Bewerken

Share via


Azure-rollen toewijzen met behulp van Azure Portal

Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) is het autorisatiesysteem om de toegang tot Azure-resources te beheren. Als u toegang wilt verlenen, wijst u rollen toe aan gebruikers, groepen, service-principals of beheerde identiteiten voor een bepaald bereik. In dit artikel wordt beschreven hoe u rollen toewijst met behulp van Azure Portal.

Zie Microsoft Entra-rollen toewijzen aan gebruikers als u beheerdersrollen in Microsoft Entra-id wilt toewijzen.

Vereisten

Als u Azure-rollen wilt toewijzen, hebt u het volgende nodig:

Stap 1: het benodigde bereik identificeren

Wanneer u rollen toewijst, moet u een bereik opgeven. Bereik is de set resources waarop de toegang van toepassing is. In Azure kunt u een bereik opgeven op vier niveaus van breed tot smal: beheergroep, abonnement, resourcegroep en resource. Zie Bereik begrijpen voor meer informatie.

Diagram met de bereikniveaus voor Azure RBAC.

  1. Meld u aan bij het Azure-portaal.

  2. Zoek in het zoekvak bovenaan naar het bereik waartoe u toegang wilt verlenen. Zoek bijvoorbeeld naar Beheergroepen, Abonnementen, Resourcegroepen of een specifieke resource.

  3. Klik op de specifieke resource voor dat bereik.

    Hieronder ziet u een voorbeeld van een resourcegroep.

    Schermopname van de overzichtspagina van de resourcegroep.

Stap 2: De pagina Roltoewijzing toevoegen openen

Toegangsbeheer (IAM) is de pagina die u doorgaans gebruikt om rollen toe te wijzen om toegang te verlenen tot Azure-resources. Het wordt ook wel identiteits- en toegangsbeheer (IAM) genoemd en wordt op verschillende locaties in de Azure Portal weergegeven.

  1. Klik op Toegangsbeheer (IAM).

    Hieronder ziet u een voorbeeld van de pagina IAM (Toegangsbeheer) voor een resourcegroep.

    Schermopname van de pagina Toegangsbeheer (IAM) voor een resourcegroep.

  2. Klik op het tabblad Roltoewijzingen om de roltoewijzingen in dit bereik weer te geven.

  3. Klik op Roltoewijzing toevoegen>.

    Als u niet bent gemachtigd voor het toewijzen van rollen, is de optie Roltoewijzing toevoegen uitgeschakeld.

    Schermopname van het menu Roltoewijzing toevoegen > .

    De pagina Roltoewijzing toevoegen wordt geopend.

Stap 3: Selecteer de juiste rol

Voer de volgende stappen uit om een rol te selecteren:

  1. Selecteer op het tabblad Rol een rol die u wilt gebruiken.

    U kunt een rol zoeken op naam of op beschrijving. U kunt rollen ook filteren op type en categorie.

    Schermopname van de pagina Roltoewijzing toevoegen met het tabblad Rol.

  2. Als u een bevoorrechte beheerdersrol wilt toewijzen, selecteert u het tabblad Bevoorrechte beheerdersrollen om de rol te selecteren.

    Zie Best practices voor Azure RBAC voor aanbevolen procedures bij het gebruik van bevoorrechte beheerdersroltoewijzingen.

    Schermopname van de pagina Roltoewijzing toevoegen met het tabblad Bevoorrechte beheerdersrollen geselecteerd.

  3. Klik in de kolom Details op Weergeven voor meer informatie over een rol.

    Schermopname van het deelvenster Roldetails weergeven met het tabblad Machtigingen.

  4. Klik op Volgende.

Stap 4: selecteren wie toegang nodig heeft

Voer de volgende stappen uit om te selecteren wie toegang nodig heeft:

  1. Selecteer op het tabblad Leden de optie Gebruiker, groep of service-principal om de geselecteerde rol toe te wijzen aan een of meer Microsoft Entra-gebruikers, -groepen of -service-principals (toepassingen).

    Schermopname van de pagina Roltoewijzing toevoegen met het tabblad Leden.

  2. Klik op Leden selecteren.

  3. Zoek en selecteer de gebruikers, groepen of service-principals.

    U kunt in het vak Selecteren typen om in de map te zoeken naar weergavenaam of e-mailadres.

    Schermopname van het deelvenster Leden selecteren.

  4. Klik op Selecteren om de gebruikers, groepen of service-principals toe te voegen aan de lijst Leden.

  5. Als u de geselecteerde rol wilt toewijzen aan een of meer beheerde identiteiten, selecteert u Beheerde identiteit.

  6. Klik op Leden selecteren.

  7. Selecteer in het deelvenster Beheerde identiteiten selecteren of het type door de gebruiker toegewezen beheerde identiteit of door het systeem toegewezen beheerde identiteit is.

  8. Zoek en selecteer de beheerde identiteiten.

    Voor door het systeem toegewezen beheerde identiteiten kunt u beheerde identiteiten selecteren per Azure-service-exemplaar.

    Schermopname van het deelvenster Beheerde identiteiten selecteren.

  9. Klik op Selecteren om de beheerde identiteiten toe te voegen aan de lijst Leden.

  10. Voer in het vak Beschrijving een optionele beschrijving in voor deze roltoewijzing.

    Later kunt u deze beschrijving weergeven in de lijst met roltoewijzingen.

  11. Klik op Volgende.

Stap 5: (Optioneel) Voorwaarde toevoegen

Als u een rol hebt geselecteerd die voorwaarden ondersteunt, wordt er een tabblad Voorwaarden weergegeven en kunt u een voorwaarde toevoegen aan uw roltoewijzing. Een voorwaarde is een extra controle die u desgewenst aan uw roltoewijzing kunt toevoegen voor geavanceerder toegangsbeheer.

Het tabblad Voorwaarden ziet er anders uit, afhankelijk van de rol die u hebt geselecteerd.

Voorwaarde delegeren

Als u een van de volgende bevoorrechte rollen hebt geselecteerd, volgt u de stappen in deze sectie.

  1. Selecteer op het tabblad Voorwaarden onder Wat de gebruiker kan doen, de optie Alleen geselecteerde rollen toewijzen aan geselecteerde principals (minder bevoegdheden).

    Schermopname van Roltoewijzing toevoegen met de optie Beperkt geselecteerd.

  2. Klik op Rollen en principals selecteren om een voorwaarde toe te voegen waaraan de rollen en principals worden beperkt waaraan deze gebruiker rollen kan toewijzen.

  3. Volg de stappen in Toewijzingsbeheer van Azure-rollen delegeren aan anderen met voorwaarden.

Opslagvoorwaarde

Als u een van de volgende opslagrollen hebt geselecteerd, volgt u de stappen in deze sectie.

  1. Klik op Voorwaarde toevoegen als u de roltoewijzingen verder wilt verfijnen op basis van opslagkenmerken.

    Schermopname van de pagina Roltoewijzing toevoegen met het tabblad Voorwaarde toevoegen.

  2. Volg de stappen in Voorwaarden voor azure-roltoewijzing toevoegen of bewerken.

Stap 6: Toewijzingstype selecteren (preview)

Belangrijk

Integratie van Azure-roltoewijzing met Privileged Identity Management is momenteel in PREVIEW. Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

Als u een Microsoft Entra ID P2 of Microsoft Entra ID-governance licentie hebt, wordt er een tabblad Toewijzingstype weergegeven voor beheergroep- en abonnements- en resourcegroepbereiken. Gebruik in aanmerking komende toewijzingen om Just-In-Time-toegang tot een rol te bieden. Deze mogelijkheid wordt in fasen geïmplementeerd, dus deze is mogelijk nog niet beschikbaar in uw tenant of uw interface kan er anders uitzien. Zie Integratie met Privileged Identity Management (preview) voor meer informatie.

Als u de PIM-functionaliteit niet wilt gebruiken, selecteert u het type Actieve toewijzing en de opties voor de duur van de permanente toewijzing. Met deze instellingen maakt u een roltoewijzing waarbij de principal altijd machtigingen heeft voor de rol.

  1. Selecteer op het tabblad Toewijzingstype het toewijzingstype.

    • In aanmerking komend : de gebruiker moet een of meer acties uitvoeren om de rol te gebruiken, zoals een meervoudige verificatiecontrole uitvoeren, een zakelijke reden opgeven of goedkeuring aanvragen van aangewezen goedkeurders. U kunt geen in aanmerking komende roltoewijzingen maken voor toepassingen, service-principals of beheerde identiteiten, omdat ze de activeringsstappen niet kunnen uitvoeren.
    • Actief : de gebruiker hoeft geen actie uit te voeren om de rol te gebruiken.

    Schermopname van roltoewijzing toevoegen met opties voor toewijzingstype weergegeven.

  2. Afhankelijk van uw instellingen selecteert u permanent of tijdgebonden voor de duur van de toewijzing.

    Selecteer permanent als u wilt dat lid altijd de rol mag activeren of gebruiken. Selecteer de tijdsgrens om begin- en einddatums op te geven. Deze optie kan worden uitgeschakeld als het maken van permanente toewijzingen niet is toegestaan door PIM-beleid.

  3. Als tijdsgrens is geselecteerd, stelt u de begindatum en -tijd en -tijd in om op te geven wanneer de gebruiker de rol mag activeren of gebruiken.

    Het is mogelijk om de begindatum in de toekomst in te stellen. De maximaal toegestane duur is afhankelijk van uw PIM-beleid (Privileged Identity Management).

  4. (Optioneel) Gebruik PIM-beleid configureren om verloopopties, vereisten voor rolactivering (goedkeuring, meervoudige verificatie of verificatiecontext voor voorwaardelijke toegang) en andere instellingen te configureren.

    Wanneer u de koppeling PIM-beleid bijwerken selecteert, wordt er een PIM-pagina weergegeven. Selecteer Instellingen om PIM-beleid voor rollen te configureren. Zie Azure-resourcerolinstellingen configureren in Privileged Identity Management voor meer informatie.

  5. Klik op Volgende.

Stap 7: Rol toewijzen

Volg vervolgens deze stappen:

  1. Controleer op het tabblad Beoordelen en toewijzen de instellingen voor roltoewijzing.

    Schermopname van de pagina Een rol toewijzen met het tabblad Controleren en toewijzen.

  2. Klik op Controleren en toewijzen om de rol toe te wijzen.

    Na enkele ogenblikken wordt de rol in het geselecteerde bereik toegewezen aan de beveiligings-principal.

    Schermopname van de lijst met roltoewijzingen na het toewijzen van de rol.

  3. Als u de beschrijving voor de roltoewijzing niet ziet, klikt u op Kolommen bewerken om de kolom Beschrijving toe te voegen.

Toewijzing bewerken (preview)

Belangrijk

Integratie van Azure-roltoewijzing met Privileged Identity Management is momenteel in PREVIEW. Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

Als u een Microsoft Entra ID P2 of Microsoft Entra ID-governance licentie hebt, kunt u de instellingen voor het type roltoewijzing bewerken. Zie Integratie met Privileged Identity Management (preview) voor meer informatie.

  1. Klik op de pagina Toegangsbeheer (IAM) op het tabblad Roltoewijzingen om de roltoewijzingen in dit bereik weer te geven.

  2. Zoek de roltoewijzing die u wilt bewerken.

  3. Klik in de kolom Status op de koppeling, zoals In aanmerking komende tijdsgebonden of Actieve permanent.

    Het deelvenster Toewijzing bewerken wordt weergegeven waar u de instellingen voor het type roltoewijzing kunt bijwerken. Het kan even duren voordat het deelvenster is geopend.

    Schermopname van het deelvenster Toewijzing bewerken met opties voor het toewijzingstype weergegeven.

  4. Klik op Opslaan als u klaar bent.

    Het kan even duren voordat uw updates worden verwerkt en weergegeven in de portal.