Voorbeelden voor het delegeren van Azure-roltoewijzingsbeheer met voorwaarden

In dit artikel vindt u voorbeelden van het delegeren van Azure-roltoewijzingsbeheer aan andere gebruikers met voorwaarden.

Vereisten

Zie Voorwaarden voor informatie over de vereisten voor het toevoegen of bewerken van voorwaarden voor roltoewijzing.

Voorbeeld: Rollen beperken

Met deze voorwaarde kan een gedelegeerde alleen roltoewijzingen toevoegen of verwijderen voor de rollen Back-upbijdrager of Back-uplezer .

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gemachtigde die de volgende acties bevat.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram van roltoewijzingen die zijn beperkt tot de rollen Back-upbijdrager of Back-uplezer.

Hier volgen de instellingen voor het toevoegen van deze voorwaarde met behulp van Azure Portal en een voorwaardesjabloon.

Conditie Instelling
Template Rollen beperken
Rollen Inzender voor back-ups
Back-uplezer

Voorbeeld: Rollen en principal-typen beperken

Met deze voorwaarde kan een gedelegeerde alleen roltoewijzingen toevoegen of verwijderen voor de rollen Back-upbijdrager of Back-uplezer . De gedelegeerde kan deze rollen ook alleen toewijzen aan principals van het type gebruiker of groep.

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gemachtigde die de volgende acties bevat.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram van roltoewijzingen met beperkte rollen back-upbijdrager of Back-uplezer en gebruikers- of groepsprincipaaltypen.

Hier volgen de instellingen voor het toevoegen van deze voorwaarde met behulp van Azure Portal en een voorwaardesjabloon.

Conditie Instelling
Template Rollen en principal-typen beperken
Rollen Inzender voor back-ups
Back-uplezer
Principal-typen Gebruikers
Groepen

Voorbeeld: Rollen en specifieke groepen beperken

Met deze voorwaarde kan een gedelegeerde alleen roltoewijzingen toevoegen of verwijderen voor de rollen Back-upbijdrager of Back-uplezer . De gedelegeerde kan deze rollen ook alleen toewijzen aan specifieke groepen met de naam Marketing (28c35fea-2099-4cf5-8ad9-473547bc9423) of Sales (86951b8b-723a-407b-a74a-1bca3f0c95d0).

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gemachtigde die de volgende acties bevat.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram van roltoewijzingen die zijn beperkt tot rollen back-upbijdrager of back-uplezer en marketing- of verkoopgroepen.

Hier volgen de instellingen voor het toevoegen van deze voorwaarde met behulp van Azure Portal en een voorwaardesjabloon.

Conditie Instelling
Template Rollen en principals beperken
Rollen Inzender voor back-ups
Back-uplezer
Principals Marketing
Verkoop

Voorbeeld: Beheer van virtuele machines beperken

Met deze voorwaarde kan een gemachtigde alleen roltoewijzingen toevoegen of verwijderen voor de roltoewijzingen van de virtuele machine Beheer istratoraanmelding of gebruikersaanmeldingsrollen voor virtuele machines. De gedelegeerde kan deze rollen ook alleen toewijzen aan een specifieke gebruiker met de naam Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Deze voorwaarde is handig als u wilt toestaan dat een gemachtigde een aanmeldingsrol van een virtuele machine aan zichzelf toewijst voor een virtuele machine die ze zojuist hebben gemaakt.

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gemachtigde die de volgende acties bevat.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram van roltoewijzingen die zijn beperkt tot virtuele machine Beheer istratoraanmeldings- of gebruikersaanmeldingsrollen voor virtuele machines en een specifieke gebruiker.

Hier volgen de instellingen voor het toevoegen van deze voorwaarde met behulp van Azure Portal en een voorwaardesjabloon.

Conditie Instelling
Template Rollen en principals beperken
Rollen Aanmelding voor virtuele machine Beheer istrator
Gebruikersaanmelding voor virtuele machine
Principals Dara

Voorbeeld: AKS-clusterbeheer beperken

Met deze voorwaarde kan een gedelegeerde alleen roltoewijzingen toevoegen of verwijderen voor de Azure Kubernetes Service RBAC-Beheer, Azure Kubernetes Service RBAC-cluster Beheer, Azure Kubernetes Service RBAC Reader of Azure Kubernetes Service RBAC Writer-rollen. De gedelegeerde kan deze rollen ook alleen toewijzen aan een specifieke gebruiker met de naam Dara (ea585310-c95c-4a68-af22-49af4363bbb1).

Deze voorwaarde is handig als u wilt toestaan dat een gemachtigde azure Kubernetes Service -clustergegevensvlakrollen (AKS) aan zichzelf toewijst voor een cluster dat ze zojuist hebben gemaakt.

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gemachtigde die de volgende acties bevat.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram van roltoewijzingen die zijn beperkt tot Azure Kubernetes Service RBAC-Beheer, Azure Kubernetes Service RBAC-cluster Beheer, Azure Kubernetes Service RBAC Reader of Azure Kubernetes Service RBAC Writer-rollen en een specifieke gebruiker.

Hier volgen de instellingen voor het toevoegen van deze voorwaarde met behulp van Azure Portal en een voorwaardesjabloon.

Voorbeeld: ACR-beheer beperken

Met deze voorwaarde kan een gedelegeerde alleen roltoewijzingen toevoegen of verwijderen voor de AcrPull-rol . De gedelegeerde kan deze rollen ook alleen toewijzen aan principals van het type service-principal.

Deze voorwaarde is handig als u wilt dat een ontwikkelaar de AcrPull-rol zelf toewijst aan een beheerde identiteit, zodat deze installatiekopieën kan ophalen uit azure Container Registry (ACR).

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gemachtigde die de volgende acties bevat.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram van roltoewijzingen die zijn beperkt tot de rol AcrPull en het type service-principal.

Hier volgen de instellingen voor het toevoegen van deze voorwaarde met behulp van Azure Portal en een voorwaardesjabloon.

Conditie Instelling
Template Rollen en principal-typen beperken
Rollen AcrPull
Principal-typen Service-principals

Voorbeeld: Roltoewijzingen toevoegen beperken

Met deze voorwaarde kan een gedelegeerde alleen roltoewijzingen toevoegen voor de rollen Back-upbijdrager of Back-uplezer . De gedelegeerde kan roltoewijzingen verwijderen.

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gedelegeerde die de volgende actie bevat.

  • Microsoft.Authorization/roleAssignments/write

Diagram van het toevoegen en verwijderen van roltoewijzingen die zijn beperkt tot de rollen Back-upbijdrager of Back-uplezer.

Geen

Voorbeeld: De meeste rollen toestaan, maar anderen niet toestaan rollen toe te wijzen

Met deze voorwaarde kan een gedelegeerde roltoewijzingen toevoegen of verwijderen voor alle rollen, met uitzondering van de rollen Eigenaar, op rollen gebaseerd toegangsbeheer Beheer istrator en gebruikerstoegang Beheer istrator-rollen.

Deze voorwaarde is handig als u wilt toestaan dat een gemachtigde de meeste rollen toewijst, maar de gedelegeerde niet toestaat dat anderen rollen kunnen toewijzen.

Notitie

Deze voorwaarde moet met voorzichtigheid worden gebruikt. Als er later een nieuwe ingebouwde of aangepaste rol wordt toegevoegd met de machtiging voor het maken van roltoewijzingen, voorkomt deze voorwaarde niet dat de gedelegeerde rollen toewijst. De voorwaarde moet worden bijgewerkt om de nieuwe ingebouwde of aangepaste rol op te nemen.

U moet deze voorwaarde toevoegen aan roltoewijzingen voor de gemachtigde die de volgende acties bevat.

  • Microsoft.Authorization/roleAssignments/write
  • Microsoft.Authorization/roleAssignments/delete

Diagram van het toevoegen en verwijderen van roltoewijzingen voor alle rollen behalve Eigenaar, op rollen gebaseerd toegangsbeheer Beheer istrator en gebruikerstoegang Beheer istrator.

Geen

Volgende stappen