Упорядочение подписок в группы управления и назначение ролей пользователям

Управление состоянием безопасности организации в масштабе путем применения политик безопасности ко всем подпискам Azure, связанным с клиентом Microsoft Entra.

Для видимости состояния безопасности всех подписок, связанных с клиентом Microsoft Entra, вам потребуется роль Azure с достаточными разрешениями на чтение, назначенными корневой группе управления.

Упорядочение подписок Azure в группы управления

Общие сведения о группах управления

Используйте группы управления для эффективного управления доступом, политиками и отчетами о группах подписок и эффективного управления всем имуществом Azure, выполняя действия в корневой группе управления. Подписки упорядочиваются в группы управления. К ним применяются политики управления. Все подписки в группе управления автоматически наследуют применяемые к ней политики.

Каждому клиенту Microsoft Entra предоставляется одна группа управления верхнего уровня, называемая корневой группой управления. Эта группа встроена в иерархию, чтобы в нее входили все группы управления и подписки. Она позволяет на уровне каталогов применять глобальные политики и назначения ролей Azure.

Корневая группа управления создается автоматически при выполнении любого из следующих действий:

Группы управления не нужно подключать к Defender для облака, но мы рекомендуем создать по крайней мере одну группу, чтобы была создана корневая группа управления. После создания группы все подписки в клиенте Microsoft Entra будут связаны с ней.

Подробный обзор групп управления см. в статье Упорядочивание ресурсов с помощью групп управления Azure.

Просмотр и создание групп управления на портале Azure

  1. Войдите на портал Azure.

  2. Найдите и выберите группы управления.

  3. Чтобы создать группу управления, выберите "Создать", введите соответствующие сведения и нажмите кнопку "Отправить".

    Adding a management group to Azure.

    • Идентификатор группы управления — уникальный идентификатор каталога, используемый для отправки команд в этой группе управления. Идентификатор не редактируется после ее создания, так как с его помощью эта группа идентифицируется во всей системе Azure.

    • Поле отображаемого имени — это имя, которое отображается во всех разделах портала Azure. Отдельное отображаемое имя можно указать в необязательном поле при создании группы управления и изменить в любой момент.

Добавление подписок в группу управления

В созданную группу управления можно добавить подписки.

  1. Войдите на портал Azure.

  2. Найдите и выберите группы управления.

  3. Выберите группу управления для подписки.

  4. Когда откроется страница группы, выберите Подписки.

  5. На странице подписок выберите Добавить, затем выберите ваши подписки и нажмите кнопку Сохранить. Повторяйте эти действия, пока не добавите все подписки в области.

    Adding a subscription to a management group.

    Внимание

    Группы управления могут содержать подписки и дочерние группы управления. При назначении пользователю роли Azure в родительской группе управления подписки в дочерней группе управления наследуют доступ. То же самое касается и политик.

Назначение ролей Azure другим пользователям

Назначение ролей Azure пользователям через портал Azure

  1. Войдите на портал Azure.

  2. Найдите и выберите группы управления.

  3. Выберите подходящую группу управления.

  4. Выберите Управление доступом (IAM), откройте вкладку Назначения ролей и выберите Добавить>Добавить назначение ролей.

    Adding a user to a management group.

  5. На странице Добавить назначение ролей выберите подходящую роль.

    Add role assignment page.

  6. На вкладке Члены выберите + Выбор членов и назначьте роль соответствующим членам.

  7. Чтобы назначить роль, на вкладке Проверка и назначение выберите Проверка и назначение.

Назначение ролей Azure пользователям с помощью PowerShell

  1. Установите Azure PowerShell.

  2. Выполните следующие команды:

    # Login to Azure as a Global Administrator user
    Connect-AzAccount
    
  3. При появлении запроса войдите, используя учетные данные глобального администратора.

    Sign in prompt screenshot.

  4. Предоставьте разрешения роли читателя, выполнив следующую команду:

    # Add Reader role to the required user on the Root Management Group
    # Replace "user@domian.com” with the user to grant access to
    New-AzRoleAssignment -SignInName "user@domain.com" -RoleDefinitionName "Reader" -Scope "/"
    
  5. Чтобы удалить роль, используйте следующую команду:

    Remove-AzRoleAssignment -SignInName "user@domain.com" -RoleDefinitionName "Reader" -Scope "/" 
    

Удаление повышенного права доступа

После назначения ролей Azure пользователям администратор клиента должен удалить себя из роли администратора доступа пользователей.

  1. Войдите на портал Azure.

  2. В списке навигации выберите идентификатор Microsoft Entra, а затем выберите "Свойства".

  3. В разделе Управление доступом для ресурсов Azure установите значение параметра Нет.

  4. Чтобы сохранить настройки, выберите Сохранить.

Следующие шаги

На этой странице вы узнали, как упорядочить подписки в группы управления и назначить роли пользователям. Связанные сведения: