I likhet med en rolltilldelning bifogar en neka-tilldelning en uppsättning nekandeåtgärder till en användare, grupp eller tjänstens huvudnamn i ett visst omfång i syfte att neka åtkomst. Nekandeåtgärder blockerar användare från att utföra vissa Azure-resursåtgärder, även om en rolltilldelning ger dem åtkomst.
Den här artikeln beskriver hur du listar neka tilldelningar.
Viktigt
Du kan inte skapa egna nekandeåtgärder direkt. Neka tilldelningar skapas och hanteras av Azure.
Så här skapas nekandetilldelningar
Nekandeåtgärder skapas och hanteras av Azure för att skydda resurser. Du kan inte skapa egna nekandeåtgärder direkt. Du kan dock ange neka-inställningar när du skapar en distributionsstack, vilket skapar en neka-tilldelning som ägs av distributionsstackens resurser. Distributionsstackar är för närvarande i förhandsversion. Mer information finns i Skydda hanterade resurser mot borttagning.
Jämför rolltilldelningar och neka tilldelningar
Neka tilldelningar följer ett liknande mönster som rolltilldelningar, men har också vissa skillnader.
Visningsnamnet för neka-tilldelningen. Namn måste vara unika för ett visst omfång.
Description
Nej
String
Beskrivningen av neka-tilldelningen.
Permissions.Actions
Minst en åtgärd eller en DataActions
Sträng[]
En matris med strängar som anger de kontrollplansåtgärder som nekandetilldelningen blockerar åtkomst till.
Permissions.NotActions
Nej
Sträng[]
En matris med strängar som anger vilken kontrollplansåtgärd som ska undantas från neka-tilldelningen.
Permissions.DataActions
Minst en åtgärd eller en DataActions
Sträng[]
En matris med strängar som anger de dataplansåtgärder som neka tilldelningen blockerar åtkomst till.
Permissions.NotDataActions
Nej
Sträng[]
En matris med strängar som anger de dataplansåtgärder som ska undantas från neka-tilldelningen.
Scope
Nej
String
En sträng som anger omfånget som neka-tilldelningen gäller för.
DoNotApplyToChildScopes
Nej
Booleskt
Anger om neka-tilldelningen gäller för underordnade omfång. Standardvärdet är "falsk".
Principals[i].Id
Ja
Sträng[]
En matris med Objekt-ID för Microsoft Entra-huvudnamn (användare, grupp, tjänstens huvudnamn eller hanterad identitet) som neka tilldelningen gäller för. Ange till ett tomt GUID 00000000-0000-0000-0000-000000000000 för att representera alla huvudnamn.
Principals[i].Type
Nej
Sträng[]
En matris med objekttyper som representeras av Principals[i].Id. Ange till att SystemDefined representera alla huvudnamn.
ExcludePrincipals[i].Id
Nej
Sträng[]
En matris med Objekt-ID för Microsoft Entra-huvudnamn (användare, grupp, tjänstens huvudnamn eller hanterad identitet) som neka tilldelningen inte gäller för.
ExcludePrincipals[i].Type
Nej
Sträng[]
En matris med objekttyper som representeras av ExcludePrincipals[i].Id.
IsSystemProtected
Nej
Booleskt
Anger om den här neka-tilldelningen skapades av Azure och inte kan redigeras eller tas bort. För närvarande är alla nekande tilldelningar systemskyddade.
Huvudkontot alla huvudnamn
För att stödja neka tilldelningar har ett systemdefinierat huvudnamn med namnet Alla huvudnamn introducerats . Det här huvudnamnet representerar alla användare, grupper, tjänstens huvudnamn och hanterade identiteter i en Microsoft Entra-katalog. Om huvudnamns-ID:t är ett guid 00000000-0000-0000-0000-000000000000 utan huvudnamn och huvudnamnstypen är SystemDefinedrepresenterar huvudkontot alla huvudnamn. I Azure PowerShell-utdata ser alla huvudnamn ut så här:
För att få information om en neka-tilldelning måste du ha:
Microsoft.Authorization/denyAssignments/read behörighet, som ingår i de flesta inbyggda Azure-roller.
Lista neka tilldelningar i Azure Portal
Följ de här stegen för att lista neka tilldelningar i prenumerationen eller hanteringsgruppens omfång.
I Azure Portal öppnar du det valda omfånget, till exempel resursgrupp eller prenumeration.
Välj Åtkomstkontroll (IAM) .
Välj fliken Neka tilldelningar (eller välj knappen Visa på panelen Visa neka tilldelningar).
Om det finns några nekande tilldelningar i det här omfånget eller ärvda till det här omfånget visas de.
Om du vill visa ytterligare kolumner väljer du Redigera kolumner.
Kolumn
Beskrivning
Namn
Namnet på neka-tilldelningen.
Huvudnamnstyp
Användare, grupp, systemdefinierad grupp eller tjänstens huvudnamn.
Nekad
Namnet på säkerhetsobjektet som ingår i neka-tilldelningen.
ID
Unik identifierare för neka-tilldelningen.
Exkluderade huvudkonton
Om det finns säkerhetsobjekt som undantas från neka-tilldelningen.
Gäller inte för underordnade
Om neka-tilldelningen ärvs till underscopes.
Systemskyddad
Om neka-tilldelningen hanteras av Azure. För närvarande alltid Ja.
Definitionsområde
Hanteringsgrupp, prenumeration, resursgrupp eller resurs.
Lägg till en bockmarkering i något av de aktiverade objekten och välj sedan OK för att visa de markerade kolumnerna.
Visa information om en neka-tilldelning
Följ de här stegen om du vill visa ytterligare information om en neka-tilldelning.
Öppna fönstret Neka tilldelningar enligt beskrivningen i föregående avsnitt.
Välj namnet på neka tilldelning för att öppna sidan Användare .
Sidan Användare innehåller följande två avsnitt.
Neka inställning
beskrivning
Neka tilldelning gäller för
Säkerhetsobjekt som neka-tilldelningen gäller för.
Neka tilldelning utesluter
Säkerhetsobjekt som undantas från neka-tilldelningen.
Systemdefinierat huvudnamn representerar alla användare, grupper, tjänstens huvudnamn och hanterade identiteter i en Azure AD-katalog.
Om du vill se en lista över de behörigheter som nekas väljer du Nekad behörighet.
Åtgärdstyp
beskrivning
Åtgärder
Åtgärder för nekat kontrollplan.
NotActions
Kontrollplansåtgärder som undantas från åtgärder för nekat kontrollplan.
DataActions
Åtgärder för nekat dataplan.
NotDataActions
Dataplansåtgärder som undantas från åtgärder för nekat dataplan.
För exemplet som visades i föregående skärmbild är följande gällande behörigheter:
Alla lagringsåtgärder på dataplanet nekas förutom beräkningsåtgärder.
Om du vill se egenskaperna för en neka-tilldelning väljer du Egenskaper.
På sidan Egenskaper kan du se neka tilldelningsnamn, ID, beskrivning och omfång. Växeln Gäller inte för underordnade anger om neka-tilldelningen ärvs till underscopes. Systemskyddad växel anger om den här neka-tilldelningen hanteras av Azure. För närvarande är detta Ja i alla fall.
Förutsättningar
För att få information om en neka-tilldelning måste du ha:
Microsoft.Authorization/denyAssignments/read behörighet, som ingår i de flesta inbyggda Azure-roller
Lista neka tilldelningar i ett prenumerationsomfång
Om du vill visa en lista över alla nekande tilldelningar i ett prenumerationsomfång använder du Get-AzDenyAssignment. Om du vill hämta prenumerations-ID:t hittar du det på sidan Prenumerationer i Azure Portal eller så kan du använda Get-AzSubscription.
Ersätt {filter} med villkoret som du vill använda för att filtrera listan över nekandetilldelningar.
Filter
beskrivning
(inget filter)
Visar en lista över alla nekandetilldelningar i, ovan och under det angivna omfånget.
$filter=atScope()
Visar listor som nekar tilldelningar för endast det angivna omfånget och ovan. Inkluderar inte neka tilldelningar i underscopes.
$filter=assignedTo('{objectId}')
Listar neka tilldelningar för den angivna användaren eller tjänstens huvudnamn. Om användaren är medlem i en grupp som har en neka-tilldelning visas även den nekandetilldelningen. Det här filtret är transitivt för grupper, vilket innebär att om användaren är medlem i en grupp och gruppen är medlem i en annan grupp som har en nekandetilldelning visas även den nekandetilldelningen. Det här filtret accepterar endast ett objekt-ID för en användare eller ett huvudnamn för tjänsten. Du kan inte skicka ett objekt-ID för en grupp.
$filter=atScope()+and+assignedTo('{objectId}')
Listar neka tilldelningar för den angivna användaren eller tjänstens huvudnamn och i det angivna omfånget.
Utforska hur du använder inbyggda Azure-roller, hanterade identiteter och RBAC-policy för att styra åtkomsten till Azure-resurser. Identitet är nyckeln till säkra lösningar.
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.
Lär dig hur du tar bort åtkomsten till Azure-resurser för användare, grupper, tjänstens huvudnamn eller hanterade identiteter med hjälp av Azure-portalen, Azure PowerShell, Azure CLI eller REST API.
Lär dig hur du lägger till, redigerar, visar eller tar bort attributbaserade åtkomstkontrollvillkor (ABAC) i Azure-rolltilldelningar med hjälp av Azure-portalen och rollbaserad åtkomstkontroll i Azure (Azure RBAC).
Den här artikeln beskriver de inbyggda Azure-rollerna för rollbaserad åtkomstkontroll i Azure (Azure RBAC). Den visar åtgärder, åtgärder, åtgärder, dataåtgärder och NotDataActions.
Lär dig hur du skapar eller uppdaterar anpassade Azure-roller med hjälp av en Azure Resource Manager-mall (ARM-mall) och rollbaserad åtkomstkontroll i Azure (Azure RBAC).