Procedura per assegnare un ruolo di Azure

Il controllo degli accessi in base al ruolo di Azure è il sistema di autorizzazione che si usa per gestire l'accesso alle risorse di Azure. Per concedere l'accesso, assegnare ruoli a utenti, gruppi, entità servizio o identità gestite in un ambito specifico. Questo articolo descrive i passaggi generali per assegnare ruoli di Azure usando il portale di Azure, Azure PowerShell, l'interfaccia della riga di comando di Azure o l'API REST.

Passaggio 1: Determinare chi deve accedere

Prima di tutto è necessario determinare chi deve accedere. È possibile assegnare un ruolo a un utente, a un gruppo, a un'entità servizio o a un'identità gestita. Si tratta anche di un'entità di sicurezza.

Security principal for a role assignment

  • Utente: utente singolo che ha un profilo in Microsoft Entra ID. È anche possibile assegnare ruoli agli utenti in altri tenant. Per informazioni sugli utenti di altre organizzazioni, vedere Microsoft Entra B2B.
  • Gruppo: set di utenti creati in Microsoft Entra ID. Quando si assegna un ruolo a un gruppo, tutti gli utenti all'interno di tale gruppo dispongono del ruolo appropriato.
  • Entità servizio: un'identità di sicurezza utilizzata da applicazioni o servizi per accedere a specifiche risorse di Azure. È possibile pensare a questo elemento come a un'identità utente (nome utente e password o certificato) per un'applicazione.
  • Identità gestita: un'identità nell'ID Microsoft Entra gestita automaticamente da Azure. Le identità gestite vengono in genere usate durante lo sviluppo di applicazioni cloud per gestire le credenziali per l'autenticazione ai servizi di Azure.

Passaggio 2: Selezionare il ruolo appropriato

Le autorizzazioni vengono raggruppate in una definizione di ruolo. generalmente chiamata ruolo. È possibile selezionare da un elenco di diversi ruoli predefiniti. Se i ruoli predefiniti non soddisfano le esigenze specifiche dell'organizzazione, è possibile creare ruoli personalizzati.

Role definition for a role assignment

I ruoli sono organizzati in ruoli della funzione del processo e ruoli di amministratore con privilegi.

Ruoli della funzione di processo

I ruoli della funzione processo consentono la gestione di risorse di Azure specifiche. Ad esempio, il ruolo Collaboratore Macchina virtuale consente a un utente di creare e gestire macchine virtuali. Per selezionare il ruolo della funzione processo appropriato, seguire questa procedura:

  1. Iniziare con l'articolo completo Ruoli predefiniti di Azure. La tabella all'inizio dell'articolo è un indice dei dettagli descritti più avanti nell'articolo.

  2. In questo articolo passare alla categoria di servizio , ad esempio calcolo, archiviazione e database, per la risorsa a cui si vogliono concedere le autorizzazioni. Il modo più semplice per trovare ciò che si sta cercando è in genere cercare nella pagina una parola chiave pertinente, ad esempio "blob", "macchina virtuale" e così via.

  3. Esaminare i ruoli elencati per la categoria di servizio e identificare le azioni specifiche necessarie. Ancora una volta, iniziare sempre con il ruolo più restrittivo.

    Ad esempio, se un'entità di sicurezza deve leggere i BLOB in un account di archiviazione di Azure, ma non richiede l'accesso in scrittura, scegliere Archiviazione Lettore dati BLOB invece di Archiviazione Collaboratore dati BLOB (e sicuramente non a livello di amministratore Archiviazione ruolo Proprietario dati BLOB). È sempre possibile aggiornare le assegnazioni di ruolo in un secondo momento, se necessario.

  4. Se non si trova un ruolo appropriato, è possibile creare un ruolo personalizzato.

Ruoli di amministratore con privilegi

I ruoli di amministratore con privilegi sono ruoli che concedono l'accesso con privilegi di amministratore, ad esempio la possibilità di gestire le risorse di Azure o assegnare ruoli ad altri utenti. I ruoli seguenti vengono considerati con privilegi e si applicano a tutti i tipi di risorse.

Ruolo di Azure Autorizzazioni
Proprietario
  • Concede l'accesso completo per gestire tutte le risorse
  • Assegnare ruoli nel controllo degli accessi in base al ruolo di Azure
Collaboratore
  • Concede l'accesso completo per gestire tutte le risorse
  • Non è possibile assegnare ruoli nel controllo degli accessi in base al ruolo di Azure
  • Non è possibile gestire le assegnazioni in Azure Blueprints o condividere raccolte di immagini
Controllo di accesso Amministrazione istrator basato su ruoli
  • Gestire l'accesso degli utenti alle risorse di Azure
  • Assegnare ruoli nel controllo degli accessi in base al ruolo di Azure
  • Assegnare se stessi o altri ruoli di proprietario
  • Non è possibile gestire l'accesso usando altri modi, ad esempio Criteri di Azure
Amministratore accessi utente
  • Gestire l'accesso degli utenti alle risorse di Azure
  • Assegnare ruoli nel controllo degli accessi in base al ruolo di Azure
  • Assegnare se stessi o altri ruoli di proprietario

Per le procedure consigliate quando si usano le assegnazioni di ruolo con privilegi di amministratore, vedere Procedure consigliate per il controllo degli accessi in base al ruolo di Azure. Per altre informazioni, vedere Definizione del ruolo di amministratore con privilegi.

Passaggio 3: Identificare l'ambito necessario

Con ambito si intende il set di risorse a cui si applica l'accesso. In Azure è possibile specificare un ambito a quattro livelli: gruppo di gestione, sottoscrizione, gruppo di risorse e risorsa. Gli ambiti sono strutturati in una relazione padre-figlio. Ogni livello di gerarchia rende più specifico l'ambito. È possibile assegnare ruoli su uno qualsiasi di questi livelli di ambito. Il livello selezionato determina la portata dell'applicazione del ruolo. I livelli inferiori ereditano le autorizzazioni del ruolo da quelli superiori.

Scope for a role assignment

Quando si assegna un ruolo a un ambito padre, tali autorizzazioni vengono ereditate negli ambiti figlio. Ad esempio:

  • Se si assegna il ruolo Lettore a un utente nell'ambito del gruppo di gestione, tale utente può leggere tutti gli elementi in tutte le sottoscrizioni nel gruppo di gestione.
  • Se si assegna il ruolo Lettore di fatturazione a un gruppo nell'ambito della sottoscrizione, i membri di tale gruppo possono leggere i dati di fatturazione per ogni gruppo di risorse e risorsa nella sottoscrizione.
  • Se si assegna il ruolo Collaboratore a un'applicazione nell'ambito del gruppo di risorse, è possibile gestire risorse di tutti i tipi in quel gruppo di risorse, ma non altri gruppi di risorse nella sottoscrizione.

È consigliabile concedere alle entità di sicurezza il privilegio minimo necessario per svolgere il proprio lavoro. Evitare di assegnare ruoli più ampi in ambiti più ampi anche se inizialmente sembra più pratico. Limitando ruoli e ambiti, si limitano anche le risorse a rischio in caso di compromissione dell’entità di sicurezza. Per altre informazioni, vedere Comprendere l'ambito.

Passaggio 4: Verificare i prerequisiti

Per assegnare i ruoli, è necessario accedere con un utente a cui è assegnata un'autorizzazione di scrittura per le assegnazioni di ruolo, ad esempio Role Based Controllo di accesso Amministrazione istrator nell'ambito che si sta tentando di assegnare il ruolo. Analogamente, per rimuovere un'assegnazione di ruolo, è necessario disporre dell'autorizzazione di eliminazione delle assegnazioni di ruolo.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Se l'account utente non dispone dell'autorizzazione per assegnare un ruolo all'interno della sottoscrizione, viene visualizzato un messaggio di errore che indica che l'account "non dispone dell'autorizzazione per eseguire l'azione "Microsoft.Authorization/roleAssignments/write". In questo caso, contattare gli amministratori della sottoscrizione perché possono assegnare le autorizzazioni per conto dell'utente.

Se si usa un'entità servizio per assegnare ruoli, è possibile che venga visualizzato l'errore "Privilegi insufficienti per completare l'operazione". Questo errore è probabile perché Azure sta tentando di cercare l'identità assegnatario in Microsoft Entra ID e l'entità servizio non può leggere l'ID Microsoft Entra per impostazione predefinita. In questo caso, è necessario concedere all'entità servizio le autorizzazioni per leggere i dati nella directory. In alternativa, se si usa l'interfaccia della riga di comando di Azure, è possibile creare l'assegnazione di ruolo usando l'ID oggetto assegnatario per ignorare la ricerca di Microsoft Entra. Per altre informazioni, vedere Risolvere i problemi relativi al controllo degli accessi in base al ruolo di Azure.

Passaggio 5: assegnare il ruolo

Dopo aver appreso l'entità di sicurezza, il ruolo e l'ambito, è possibile assegnare il ruolo. È possibile assegnare ruoli usando il portale di Azure, Azure PowerShell, l'interfaccia della riga di comando di Azure, gli SDK di Azure o le API REST.

In ogni sottoscrizione possono essere presenti fino a 4000 assegnazioni di ruolo. Questo limite include le assegnazioni di ruolo negli ambiti di sottoscrizione, gruppo di risorse e risorsa. È possibile avere fino a 500 assegnazioni di ruolo in ogni sottoscrizione. Per altre informazioni, vedere Risolvere i problemi relativi ai limiti del controllo degli accessi in base al ruolo di Azure.

Per informazioni dettagliate su come assegnare i ruoli, vedere gli articoli seguenti.

Passaggi successivi