikut, ikuti langkah-langkah di bagian ini.

  1. Klik Tambahkan kondisi jika Anda ingin lebih menyempurnakan penetapan peran berdasarkan atribut penyimpanan.

    Cuplikan layar halaman Tambahkan penetapan peran dengan tab Tambahkan syarat.

  2. Ikuti langkah-langkah dalam Menambahkan atau mengedit kondisi penetapan peran Azure.

Langkah 6: Pilih jenis penugasan (Pratinjau)

Penting

Integrasi penetapan peran Azure dengan Privileged Identity Management saat ini dalam PRATINJAU. Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk persyaratan hukum yang berlaku pada fitur Azure dalam versi beta, pratinjau, atau belum dirilis secara umum.

Jika Anda memiliki lisensi Microsoft Entra ID P2 atau Tata Kelola ID Microsoft Entra, tab Jenis penugasan akan muncul untuk grup manajemen, langganan, dan cakupan grup sumber daya. Gunakan penugasan yang memenuhi syarat untuk menyediakan akses just-in-time ke peran. Kemampuan ini sedang disebarkan secara bertahap, sehingga mungkin belum tersedia di penyewa Anda atau antarmuka Anda mungkin terlihat berbeda. Untuk informasi selengkapnya, lihat Integrasi dengan Privileged Identity Management (Pratinjau).

Jika Anda tidak ingin menggunakan fungsionalitas PIM, pilih opsi Jenis penugasan aktif dan Durasi penugasan permanen . Pengaturan ini membuat penetapan peran di mana prinsipal selalu memiliki izin dalam peran.

  1. Pada tab Jenis penugasan, pilih jenis Penugasan.

    • Memenuhi syarat - Pengguna harus melakukan satu atau beberapa tindakan untuk menggunakan peran, seperti melakukan pemeriksaan autentikasi multifaktor, memberikan pertimbangan bisnis, atau meminta persetujuan dari pemberi persetujuan yang ditunjuk. Anda tidak dapat membuat penetapan peran yang memenuhi syarat untuk aplikasi, perwakilan layanan, atau identitas terkelola karena tidak dapat melakukan langkah-langkah aktivasi.
    • Aktif - Pengguna tidak perlu melakukan tindakan apa pun untuk menggunakan peran tersebut.

    Cuplikan layar Tambahkan penetapan peran dengan opsi Jenis penetapan ditampilkan.

  2. Bergantung pada pengaturan Anda, untuk Durasi Penugasan, pilih Permanen atau Terikat Waktu.

    Pilih permanen jika Anda ingin anggota selalu diizinkan untuk mengaktifkan atau menggunakan peran. Pilih batas waktu untuk menentukan tanggal mulai dan berakhir. Opsi ini mungkin dinonaktifkan jika pembuatan penetapan permanen tidak diizinkan oleh kebijakan PIM.

  3. Jika Batas waktu dipilih, atur Tanggal dan waktu mulai dan Tanggal dan waktu mulai untuk menentukan kapan pengguna diizinkan untuk mengaktifkan atau menggunakan peran.

    Anda dapat mengatur tanggal mulai di masa mendatang. Durasi maksimum yang diizinkan memenuhi syarat tergantung pada kebijakan Privileged Identity Management (PIM) Anda.

  4. (Opsional) Gunakan Konfigurasikan Kebijakan PIM untuk mengonfigurasi opsi kedaluwarsa, persyaratan aktivasi peran (persetujuan, autentikasi multifaktor, atau konteks autentikasi Akses Bersyar), dan pengaturan lainnya.

    Saat Anda memilih tautan Perbarui kebijakan PIM, halaman PIM ditampilkan. Pilih Pengaturan untuk mengonfigurasi kebijakan PIM untuk peran. Untuk informasi selengkapnya, lihat Mengonfigurasi pengaturan peran sumber daya Azure di Privileged Identity Management.

  5. Klik Berikutnya.

Langkah 7: Tetapkan peran

Ikuti langkah-langkah ini:

  1. Pada tab Tinjau + tetapkan, tinjau pengaturan penetapan peran.

    Cuplikan layar halaman Tetapkan peran dengan tab Tinjau + tetapkan.

  2. Klik Tinjau + tetapkan untuk menetapkan peran.

    Setelah beberapa saat, perwakilan keamanan akan ditetapkan peran di cakupan yang dipilih.

    Cuplikan layar daftar penetapan peran setelah menetapkan peran.

  3. Jika Anda tidak melihat deskripsi untuk penetapan peran, klik Edit kolom untuk menambahkan kolom Deskripsi.

Edit penugasan (Pratinjau)

Penting

Integrasi penetapan peran Azure dengan Privileged Identity Management saat ini dalam PRATINJAU. Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk persyaratan hukum yang berlaku pada fitur Azure dalam versi beta, pratinjau, atau belum dirilis secara umum.

Jika Anda memiliki lisensi Microsoft Entra ID P2 atau Tata Kelola ID Microsoft Entra, Anda dapat mengedit pengaturan jenis penetapan peran. Untuk informasi selengkapnya, lihat Integrasi dengan Privileged Identity Management (Pratinjau).

  1. Pada halaman Kontrol akses (IAM), klik tab Penetapan peran untuk melihat penetapan peran pada cakupan ini.

  2. Temukan penetapan peran yang ingin Anda edit.

  3. Di kolom Status, klik tautan, seperti Terikat waktu yang memenuhi syarat atau Permanen aktif.

    Panel Edit penetapan muncul di mana Anda bisa memperbarui pengaturan jenis penetapan peran. Panel mungkin membutuhkan waktu beberapa saat untuk dibuka.

    Cuplikan layar panel Edit penugasan dengan opsi Jenis penugasan ditampilkan.

  4. Setelah selesai, klik Simpan.

    Pembaruan Anda mungkin perlu waktu cukup lama untuk diproses dan tercermin di portal.