Przypisywanie ról platformy Azure przy użyciu witryny Azure Portal

Kontrola dostępu oparta na rolach (RBAC) platformy Azure to system autoryzacji używany do zarządzania dostępem do zasobów platformy Azure. Aby udzielić dostępu, należy przypisać role do użytkowników, grup, jednostek usług lub tożsamości zarządzanych w określonym zakresie. W tym artykule opisano sposób przypisywania ról przy użyciu Azure Portal.

Jeśli musisz przypisać role administratora w usłudze Azure Active Directory, zobacz Przypisywanie ról Azure AD do użytkowników.

Wymagania wstępne

Aby przypisać role platformy Azure, musisz mieć następujące elementy:

Krok 1. Identyfikowanie wymaganego zakresu

Podczas przypisywania ról należy określić zakres. Zakres to zestaw zasobów, którego dotyczy dostęp. Na platformie Azure można określić zakres na czterech poziomach od szerokiego do wąskiego: grupy zarządzania, subskrypcji, grupy zasobów i zasobu. Aby uzyskać więcej informacji, zobacz Omówienie zakresu.

Diagram przedstawiający poziomy zakresu kontroli dostępu opartej na rolach platformy Azure.

  1. Zaloguj się w witrynie Azure Portal.

  2. W polu Wyszukaj u góry wyszukaj zakres, do którego chcesz udzielić dostępu. Na przykład wyszukaj grupy zarządzania, subskrypcje, grupy zasobów lub konkretny zasób.

  3. Kliknij konkretny zasób dla tego zakresu.

    Poniżej przedstawiono przykładową grupę zasobów.

    Zrzut ekranu przedstawiający stronę przeglądu grupy zasobów.

Krok 2. Otwieranie strony Dodawanie przypisania roli

Kontrola dostępu (IAM) to strona, która jest zwykle używana do przypisywania ról w celu udzielenia dostępu do zasobów platformy Azure. Jest ona również znana jako zarządzanie tożsamościami i dostępem (IAM) i jest wyświetlana w kilku lokalizacjach w witrynie Azure Portal.

  1. Kliknij pozycję Kontrola dostępu (IAM).

    Poniżej przedstawiono przykład strony Kontrola dostępu (IAM) dla grupy zasobów.

    Zrzut ekranu przedstawiający stronę Kontrola dostępu (IAM) dla grupy zasobów.

  2. Kliknij kartę Przypisania ról , aby wyświetlić przypisania ról w tym zakresie.

  3. Kliknij pozycję Dodaj>przypisanie roli.

    Jeśli nie masz uprawnień do przypisywania ról, opcja Dodaj przypisanie roli będzie wyłączona.

    Zrzut ekranu przedstawiający menu Dodawanie > przypisania roli.

    Zostanie otwarta strona Dodawanie przypisania roli.

Krok 3. Wybieranie odpowiedniej roli

  1. Na karcie Role wybierz rolę, której chcesz użyć.

    Rolę można wyszukać według nazwy lub opisu. Role można również filtrować według typu i kategorii.

    Zrzut ekranu przedstawiający stronę Dodawanie przypisania roli z kartą Role.

  2. W kolumnie Szczegóły kliknij pozycję Widok , aby uzyskać więcej szczegółów na temat roli.

    Zrzut ekranu przedstawiający okienko Wyświetl szczegóły roli z kartą Uprawnienia.

  3. Kliknij przycisk Dalej.

Krok 4. Wybieranie, kto potrzebuje dostępu

  1. Na karcie Członkowie wybierz pozycję Użytkownik, grupa lub jednostka usługi, aby przypisać wybraną rolę do użytkownika, grupy lub jednostki usługi (aplikacji) usługi Azure AD.

    Zrzut ekranu przedstawiający stronę Dodawanie przypisania roli z kartą Członkowie.

  2. Kliknij pozycję Wybierz członków.

  3. Znajdź i wybierz użytkowników, grupy lub jednostki usługi.

    Możesz skorzystać z pola Wybierz, aby wyszukać w katalogu nazwę wyświetlaną lub adres e-mail.

    Zrzut ekranu przedstawiający okienko Wybieranie elementów członkowskich.

  4. Kliknij pozycję Wybierz , aby dodać użytkowników, grupy lub jednostki usługi do listy Członkowie.

  5. Aby przypisać wybraną rolę do przynajmniej jednej tożsamości zarządzanej, wybierz pozycję Tożsamość zarządzana.

  6. Kliknij pozycję Wybierz członków.

  7. W okienku Wybieranie tożsamości zarządzanej wybierz typ: tożsamość zarządzana przypisana przez użytkownika lub tożsamość zarządzana przypisana przez system.

  8. Znajdź i wybierz tożsamości zarządzane.

    W przypadku tożsamości zarządzanych przypisanych przez system możesz wybrać tożsamości zarządzane według wystąpienia usługi platformy Azure.

    Zrzut ekranu przedstawiający okienko Wybieranie tożsamości zarządzanych.

  9. Kliknij pozycję Wybierz , aby dodać tożsamości zarządzane do listy Członkowie.

  10. W polu Opis wprowadź opcjonalny opis tego przypisania roli.

    Później możesz pokazać ten opis na liście przypisań ról.

  11. Kliknij przycisk Dalej.

Krok 5. (Opcjonalnie) Dodaj warunek (wersja zapoznawcza)

Jeśli wybrano rolę, która obsługuje warunki, zostanie wyświetlona karta Warunki (opcjonalnie) i będzie można dodać warunek do przypisania roli. Warunek to dodatkowy element kontroli, który można opcjonalnie dodać do przypisania roli w celu zapewnienia bardziej precyzyjnej kontroli dostępu.

Obecnie warunki można dodawać do wbudowanych lub niestandardowych przypisań ról, które mają akcje danych obiektu blob magazynu. Należą do nich następujące wbudowane role:

  1. Kliknij przycisk Dodaj warunek , jeśli chcesz dodatkowo uściślić przypisania ról na podstawie atrybutów obiektu blob magazynu. Aby uzyskać więcej informacji, zobacz Dodawanie lub edytowanie warunków przypisywania ról platformy Azure.

    Zrzut ekranu przedstawiający stronę Dodawanie przypisania roli z kartą Dodaj warunek.

  2. Kliknij przycisk Dalej.

Krok 6. Przypisz rolę

  1. Na karcie Przejrzyj i przypisz przejrzyj ustawienia przypisania roli.

    Zrzut ekranu przedstawiający stronę Przypisywanie roli z kartą Przeglądanie i przypisywanie.

  2. Kliknij pozycję Przejrzyj i przypisz, aby przypisać rolę.

    Po kilku chwilach podmiotowi zabezpieczeń zostanie przypisana rola w wybranym zakresie.

    Zrzut ekranu przedstawiający listę przypisań ról po przypisaniu roli.

  3. Jeśli nie widzisz opisu przypisania roli, kliknij pozycję Edytuj kolumny , aby dodać kolumnę Opis .

Następne kroki