Отображение списка всех назначений запретов

Запрет назначений, как и назначение ролей, привязывает набор запрещающих действий к пользователю, группе или субъекту-службе в определенной области с целью отказа в доступе. Запрещающие назначения блокируют выполнение определенных действий ресурсов Azure пользователями, даже если назначение роли предоставляет им доступ.

В этой статье описывается, как вывести список запрещенных назначений.

Внимание

Вы не можете напрямую создавать собственные назначения запретов. Запреты создаются и управляются Azure.

Как создаются назначения запретов

Назначения запретов создаются и управляются платформой Azure для защиты ресурсов. Вы не можете напрямую создавать собственные назначения запретов. Однако при создании стека развертывания можно указать параметры запрета, которое создает назначение запрета, принадлежащее ресурсам стека развертывания. Стеки развертывания в настоящее время находятся в предварительной версии. Дополнительные сведения см. в разделе "Защита управляемых ресурсов для удаления".

Сравнительное описание назначений ролей и назначений запретов

Назначения запретов похожи на назначения ролей, но имеют некоторые отличия.

Возможность Назначение ролей Назначение запрета
Предоставление доступа
Запрет доступа
Можно создать напрямую
Применяется к области
Исключение субъектов
Запрет наследования для дочерних областей
Применение к назначению классического администратора подписки

Свойства запретов назначений

Запрет назначений имеет следующие свойства:

Свойство Обязательное поле Type Описание
DenyAssignmentName Да Строка Отображаемое имя запрета назначения. Имена должны быть уникальными в пределах области.
Description Нет Строка Описание запрета назначения.
Permissions.Actions Минимум один Actions или один DataActions. String[] Массив строк, указывающих действия уровня управления, к которым запрещается доступ к назначению.
Permissions.NotActions No String[] Массив строк, указывающих действие уровня управления, которое следует исключить из назначения запрета.
Permissions.DataActions Минимум один Actions или один DataActions. String[] Массив строк, указывающих действия плоскости данных, к которым запрещается доступ.
Permissions.NotDataActions No String[] Массив строк, указывающих действия плоскости данных, которые следует исключить из назначения запрета.
Scope Нет Строка Строка, определяющая область применения запрета назначения.
DoNotApplyToChildScopes No Логический Указывает, применяется ли запрет назначения к дочерним областям. По умолчанию используется значение false.
Principals[i].Id Да String[] Массив идентификаторов основного объекта Microsoft Entra (пользователя, группы, субъекта-службы или управляемого удостоверения), к которому применяется назначение запрета. Чтобы охватить все субъекты, оставьте GUID пустым (00000000-0000-0000-0000-000000000000).
Principals[i].Type No String[] Массив типов объектов, представленных значениями Principals[i].Id. Укажите значение SystemDefined, чтобы представить все субъекты.
ExcludePrincipals[i].Id No String[] Массив идентификаторов основного объекта Microsoft Entra (пользователя, группы, субъекта-службы или управляемого удостоверения), к которому назначение запрета не применяется.
ExcludePrincipals[i].Type No String[] Массив типов объектов, представленный ExcludePrincipals[i].Id.
IsSystemProtected No Логический Указывает, был ли запрет назначения создан Azure, а значит, не может быть изменен или удален. В настоящее время все запреты назначений защищаются системой.

Субъект "Все субъекты"

Для поддержки назначений запретов добавлен определяемый системой субъект с именем Все субъекты. Этот субъект представляет всех пользователей, групп, субъектов-служб и управляемых удостоверений в каталоге Microsoft Entra. Если идентификатор субъекта имеет нулевое значение GUID (00000000-0000-0000-0000-000000000000), а тип субъекта — SystemDefined, субъект представляет все субъекты. В выходных данных Azure PowerShell субъект "Все субъекты" имеет следующий вид:

Principals              : {
                          DisplayName:  All Principals
                          ObjectType:   SystemDefined
                          ObjectId:     00000000-0000-0000-0000-000000000000
                          }

Субъект "Все субъекты" можно сочетать с ExcludePrincipals, чтобы запретить все субъекты, кроме некоторых пользователей. Субъект "Все субъекты" имеет следующие ограничения:

  • Может использоваться только в Principals и не может использоваться в ExcludePrincipals.
  • Для параметра Principals[i].Type нужно задать значение SystemDefined.

Отображение списка запрещенных назначений

Выполните следующие действия, чтобы получить список запрещенных назначений.

Внимание

Вы не можете напрямую создавать собственные назначения запретов. Запреты создаются и управляются Azure. Дополнительные сведения см. в разделе "Защита управляемых ресурсов для удаления".

Необходимые компоненты

Чтобы получить сведения о назначении запрета, вам потребуется:

Вывод списка запрещенных назначений в портал Azure

Выполните описанные ниже шаги, чтобы получить список назначений запретов в области группы управления или подписки.

  1. В портал Azure откройте выбранные область, например группу ресурсов или подписку.

  2. Выберите Управление доступом (IAM) .

  3. Перейдите на вкладку "Запретить назначения" (или нажмите кнопку "Вид" на плитке "Запретить назначения".

    Если на этом область или наслед область уются какие-либо запреты, они будут перечислены.

    Screenshot of Access control (IAM) page and Deny assignments tab that lists deny assignments at the selected scope.

  4. Чтобы отобразить дополнительные столбцы, выберите "Изменить столбцы".

    Screenshot of deny assignments columns pane that shows how to add columns to list of deny assignments.

    Столбец Описание:
    Имя Имя запрещающего назначения.
    Тип субъекта Пользователь, группа, системная группа или субъект-служба.
    Запрещен Имя субъекта безопасности, который включен в запрещающее назначение.
    Id Уникальный идентификатор запрещающего назначения.
    Исключенные субъекты Субъекты безопасности (если есть), для которых действуют исключения из этого запрещающего назначения.
    Не применяется к дочерним Определяет, распространяется ли запрещающее назначение на вложенные области.
    Защищенное системой Указывает, что запрещающее назначение управляется платформой Azure. В настоящее время всегда имеет значение "Да".
    Область применения Группа управления, подписка, группа ресурсов или ресурс.
  5. Добавьте проверка mark к любому из включенных элементов и нажмите кнопку "ОК", чтобы отобразить выбранные столбцы.

Просмотр сведений о назначении запрета

Выполните следующие действия, чтобы получить дополнительные сведения о назначении запрета.

  1. Откройте панель Запрещающие назначения, как описано в предыдущем разделе.

  2. Выберите имя запрета назначения, чтобы открыть страницу "Пользователи ".

    Screenshot of Users page for a deny assignment that lists the applies to and excludes.

    Страница "Пользователи" содержит следующие два раздела.

    Параметр запрета Description
    Deny assignment applies to (Запрещающее назначение применяется к) Список субъектов безопасности, для которых действует это запрещающее назначение.
    Deny assignment excludes (Запрещающее назначение не применяется к) Субъекты безопасности, для которых действуют исключения из этого запрещающего назначения.

    System-Defined Principal (Определяемый системой субъект) представляет всех пользователей, группы, субъекты-службы и управляемые удостоверения в каталоге AAD.

  3. Чтобы просмотреть список запрещенных разрешений, выберите "Отказано в разрешениях".

    Screenshot of Denied Permissions page for a deny assignment that lists the permissions that are denied.

    Тип действия Description
    Действия Отказано в действиях уровня управления.
    NotActions Действия уровня управления исключены из запрещенных действий уровня управления.
    Действия с данными Отказано в действиях плоскости данных.
    NotDataActions Действия плоскости данных исключены из запрещенных действий плоскости данных.

    В примере на предыдущем снимке экрана действуют следующие разрешения.

    • Все действия хранилища на плоскости данных запрещены, за исключением действий вычислений.
  4. Чтобы просмотреть свойства для назначения запрета, выберите "Свойства".

    Screenshot of Properties page for a deny assignment that lists the properties.

    На странице "Свойства" можно увидеть имя, идентификатор, описание и область запрета. Параметр Не применяется к дочерним указывает, наследуется ли это запрещающее назначение для вложенных областей. Параметр System protected (Защищенный системой) указывает, что это назначение управляется платформой Azure. В настоящее время здесь всегда будет значение Да.

Следующие шаги